Dobësi në serverin Nostromo http që çon në ekzekutimin e kodit në distancë

Në serverin http Boatswain (nhttpd) identifikuar cenueshmëria
(CVE-2019-16278), i cili lejon një sulmues të ekzekutojë nga distanca kodin në server duke dërguar një kërkesë HTTP të krijuar posaçërisht. Problemi do të zgjidhet në lëshim 1.9.7 (nuk është publikuar ende). Duke gjykuar nga informacioni nga motori i kërkimit Shodan, serveri Nostromo http përdoret në afërsisht 2000 hoste të aksesueshëm publikisht.

Dobësia është shkaktuar nga një gabim në funksionin http_verify, i cili humbet aksesin në përmbajtjen e sistemit të skedarëve jashtë direktoriumit rrënjësor të faqes duke kaluar sekuencën ".%0d./" në shteg. Dobësia ndodh sepse një kontroll për praninë e karaktereve "../" kryhet përpara se të ekzekutohet funksioni i normalizimit të rrugës, në të cilin karakteret e linjës së re (%0d) hiqen nga vargu.

Për shfrytëzimit dobësi, mund të hyni në /bin/sh në vend të një skripti CGI dhe të ekzekutoni çdo konstrukt shell duke dërguar një kërkesë POST në URI "/.%0d./.%0d./.%0d./.%0d./bin /sh " dhe kalimin e komandave në trupin e kërkesës. Është interesante se në vitin 2011, një dobësi e ngjashme (CVE-2011-0751) ishte rregulluar tashmë në Nostromo, e cila lejoi një sulm duke dërguar kërkesën "/..%2f..%2f..%2fbin/sh".

Burimi: opennet.ru

Shto një koment