Nostromo HTTP سرور میں کمزوری ریموٹ کوڈ پر عمل درآمد کا باعث بنتی ہے۔

HTTP سرور میں Nostromo (nhttpd) شناخت کیا کمزوری
(CVE-2019-16278)، جو حملہ آور کو خاص طور پر تیار کردہ HTTP درخواست بھیج کر سرور پر کوڈ کو دور سے عمل کرنے کی اجازت دیتا ہے۔ ریلیز میں مسئلہ حل ہو جائے گا۔ 1.9.7 (ابھی تک شائع نہیں ہوا)۔ شوڈان سرچ انجن کی معلومات کے مطابق، نوسٹرومو HTTP سرور تقریباً 2000 عوامی طور پر قابل رسائی میزبانوں پر استعمال ہوتا ہے۔

یہ خطرہ http_verify فنکشن میں ایک خرابی کی وجہ سے ہے، جو راستے میں ترتیب ".%0d./" کو پاس کر کے سائٹ کی روٹ ڈائرکٹری سے باہر فائل سسٹم کے مواد تک رسائی سے محروم ہو جاتا ہے۔ کمزوری اس وجہ سے ہوتی ہے کیونکہ پاتھ نارملائزیشن فنکشن کو انجام دینے سے پہلے "../" حروف کی موجودگی کی جانچ پڑتال کی جاتی ہے، جس میں سٹرنگ سے نئے حروف (%0d) کو ہٹا دیا جاتا ہے۔

کے لیے آپریٹنگ کمزوری، آپ CGI اسکرپٹ کے بجائے /bin/sh تک رسائی حاصل کر سکتے ہیں اور URI “/.%0d./.%0d./.%0d./.%0d./bin کو POST درخواست بھیج کر کسی بھی شیل کی تعمیر کو انجام دے سکتے ہیں۔ /sh" اور درخواست کے باڈی میں کمانڈز پاس کرنا۔ دلچسپ بات یہ ہے کہ 2011 میں، نوسٹرومو میں اسی طرح کی ایک کمزوری (CVE-2011-0751) پہلے ہی طے کی گئی تھی، جس نے "/..%2f..%2f..%2fbin/sh" کی درخواست بھیج کر حملے کی اجازت دی تھی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں