Logo no.nowadaytechnol.com

Sårbarhet Ved DNS-gjenbinding I MITMWEB-grensesnitt Tillater Ekstern Kjøring Av Python-skript

Sårbarhet Ved DNS-gjenbinding I MITMWEB-grensesnitt Tillater Ekstern Kjøring Av Python-skript
Sårbarhet Ved DNS-gjenbinding I MITMWEB-grensesnitt Tillater Ekstern Kjøring Av Python-skript

Video: Sårbarhet Ved DNS-gjenbinding I MITMWEB-grensesnitt Tillater Ekstern Kjøring Av Python-skript

Video: Sårbarhet Ved DNS-gjenbinding I MITMWEB-grensesnitt Tillater Ekstern Kjøring Av Python-skript
Video: Learn mitmproxy #2 - Record, Replay, Intercept, and Modify HTTP Requests using mitmweb 2023, Oktober
Anonim
Image
Image

CVE-2018-14505-etiketten ble gitt til sårbarhet oppdaget i Mitmproxys nettbaserte brukergrensesnitt, mitmweb. Sårbarheten ble opprinnelig oppdaget av Josef Gajdusek i Praha, som beskrev at mangelen på beskyttelse mot DNS-gjenbinding i mitmweb-grensesnittet kan føre til at ondsinnede nettsteder får tilgang til dator eksternt kjører vilkårlige Python-skript på filsystemet ved å angi skriptkonfigurasjonsalternativet.

proof of concept ble også levert av Gajdusek for å vise mulig utnyttelse.

Dette beviset på konseptet var basert på et annet nært beslektet generisk konseptbevis fra Travis Ormandy.

Det ser ut til at den beste måten å redusere dette umiddelbart er å gjøre vertsnavnet til å matche '(localhost | / d + \. / D + \. / D + \. / D +)' slik at brukere kan unngå sårbarhet med DNS-gjenbinding mens de har tilgang til mitmweb fra andre verter også. mer permanent løsning vil innebære adopsjon av jupyter-stil løsning der webgrensesnittet vil være passordbeskyttet og vil passere et tilgangstoken til webbrowser.open samtale. Vertshodebasert hviteliste kan også implementeres for å oppnå samme effekt som tillater localhost eller IP-adresse tilgang som standard. En ipv6-støttekode for å forbedre beskyttelsen mot DNS-gjenbinding ble skrevet av mitmproxy-utvikleren og doktorgradsstudenten Maximilian Hils som svar på registreringen av dette sikkerhetsproblemet med CVE MITER.

Anbefalt: