## https://sploitus.com/exploit?id=3F71F065-66D4-541F-A813-9F1A2F2B1D91
# CVE-2022-4174_CVE-2022-41742
PoC para CVE-2022-4174_CVE-2022-41742 determinar si es vulnerable Nginx 1.22.1
# m10sec@proton.me
Este PoC permite determinar si un servidor Nginx en su versión 1.22.1 es vulnerable a ciertas vulnerabilidades conocidas, incluyendo:
- **CVE-2022-41741**: Corrupción de memoria en el módulo ngx_http_mp4_module.
- **CVE-2022-41742**: Revelación de memoria en el módulo ngx_http_mp4_module.
- **CVE-2023-44487**: HTTP/2 Rapid Reset Attack.
Divulgación de memoria en el módulo ngx_http_mp4_module (CVE-2022-41742): Antes de las versiones 1.23.2 y 1.22.1, Nginx tiene una vulnerabilidad en el módulo ngx_http_mp4_module que podría permitir a un atacante local provocar la caída del proceso trabajador o revelar información de la memoria del proceso mediante el uso de archivos de audio o video especialmente diseñados.
Corrupción de memoria en el módulo ngx_http_mp4_module (CVE-2022-41741): Similar a la anterior, esta vulnerabilidad podría permitir a un atacante causar una caída del proceso trabajador o potencialmente ejecutar código arbitrario a través de archivos MP4 maliciosos.
## Requisitos
- Python 3.x
- Biblioteca `requests`
Para instalar `requests`, usa:
```bash
pip install requests
```
## Uso
1. Modifica la variable `TARGET_URL` en el script con la URL del servidor que deseas probar.
2. Ejecuta el script:
```bash
python nginx_poc.py
```
## Funcionamiento
1. **Detección de la versión de Nginx**: Obtiene el encabezado `Server` para verificar si el servidor usa Nginx y cuál es su versión.
2. **Verificación del módulo ngx_http_mp4_module**: Intenta acceder a un archivo `.mp4` para determinar si el módulo está habilitado.
3. **Análisis de vulnerabilidades**:
- Si se detecta la versión 1.22.1, se advierte sobre posibles vulnerabilidades.
- Si el módulo `ngx_http_mp4_module` está presente, se alerta sobre CVE-2022-41741 y CVE-2022-41742.
- Se informa sobre CVE-2023-44487 y se recomienda mitigar HTTP/2 si está habilitado.
## Mitigaciones recomendadas
- **Actualizar Nginx** a una versión más reciente sin las vulnerabilidades mencionadas.
- **Deshabilitar ngx_http_mp4_module** si no es necesario.
- **Aplicar mitigaciones para HTTP/2 Rapid Reset Attack**, como limitar el número de reinicios de conexión por cliente.
## Advertencia
Este script solo verifica la presencia de posibles vulnerabilidades basadas en información pública. No explota activamente ninguna vulnerabilidad y debe ser utilizado con autorización explícita.