熊本熊本熊's Studio.

nhttpd 从目录穿越到远程代码执行漏洞分析(CVE-2019-16278)

字数统计: 1.2k阅读时长: 4 min
2019/11/12 Share

M1fCr9.jpg

nhttpd是Marcus Glocker设计的开源Web服务器,也称为NostromoWeb服务器。

nhttpd通过select(2)处理正常的并发连接,但是为了提高效率(例如列目录和CGI执行),它使用fork(2)以提高效率。

下图为nostromo以及apache和thttpd在处理1KB文件,16KB文件、执行CGI时的性能比较

M1gYnI.png

M1gen1.png

M1gMtO.png

漏洞描述

nhttpd 1.9.6及之前版本中存在路径穿越漏洞。攻击者可利用该漏洞访问web server路径之外的文件。

漏洞分析

目录穿越

在main.c中,处理header处存在如下代码

M1gn76.png

程序将会调用http_verify对每个header进行有效性验证,如上图1568行

当http_verify函数对header有效性验证通过后,会调用http_proc对header进行处理,以及后续操作

跟入http_verify方法中

M1g31H.png

在header有效性验证环节(http_verify)中,http_verify方法验证了header是否可以被url解码、method是否效、以及是否存在”/../”目录变量这样的字符串等内容

M1gGjA.png

上图:header是否可以被url解码http_decode_header_uri,该方法有三种可能的返回值,-1(error)/ 0 (不需要解码)/ 解码后的值。-1则返回400状态码

M1gm0x.png

上图:判断header 是否是GET/POST/HEAD method中的一个,不是则返回501状态码

M1gQhD.png

上图:判断header中是否存在”/../”,存在则返回400状态码

在通过http_verify校验后,理论上是不允许出现”/../”这样导致目录穿越漏洞的字符串,导致漏洞产生的原因,需要接下来往后看。

通过验证的header,紧接着通过http_proc处理,如下图1571行

M1gkp4.png

在该方法的290行处,可见使用http_header方法进行header解析

M1g8cd.png

http_header方法解析传入的header并在结构中返回我们的响应,如下图

M1gA1J.png

在该方法中存在如下代码

M1gKAK.png

如上图1507行,http_header方法调用strcutl方法对header_data进行解析

strcutl方法中60行处,存在如下图代码

M1gEc9.png

此处代码的本意,是通过’\n’或’\r\n’切分传入的header字符串

这里解释一下”\r”、”\n”以及”\r\n”:

CR:Carriage Return,对应ASCII中转义字符\r,表示回车

LF:Linefeed,对应ASCII中转义字符\n,表示换行

CRLF:Carriage Return & Linefeed,\r\n,表示回车并换行

由于操作系统的不同,Windows以及Linux等采用不同的换行方式:

Windows操作系统采用两个字符来进行换行,即CRLF(\r\n);

Unix/Linux/Mac OS X操作系统采用单个字符LF(\n)来进行换行

M1gEc9.png

上图代码的本意,是通过’\n’或’\r\n’切分传入的header字符串,当for循环中原始header中出现’\n’,则认为是一行数据的截至,停止对dst变量进行赋值,此时dst变量中存放的为这一行完整的数据

但是在windows中,会使用\r\n进行换行,数据中的header会以如下形式存在:

1
”line1\r\nline2”

为了在切割header行时,为了不把”\r”混入line1中,即避免存在”line1\r”情况的出现,程序通过判断原始header中逐位的字符是否是”\r”,若该处字符是”\r”,则continue,不将该字符”\r”赋值给最终的dst变量

因此,程序在用这种方式处理”line1\r\nline2”这样的windows下的数据时,第一行的dst值会是”line1”,而不会是”line1\r”

但是开发者仅仅考虑在处理windows
换行符(”\r\n”)换行时的问题,并简单的将”\r”去除,并没有意识到攻击者可能构造的特殊情况,例如:

1
“/..\r/..\r/..\r/”

这样的payload,在经过程序处理时,可以安全的通过http_verify对”/../”的校验。然而这人个payload在strcutl方法中,”\r”会被去除,最终dst值为/../../../。这样的dst数据,最终会导致目录穿越的产生

RCE

http_proc方法中的execve函数,如下图

M1gVXR.png

execve()的第一个参数指定准备载入当前进程空间的新程序的路径名,第二个参数指定了传给新进程的命令行参数,最后一个参数指定了新程序的环境列表。

而此处,rh->rq_filef可以通过目录遍历,通过”/../../../../bin/sh”,指定web服务目录之外的bin/sh文件,造成远程代码执行漏洞的产生

修复

官方给出的修复方案如上,这里不仅判断了当前字符是”\r”,更是判断了”\r”后一位字符是否是”\n”。也就是说,只有”\r\n”这样的windows换行符出现时,”\r”会被去除原payload” /\r../..\r/”经过此次修复,最终解析后的dst值仍为”/\r../..\r/”

如果构造payload”/\r\n../..\r\n/”,虽然可以去除”\r”,但由于随后的”\n”导致for循环的终止,此时dst值为”/”,仍不能满足目录穿越

CATALOG
  1. 1. 漏洞描述
  2. 2. 漏洞分析
    1. 2.1. 目录穿越
    2. 2.2. RCE
  3. 3. 修复