DNS ευπάθεια επαναφοράς σε διεπαφή MITMWEB Επιτρέπει την εκτέλεση απομακρυσμένης εκτέλεσης σεναρίων Python

Ασφάλεια / DNS ευπάθεια επαναφοράς σε διεπαφή MITMWEB Επιτρέπει την εκτέλεση απομακρυσμένης εκτέλεσης σεναρίων Python 1 λεπτό ανάγνωση

Διεπαφή MITMWEB. MITMProxy



ο CVE-2018-14505 Η ετικέτα δόθηκε σε μια ευπάθεια που ανακαλύφθηκε στο περιβάλλον εργασίας χρήστη του Mitmproxy, το mitmweb. Η ευπάθεια αντιμετωπίστηκε αρχικά από τον Josef Gajdusek στην Πράγα, ο οποίος περιέγραψε ότι η έλλειψη προστασίας από την επαναφορά DNS στη διεπαφή mitmweb θα μπορούσε να οδηγήσει σε κακόβουλες ιστοσελίδες που έχουν πρόσβαση σε δεδομένα ή σε απομακρυσμένη εκτέλεση αυθαίρετων σεναρίων Python στο σύστημα αρχείων ρυθμίζοντας την επιλογή config script

Μια απόδειξη της ιδέας δόθηκε επίσης από τον Gajdusek για να δείξει μια πιθανή εκμετάλλευση.



Αυτή η απόδειξη της έννοιας βασίστηκε σε μια άλλη στενά συνδεδεμένη γενική απόδειξη της έννοιας από τον Travis Ormandy.



Φαίνεται ότι ο καλύτερος τρόπος για να το μετριάσετε αμέσως είναι να ταιριάξετε το όνομα κεντρικού υπολογιστή '(localhost | d + . D + . D + . D +)' έτσι ώστε οι χρήστες να μπορούν να αποφύγουν την ευπάθεια επαναφοράς DNS ενώ μπορούν να έχουν πρόσβαση mitmweb και από άλλους οικοδεσπότες. Μια πιο μόνιμη λύση θα συνεπαγόταν την υιοθέτηση μιας λύσης τύπου jupyter στην οποία η διεπαφή ιστού θα προστατεύεται με κωδικό πρόσβασης και θα μεταβιβάζει ένα διακριτικό πρόσβασης στην κλήση webbrowser.open. Η λίστα επιτρεπόμενων με βάση την κεφαλίδα κεντρικού υπολογιστή θα μπορούσε επίσης να εφαρμοστεί για να επιτύχει το ίδιο εφέ, επιτρέποντας από προεπιλογή πρόσβαση στο localhost ή στη διεύθυνση IP Ένα ipv6 που υποστηρίζει κώδικας για τη βελτίωση της προστασίας από την επαναφορά DNS γράφτηκε από τον προγραμματιστή mitmproxy και τον διδακτορικό φοιτητή Maximilian Hils σε απάντηση στην καταχώριση αυτής της ευπάθειας στο CVE MITER