నోస్ట్రోమో http సర్వర్‌లోని దుర్బలత్వం రిమోట్ కోడ్ అమలుకు దారి తీస్తుంది

http సర్వర్‌లో నోస్ట్రోమో (nhttpd) గుర్తించారు దుర్బలత్వం
(CVE-2019-16278), ఇది ప్రత్యేకంగా రూపొందించిన HTTP అభ్యర్థనను పంపడం ద్వారా సర్వర్‌లో రిమోట్‌గా కోడ్‌ని అమలు చేయడానికి దాడి చేసేవారిని అనుమతిస్తుంది. విడుదలలో సమస్య పరిష్కరించబడుతుంది 1.9.7 (ఇంకా ప్రచురించబడలేదు). షోడాన్ సెర్చ్ ఇంజన్ నుండి సమాచారం ప్రకారం, నోస్ట్రోమో http సర్వర్ సుమారు 2000 పబ్లిక్‌గా యాక్సెస్ చేయగల హోస్ట్‌లలో ఉపయోగించబడుతుంది.

http_verify ఫంక్షన్‌లోని లోపం వల్ల దుర్బలత్వం ఏర్పడింది, ఇది మార్గంలో ".%0d./" క్రమాన్ని పాస్ చేయడం ద్వారా సైట్ యొక్క రూట్ డైరెక్టరీ వెలుపల ఫైల్ సిస్టమ్ కంటెంట్‌లకు యాక్సెస్‌ను కోల్పోతుంది. మార్గం సాధారణీకరణ ఫంక్షన్‌ని అమలు చేయడానికి ముందు “../” అక్షరాల ఉనికిని తనిఖీ చేయడం వలన దుర్బలత్వం ఏర్పడుతుంది, దీనిలో స్ట్రింగ్ నుండి కొత్త లైన్ అక్షరాలు (%0d) తీసివేయబడతాయి.

కోసం ఆపరేటింగ్ దుర్బలత్వం, మీరు CGI స్క్రిప్ట్‌కు బదులుగా /bin/shని యాక్సెస్ చేయవచ్చు మరియు URI “/.%0d./.%0d./.%0d./.%0d./binకి POST అభ్యర్థనను పంపడం ద్వారా ఏదైనా షెల్ నిర్మాణాన్ని అమలు చేయవచ్చు. / sh "మరియు అభ్యర్థన యొక్క శరీరంలో ఆదేశాలను పంపడం. ఆసక్తికరంగా, 2011లో, నోస్ట్రోమోలో ఇలాంటి దుర్బలత్వం (CVE-2011-0751) ఇప్పటికే పరిష్కరించబడింది, ఇది “/..%2f..%2f..%2fbin/sh” అభ్యర్థనను పంపడం ద్వారా దాడిని అనుమతించింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి