POC详情: 752ca828a9ad5e5ff8aa290b1ff2cd3b3a0547a2

来源
关联漏洞
标题: Google Chrome 安全漏洞 (CVE-2022-4174)
描述:Google Chrome是美国谷歌(Google)公司的一款Web浏览器。 Google Chrome 存在安全漏洞,该漏洞源于 V8 中的类型混淆。远程攻击者可能通过精心制作的 HTML 页面利用堆损坏。
描述
Este PoC permite determinar si un servidor Nginx en su versión 1.22.1 es vulnerable a ciertas vulnerabilidades conocidas
介绍
# CVE-2022-4174_CVE-2022-41742
PoC para CVE-2022-4174_CVE-2022-41742 determinar si es vulnerable Nginx 1.22.1

# m10sec@proton.me

Este PoC permite determinar si un servidor Nginx en su versión 1.22.1 es vulnerable a ciertas vulnerabilidades conocidas, incluyendo:

- **CVE-2022-41741**: Corrupción de memoria en el módulo ngx_http_mp4_module.
- **CVE-2022-41742**: Revelación de memoria en el módulo ngx_http_mp4_module.
- **CVE-2023-44487**: HTTP/2 Rapid Reset Attack.

## Requisitos

- Python 3.x
- Biblioteca `requests`

Para instalar `requests`, usa:
```bash
pip install requests
```

## Uso

1. Modifica la variable `TARGET_URL` en el script con la URL del servidor que deseas probar.
2. Ejecuta el script:
   ```bash
   python nginx_poc.py
   ```

## Funcionamiento

1. **Detección de la versión de Nginx**: Obtiene el encabezado `Server` para verificar si el servidor usa Nginx y cuál es su versión.
2. **Verificación del módulo ngx_http_mp4_module**: Intenta acceder a un archivo `.mp4` para determinar si el módulo está habilitado.
3. **Análisis de vulnerabilidades**:
   - Si se detecta la versión 1.22.1, se advierte sobre posibles vulnerabilidades.
   - Si el módulo `ngx_http_mp4_module` está presente, se alerta sobre CVE-2022-41741 y CVE-2022-41742.
   - Se informa sobre CVE-2023-44487 y se recomienda mitigar HTTP/2 si está habilitado.

## Mitigaciones recomendadas

- **Actualizar Nginx** a una versión más reciente sin las vulnerabilidades mencionadas.
- **Deshabilitar ngx_http_mp4_module** si no es necesario.
- **Aplicar mitigaciones para HTTP/2 Rapid Reset Attack**, como limitar el número de reinicios de conexión por cliente.

## Advertencia

Este script solo verifica la presencia de posibles vulnerabilidades basadas en información pública. No explota activamente ninguna vulnerabilidad y debe ser utilizado con autorización explícita.
文件快照

[4.0K] /data/pocs/752ca828a9ad5e5ff8aa290b1ff2cd3b3a0547a2 ├── [2.5K] CVE-2022-4174_CVE-2022-41742.py └── [1.8K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。