ในเซิร์ฟเวอร์ http Nostromo (nhttpd) ระบุ จุดอ่อน
(CVE-2019-16278) ซึ่งอนุญาตให้ผู้โจมตีสามารถรันโค้ดจากระยะไกลบนเซิร์ฟเวอร์โดยการส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษ ปัญหาจะได้รับการแก้ไขในรุ่น 1.9.7 (ยังไม่ได้เผยแพร่). เมื่อพิจารณาจากข้อมูลจากเครื่องมือค้นหา Shodan เซิร์ฟเวอร์ Nostromo http ถูกใช้บนโฮสต์ที่เข้าถึงได้แบบสาธารณะประมาณ 2000 แห่ง
ช่องโหว่นี้เกิดจากข้อผิดพลาดในฟังก์ชัน http_verify ซึ่งพลาดการเข้าถึงเนื้อหาระบบไฟล์ภายนอกไดเร็กทอรีรากของไซต์โดยส่งลำดับ ".%0d./" ในพาธ ช่องโหว่เกิดขึ้นเนื่องจากมีการตรวจสอบการมีอยู่ของอักขระ “../” ก่อนที่จะดำเนินการฟังก์ชันการทำให้เป็นมาตรฐานของพาธ ซึ่งอักขระขึ้นบรรทัดใหม่ (%0d) จะถูกลบออกจากสตริง
สำหรับ การเอารัดเอาเปรียบ ช่องโหว่ คุณสามารถเข้าถึง /bin/sh แทนสคริปต์ CGI และดำเนินการโครงสร้างเชลล์ใด ๆ โดยการส่งคำขอ POST ไปยัง URI “/.%0d./.%0d./.%0d./.%0d./bin /sh " และส่งคำสั่งในส่วนเนื้อความของคำขอ สิ่งที่น่าสนใจคือในปี 2011 ช่องโหว่ที่คล้ายกัน (CVE-2011-0751) ได้รับการแก้ไขแล้วใน Nostromo ซึ่งอนุญาตให้มีการโจมตีโดยส่งคำขอ “/..%2f..%2f..%2fbin/sh”
ที่มา: opennet.ru