MiniWeb HTTP Server 上传CVE-2013-10047
MiniWeb 是一个可嵌入式的、跨平台小型 HTTP 服务器的实现,实现了基本的 GET 和 POST 方法,旨在提供高效、简洁的 HTTP 服务。
一、基本情况
MiniWeb是针对嵌入式应用而开发的微型Web Server,占用资源少,工作效率高,可移植性好,使用C语言编写,可单线程服务多个用户。
MiniWeb 具有较小的内存占用和快速的响应速度等特点,适合用作小型网站或 IoT 设备的 Web 服务,并且它支持基本的 Web 请求处理。
栋科技漏洞库关注到MiniWeb HTTP Server 受影响版本中存在的安全漏洞,该漏洞现已被追踪为CVE-2013-10047,CVSS 3.1评分为9.3。
二、漏洞分析
CVE-2013-10047是MiniWeb HTTP Server <= Build 300中存在的不受限制的文件上传漏洞,允许未经身份验证远程攻击者上传任意文件。
攻击者可以通过滥用上传处理程序并精心设计遍历路径,然后在system32中放置恶意.exe,然后在WMI目录中放置.mof文件,漏洞严重。
具体而言,该漏洞允许攻击者直接通过路径遍历漏洞上传恶意.exe文件至系统目录(如System32),并进一步上传.mof文件至WMI目录。
然后利用Windows管理工具服务(Windows Management Instrumentation 服务)以SYSTEM权限执行恶意代码或者触发有效负载的执行。
不过,需要说明的是,该漏洞仅在Vista之前的Windows版本上可行即仅影响Windows Vista之前的版本。
三、影响范围
Miniweb Http Server <= Build 300,仅影响Windows Vista之前的版本。
四、修复建议
1、限制上传文件类型:禁止上传.exe、.mof等可执行文件和脚本文件
2、路径遍历防护:对上传的文件路径进行严格校验,确保文件无法通过路径遍历(如../)上传到系统敏感目录
3、加强文件存储管理:确保只将上传文件存储在不可执行的隔离目录,禁止system32和wbem等系统目录中的文件写入
4、日志记录与审计:增强文件上传操作的日志记录,并定期审计上传记录
五、参考链接
