Уязвимость перепривязки DNS в интерфейсе MITMWEB делает возможным удаленное выполнение скрипта Python

Безопасность / Уязвимость перепривязки DNS в интерфейсе MITMWEB делает возможным удаленное выполнение скрипта Python 1 минута на чтение

MITMWEB Интерфейс. MITMProxy



В CVE-2018-14505 Ярлык был присвоен уязвимости, обнаруженной в пользовательском веб-интерфейсе Mitmproxy, mitmweb. Первоначально с уязвимостью столкнулся Йозеф Гайдусек из Праги, который описал, что отсутствие защиты от повторного связывания DNS в интерфейсе mitmweb может привести к тому, что вредоносные веб-сайты будут получать доступ к данным или удаленно запускать произвольные сценарии Python в файловой системе путем установки параметра конфигурации сценариев.

Гайдусек также предоставил доказательство концепции, чтобы продемонстрировать возможный эксплойт.



Это доказательство концепции было основано на другом родственном доказательстве концепции Трэвиса Орманди.



Похоже, что лучший способ немедленно смягчить это - сделать соответствие имени хоста '(localhost | d + . D + . D + . D +)', чтобы пользователи могли избежать уязвимости повторного связывания DNS, имея при этом доступ к mitmweb и с других хостов. Более постоянное решение повлечет за собой принятие решения в стиле jupyter, в котором веб-интерфейс будет защищен паролем и будет передавать токен доступа вызову webbrowser.open. Белый список на основе заголовка хоста также может быть реализован для достижения того же эффекта, разрешая доступ к локальному хосту или IP-адресу по умолчанию. IPv6 с поддержкой код для улучшения защиты от повторного связывания DNS был написан разработчиком mitmproxy и аспирантом Максимилианом Хилсом в ответ на регистрацию этой уязвимости в CVE MITER.