ช่องโหว่ในเซิร์ฟเวอร์ Nostromo http ที่นำไปสู่การเรียกใช้โค้ดจากระยะไกล

ในเซิร์ฟเวอร์ http Nostromo (nhttpd) ระบุ จุดอ่อน
(CVE-2019-16278) ซึ่งอนุญาตให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์โดยการส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ ปัญหาจะได้รับการแก้ไขในรุ่น 1.9.7 (ยังไม่ได้เผยแพร่). เมื่อพิจารณาจากข้อมูลจากเครื่องมือค้นหา Shodan เซิร์ฟเวอร์ Nostromo http ถูกใช้บนโฮสต์ที่เข้าถึงได้แบบสาธารณะประมาณ 2000 แห่ง

ช่องโหว่นี้เกิดจากข้อผิดพลาดในฟังก์ชัน http_verify ซึ่งพลาดการเข้าถึงเนื้อหาระบบไฟล์ภายนอกไดเร็กทอรีรากของไซต์โดยส่งลำดับ ".%0d./" ในพาธ ช่องโหว่เกิดขึ้นเนื่องจากมีการตรวจสอบการมีอยู่ของอักขระ “../” ก่อนที่จะดำเนินการฟังก์ชันการทำให้เป็นมาตรฐานของพาธ ซึ่งอักขระขึ้นบรรทัดใหม่ (%0d) จะถูกลบออกจากสตริง

สำหรับ การเอารัดเอาเปรียบ ช่องโหว่ คุณสามารถเข้าถึง /bin/sh แทนสคริปต์ CGI และดำเนินการโครงสร้างเชลล์ใด ๆ โดยการส่งคำขอ POST ไปยัง URI “/.%0d./.%0d./.%0d./.%0d./bin /sh " และส่งคำสั่งในส่วนเนื้อความของคำขอ สิ่งที่น่าสนใจคือในปี 2011 ช่องโหว่ที่คล้ายกัน (CVE-2011-0751) ได้รับการแก้ไขแล้วใน Nostromo ซึ่งอนุญาตให้มีการโจมตีโดยส่งคำขอ “/..%2f..%2f..%2fbin/sh”

ที่มา: opennet.ru

เพิ่มความคิดเห็น