Nostromo http 伺服器中的漏洞導致遠端程式碼執行

在http伺服器中 商船甲板長 (nhttpd) 已確定 脆弱性
(CVE-2019-16278),允許攻擊者透過傳送特製的 HTTP 請求來遠端執行伺服器上的程式碼。 該問題將在發佈時修復 1.9.7 (尚未發布)。 根據 Shodan 搜尋引擎的資訊來看,Nostromo http 伺服器被用於大約 2000 個可公開存取的主機上。

該漏洞是由 http_verify 函數中的錯誤引起的,該函數透過在路徑中傳遞序列「.%0d./」而錯過對網站根目錄之外的檔案系統內容的存取。 該漏洞的發生是因為在執行路徑規範化函數之前會檢查是否存在“../”字符,其中換行符 (%0d) 會從字串中刪除。

手術 漏洞,您可以存取 /bin/sh 而不是 CGI 腳本,並透過向 URI“/.%0d./.%0d./.%0d./.%0d./bin”發送 POST 請求來執行任何 shell 構造/sh " 並在請求正文中傳遞命令。 有趣的是,2011年,Nostromo中已經修復了一個類似的漏洞(CVE-2011-0751),該漏洞允許透過發送請求「/..%2f..%2f..%2fbin/sh」進行攻擊。

來源: opennet.ru

添加評論