ನೋಸ್ಟ್ರೋಮೊ http ಸರ್ವರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗುತ್ತದೆ

http ಸರ್ವರ್‌ನಲ್ಲಿ ನಾಸ್ಟ್ರೋಮೋ (nhttpd) ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆ
(CVE-2019-16278), ಇದು ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ HTTP ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಸರ್ವರ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬಿಡುಗಡೆಯಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗುವುದು 1.9.7 (ಇನ್ನೂ ಪ್ರಕಟವಾಗಿಲ್ಲ). ಶೋಡಾನ್ ಸರ್ಚ್ ಇಂಜಿನ್‌ನಿಂದ ಮಾಹಿತಿಯ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು, ನಾಸ್ಟ್ರೋಮೋ http ಸರ್ವರ್ ಅನ್ನು ಸರಿಸುಮಾರು 2000 ಸಾರ್ವಜನಿಕವಾಗಿ ಪ್ರವೇಶಿಸಬಹುದಾದ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

".%0d./" ಅನುಕ್ರಮವನ್ನು ಪಥದಲ್ಲಿ ಹಾದುಹೋಗುವ ಮೂಲಕ ಸೈಟ್‌ನ ಮೂಲ ಡೈರೆಕ್ಟರಿಯ ಹೊರಗಿನ ಫೈಲ್ ಸಿಸ್ಟಮ್ ವಿಷಯಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಕಳೆದುಕೊಳ್ಳುವ http_verify ಕಾರ್ಯದಲ್ಲಿನ ದೋಷದಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ದುರ್ಬಲತೆಯು ಸಂಭವಿಸುತ್ತದೆ ಏಕೆಂದರೆ "../" ಅಕ್ಷರಗಳ ಉಪಸ್ಥಿತಿಯ ಪರಿಶೀಲನೆಯನ್ನು ಪಥ ಸಾಮಾನ್ಯೀಕರಣ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮೊದಲು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಇದರಲ್ಲಿ ಹೊಸ ಸಾಲಿನ ಅಕ್ಷರಗಳನ್ನು (%0d) ಸ್ಟ್ರಿಂಗ್‌ನಿಂದ ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ.

ಗೆ ಶೋಷಣೆ ದುರ್ಬಲತೆ, ನೀವು CGI ಸ್ಕ್ರಿಪ್ಟ್ ಬದಲಿಗೆ /bin/sh ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಮತ್ತು URI "/.%0d./.%0d./.%0d./.%0d./bin ಗೆ POST ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಯಾವುದೇ ಶೆಲ್ ರಚನೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. / sh "ಮತ್ತು ವಿನಂತಿಯ ದೇಹದಲ್ಲಿ ಆಜ್ಞೆಗಳನ್ನು ರವಾನಿಸುವುದು. ಕುತೂಹಲಕಾರಿಯಾಗಿ, 2011 ರಲ್ಲಿ, ಇದೇ ರೀತಿಯ ದುರ್ಬಲತೆಯನ್ನು (CVE-2011-0751) ಈಗಾಗಲೇ Nostromo ನಲ್ಲಿ ಸರಿಪಡಿಸಲಾಗಿದೆ, ಇದು "/..%2f..%2f..%2fbin/sh" ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ಅನುಮತಿಸಿತು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ