Vulnerabilitatea în serverul Nostromo http care duce la executarea codului de la distanță

Pe serverul http Nostromo (nhttpd) identificat vulnerabilitate
(CVE-2019-16278), care permite unui atacator să execute de la distanță cod pe server, trimițând o solicitare HTTP special creată. Problema va fi rezolvată în lansare 1.9.7 (nepublicat încă). Judecând după informațiile din motorul de căutare Shodan, serverul Nostromo http este utilizat pe aproximativ 2000 de gazde accesibile public.

Vulnerabilitatea este cauzată de o eroare în funcția http_verify, care pierde accesul la conținutul sistemului de fișiere din afara directorului rădăcină al site-ului prin trecerea secvenței „.%0d./” în cale. Vulnerabilitatea apare deoarece o verificare a prezenței caracterelor „../” este efectuată înainte ca funcția de normalizare a căii să fie executată, în care caracterele newline (%0d) sunt eliminate din șir.

Pentru exploatare vulnerabilitate, puteți accesa /bin/sh în loc de un script CGI și puteți executa orice construcție shell trimițând o solicitare POST către URI-ul „/.%0d./.%0d./.%0d./.%0d./bin /sh " și trecerea comenzilor în corpul cererii. Interesant este că în 2011, o vulnerabilitate similară (CVE-2011-0751) a fost deja remediată în Nostromo, care a permis un atac prin trimiterea cererii „/..%2f..%2f..%2fbin/sh”.

Sursa: opennet.ru

Adauga un comentariu