ช่องโหว่ DNS Rebinding ในอินเทอร์เฟซ MITMWEB อนุญาตให้ใช้ Remote Python Script Execution

ความปลอดภัย / ช่องโหว่ DNS Rebinding ในอินเทอร์เฟซ MITMWEB อนุญาตให้ใช้ Remote Python Script Execution อ่าน 1 นาที

อินเตอร์เฟซ MITMWEB MITMProxy



CVE-2018-14505 มีการกำหนดป้ายกำกับให้กับช่องโหว่ที่ค้นพบในส่วนติดต่อผู้ใช้บนเว็บของ Mitmweb ในตอนแรก Josef Gajdusek พบช่องโหว่ในปรากซึ่งอธิบายว่าการขาดการป้องกัน DNS rebinding ในอินเทอร์เฟซ mitmweb อาจนำไปสู่เว็บไซต์ที่เป็นอันตรายที่เข้าถึงข้อมูลหรือเรียกใช้สคริปต์ Python บนระบบไฟล์จากระยะไกล

นอกจากนี้ Gajdusek ยังมีการพิสูจน์แนวคิดเพื่อแสดงการหาประโยชน์ที่เป็นไปได้



การพิสูจน์แนวคิดนี้ขึ้นอยู่กับการพิสูจน์แนวคิดทั่วไปที่เกี่ยวข้องอย่างใกล้ชิดโดย Travis Ormandy



ดูเหมือนว่าวิธีที่ดีที่สุดในการลดปัญหานี้ทันทีคือการทำให้ชื่อโฮสต์ตรงกัน '(localhost | d + . d + . d + . d +)' เพื่อให้ผู้ใช้สามารถหลีกเลี่ยงช่องโหว่ DNS rebinding ในขณะที่สามารถเข้าถึงได้ mitmweb จากโฮสต์อื่นเช่นกัน โซลูชันที่ถาวรยิ่งขึ้นจะนำไปสู่การใช้โซลูชันสไตล์ jupyter ซึ่งอินเทอร์เฟซเว็บจะได้รับการป้องกันด้วยรหัสผ่านและจะส่งโทเค็นการเข้าถึงไปยังการเรียก webbrowser.open นอกจากนี้ยังสามารถใช้รายการที่อนุญาตตามส่วนหัวของโฮสต์เพื่อให้ได้ผลเช่นเดียวกันโดยอนุญาตให้เข้าถึง localhost หรือที่อยู่ IP ตามค่าเริ่มต้น รองรับ ipv6 รหัส เพื่อปรับปรุงการป้องกันการ rebinding DNS เขียนโดยนักพัฒนา mitmproxy และ Maximilian Hils นักศึกษาปริญญาเอกเพื่อตอบสนองต่อการลงทะเบียนช่องโหว่นี้กับ CVE MITER