Sårbarhet ved DNS-gjenbinding i MITMWEB-grensesnitt tillater ekstern kjøring av Python-skript

Sikkerhet / Sårbarhet ved DNS-gjenbinding i MITMWEB-grensesnitt tillater ekstern kjøring av Python-skript 1 minutt lest

MITMWEB-grensesnitt. MITMProxy



De CVE-2018-14505 etiketten ble gitt til et sårbarhet oppdaget i Mitmproxy sitt nettbaserte brukergrensesnitt, mitmweb. Sårbarheten ble opprinnelig oppdaget av Josef Gajdusek i Praha, som beskrev at mangelen på beskyttelse mot DNS-gjenbinding i mitmweb-grensesnittet kan føre til ondsinnede nettsteder som får tilgang til data eller eksternt kjører vilkårlige Python-skript på filsystemet ved å sette skriptkonfigurasjonsalternativet.

Et bevis på konseptet ble også levert av Gajdusek for å vise frem en mulig utnyttelse.



Dette beviset på konseptet var basert på et annet nært beslektet generisk konseptbevis fra Travis Ormandy.



Det ser ut til at den beste måten å redusere dette umiddelbart er å gjøre vertsnavnet til å matche '(localhost | d + . D + . D + . D +)' slik at brukere kan unngå sårbarhet med DNS-gjenbinding mens de har tilgang til mitmweb fra andre verter også. En mer permanent løsning vil medføre vedtakelse av en jupyter-stil-løsning der webgrensesnittet vil være passordbeskyttet og sende et tilgangstoken til nettleseren. Åpen samtale. Vertshodebasert hviteliste kan også implementeres for å oppnå samme effekt som tillater localhost eller IP-adresse som standard. En ipv6-støtte kode for å forbedre beskyttelsen mot DNS-gjenbinding ble skrevet av mitmproxy-utvikleren og doktorgradsstudenten Maximilian Hils som svar på registreringen av dette sikkerhetsproblemet hos CVE MITER.