Share
## https://sploitus.com/exploit?id=3F71F065-66D4-541F-A813-9F1A2F2B1D91
# CVE-2022-4174_CVE-2022-41742
PoC para CVE-2022-4174_CVE-2022-41742 determinar si es vulnerable Nginx 1.22.1

# m10sec@proton.me

Este PoC permite determinar si un servidor Nginx en su versi贸n 1.22.1 es vulnerable a ciertas vulnerabilidades conocidas, incluyendo:

- **CVE-2022-41741**: Corrupci贸n de memoria en el m贸dulo ngx_http_mp4_module.
- **CVE-2022-41742**: Revelaci贸n de memoria en el m贸dulo ngx_http_mp4_module.
- **CVE-2023-44487**: HTTP/2 Rapid Reset Attack.

## Requisitos

- Python 3.x
- Biblioteca `requests`

Para instalar `requests`, usa:
```bash
pip install requests
```

## Uso

1. Modifica la variable `TARGET_URL` en el script con la URL del servidor que deseas probar.
2. Ejecuta el script:
   ```bash
   python nginx_poc.py
   ```

## Funcionamiento

1. **Detecci贸n de la versi贸n de Nginx**: Obtiene el encabezado `Server` para verificar si el servidor usa Nginx y cu谩l es su versi贸n.
2. **Verificaci贸n del m贸dulo ngx_http_mp4_module**: Intenta acceder a un archivo `.mp4` para determinar si el m贸dulo est谩 habilitado.
3. **An谩lisis de vulnerabilidades**:
   - Si se detecta la versi贸n 1.22.1, se advierte sobre posibles vulnerabilidades.
   - Si el m贸dulo `ngx_http_mp4_module` est谩 presente, se alerta sobre CVE-2022-41741 y CVE-2022-41742.
   - Se informa sobre CVE-2023-44487 y se recomienda mitigar HTTP/2 si est谩 habilitado.

## Mitigaciones recomendadas

- **Actualizar Nginx** a una versi贸n m谩s reciente sin las vulnerabilidades mencionadas.
- **Deshabilitar ngx_http_mp4_module** si no es necesario.
- **Aplicar mitigaciones para HTTP/2 Rapid Reset Attack**, como limitar el n煤mero de reinicios de conexi贸n por cliente.

## Advertencia

Este script solo verifica la presencia de posibles vulnerabilidades basadas en informaci贸n p煤blica. No explota activamente ninguna vulnerabilidad y debe ser utilizado con autorizaci贸n expl铆cita.