首页 网络安全 正文
  • 本文约321字,阅读需2分钟
  • 16
  • 0

MiniWeb HTTP Server 上传CVE-2013-10047

摘要

栋科技漏洞库关注到MiniWeb HTTP Server 受影响版本中存在的安全漏洞,该漏洞现已被追踪为CVE-2013-10047,CVSS 3.1评分为9.3。

MiniWeb 是一个可嵌入式的、跨平台小型 HTTP 服务器的实现,实现了基本的 GET 和 POST 方法,旨在提供高效、简洁的 HTTP 服务。

一、基本情况

MiniWeb是针对嵌入式应用而开发的微型Web Server,占用资源少,工作效率高,可移植性好,使用C语言编写,可单线程服务多个用户。

MiniWeb HTTP Server 上传CVE-2013-10047

MiniWeb 具有较小的内存占用和快速的响应速度等特点,适合用作小型网站或 IoT 设备的 Web 服务,并且它支持基本的 Web 请求处理。

栋科技漏洞库关注到MiniWeb HTTP Server 受影响版本中存在的安全漏洞,该漏洞现已被追踪为CVE-2013-10047,CVSS 3.1评分为9.3。

二、漏洞分析

CVE-2013-10047是MiniWeb HTTP Server <= Build 300中存在的不受限制的文件上传漏洞,允许未经身份验证远程攻击者上传任意文件。

攻击者可以通过滥用上传处理程序并精心设计遍历路径,然后在system32中放置恶意.exe,然后在WMI目录中放置.mof文件,漏洞严重。

具体而言,该漏洞允许攻击者直接通过路径遍历漏洞上传恶意.exe文件至系统目录(如System32),并进一步上传.mof文件至WMI目录。

然后利用Windows管理工具服务(Windows Management Instrumentation 服务)以SYSTEM权限执行恶意代码或者触发有效负载的执行。

不过,需要说明的是,该漏洞仅在Vista之前的Windows版本上可行即仅影响Windows Vista之前的版本。

三、影响范围

Miniweb Http Server <= Build 300,仅影响Windows Vista之前的版本。

四、修复建议

1、限制上传文件类型:禁止上传.exe、.mof等可执行文件和脚本文件

2、路径遍历防护:对上传的文件路径进行严格校验,确保文件无法通过路径遍历(如../)上传到系统敏感目录

3、加强文件存储管理:确保只将上传文件存储在不可执行的隔离目录,禁止system32和wbem等系统目录中的文件写入

4、日志记录与审计:增强文件上传操作的日志记录,并定期审计上传记录

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接