MITMWEB 인터페이스의 DNS 리 바인딩 취약점으로 인한 원격 Python 스크립트 실행

보안 / MITMWEB 인터페이스의 DNS 리 바인딩 취약점으로 인한 원격 Python 스크립트 실행 1 분 읽기

MITMWEB 인터페이스. MITMProxy



그만큼 CVE-2018-14505 Mitmproxy의 웹 기반 사용자 인터페이스 인 mitmweb에서 발견 된 취약점에 레이블이 지정되었습니다. 이 취약점은 프라하의 Josef Gajdusek에 의해 처음 발견되었으며, mitmweb 인터페이스에서 DNS 리 바인딩에 대한 보호 기능이 없으면 악성 웹 사이트가 데이터에 액세스하거나 스크립트 구성 옵션을 설정하여 파일 시스템에서 임의의 Python 스크립트를 원격으로 실행할 수 있다고 설명했습니다.

Gajdusek은 가능한 익스플로잇을 보여주기 위해 개념 증명도 제공했습니다.



이 개념 증명은 Travis Ormandy의 또 다른 밀접하게 관련된 일반적인 개념 증명을 기반으로합니다.



이를 즉시 완화하는 가장 좋은 방법은 호스트 이름을 '(localhost | d + . d + . d + . d +)'와 일치시켜 사용자가 액세스 할 수있는 동안 DNS 리 바인딩 취약점을 피할 수 있도록하는 것 같습니다. 다른 호스트의 mitmweb도 있습니다. 보다 영구적 인 솔루션은 웹 인터페이스가 암호로 보호되고 webbrowser.open 호출에 액세스 토큰을 전달하는 jupyter 스타일 솔루션의 채택을 수반합니다. 기본적으로 로컬 호스트 또는 IP 주소 액세스를 허용하는 동일한 효과를 얻기 위해 호스트 헤더 기반 화이트리스트를 구현할 수도 있습니다. ipv6 지원 암호 DNS 리 바인딩에 대한 보호를 향상시키기 위해 mitmproxy 개발자와 박사 과정 학생 인 Maximilian Hils가이 취약점을 CVE MITRE에 등록한 것에 대한 응답으로 작성했습니다.