Vulnerabilidade de religação de DNS na interface MITMWEB permite a execução remota de script Python

Segurança / Vulnerabilidade de religação de DNS na interface MITMWEB permite a execução remota de script Python 1 minuto lido

Interface MITMWEB. MITMProxy



o CVE-2018-14505 rótulo foi dado a uma vulnerabilidade descoberta na interface do usuário baseada na web do Mitmproxy, mitmweb. A vulnerabilidade foi encontrada inicialmente por Josef Gajdusek em Praga, que descreveu que a falta de proteção contra a religação do DNS na interface mitmweb pode levar a sites maliciosos acessando dados ou executando remotamente scripts Python arbitrários no sistema de arquivos, definindo a opção de configuração de scripts.

Uma prova de conceito também foi fornecida por Gajdusek para mostrar um possível exploit.



Esta prova de conceito foi baseada em outra prova de conceito genérica de Travis Ormandy.



Parece que a melhor maneira de atenuar isso imediatamente é fazendo com que o nome do host corresponda a '(localhost | d + . D + . D + . D +)' para que os usuários possam evitar a vulnerabilidade de religação de DNS enquanto conseguem acessar mitmweb de outros hosts também. Uma solução mais permanente implicaria na adoção de uma solução no estilo jupyter em que a interface da web seria protegida por senha e passaria um token de acesso para a chamada webbrowser.open. A lista branca baseada no cabeçalho do host também pode ser implementada para obter o mesmo efeito, permitindo o host local ou o acesso ao endereço IP por padrão. Um suporte ipv6 código para melhorar a proteção contra a religação do DNS foi escrito pelo desenvolvedor mitmproxy e estudante de doutorado Maximilian Hils em resposta ao registro desta vulnerabilidade com CVE MITER.