Sårbarhet i Nostromo http-serveren som fører til ekstern kjøring av kode

I http-serveren Nostromo (nhttpd) identifisert sårbarhet
(CVE-2019-16278), som lar en angriper eksternt kjøre kode på serveren ved å sende en spesiallaget HTTP-forespørsel. Problemet vil bli løst i utgivelsen 1.9.7 (ikke publisert ennå). Etter informasjon fra Shodan-søkemotoren å dømme, brukes Nostromo http-serveren på omtrent 2000 offentlig tilgjengelige verter.

Sårbarheten er forårsaket av en feil i http_verify-funksjonen, som savner tilgang til filsysteminnhold utenfor nettstedets rotkatalog ved å sende sekvensen ".%0d./" i banen. Sårbarheten oppstår fordi en sjekk for tilstedeværelsen av "../"-tegn utføres før banenormaliseringsfunksjonen utføres, der nylinjetegn (%0d) fjernes fra strengen.

For utnyttelse sårbarhet, kan du få tilgang til /bin/sh i stedet for et CGI-skript og kjøre en hvilken som helst skallkonstruksjon ved å sende en POST-forespørsel til URIen "/.%0d./.%0d./.%0d./.%0d./bin /sh " og sende kommandoene i brødteksten i forespørselen. Interessant nok var en lignende sårbarhet (CVE-2011-2011) allerede rettet i Nostromo i 0751, som tillot et angrep ved å sende forespørselen "/..%2f..%2f..%2fbin/sh".

Kilde: opennet.ru

Legg til en kommentar