2.1 CVE-2012-3380

Path Traversal Patch
 

La vulnerabilidad de recorrido de directorio en naxsi-ui / nx_extract.py en el módulo Naxsi antes de 0.46-1 para Nginx permite a los usuarios locales leer archivos arbitrarios a través de vectores no especificados.
https://nvd.nist.gov/vuln/detail/CVE-2012-3380

Categorías

CWE-22 : Limitación inadecuada de un nombre de ruta a un directorio restringido ('Path Traversal')
El producto utiliza una entrada externa para construir un nombre de ruta que pretende identificar un archivo o directorio que se encuentra debajo de un directorio principal restringido, pero el producto no neutraliza adecuadamente los elementos especiales dentro del nombre de ruta que pueden hacer que el nombre de ruta se resuelva en una ubicación que está fuera del directorio restringido. Se prefiere "atravesar rutas" a "atravesar directorios", pero ambos términos están enfocados al ataque. Las técnicas automatizadas pueden encontrar áreas donde existen debilidades de path traversal. Sin embargo, puede ser necesario realizar ajustes o personalizaciones para eliminar o quitar prioridad a los problemas de path-traversal que sólo pueden ser explotados por el administrador del producto -u otros usuarios con privilegios- y, por tanto, un comportamiento potencialmente válido o, en el peor de los casos, un error en lugar de una vulnerabilidad. Las técnicas manuales de caja blanca pueden proporcionar una cobertura de código suficiente y reducir los falsos positivos si todas las operaciones de acceso a los archivos pueden evaluarse en un tiempo limitado. Para cualquier comprobación de seguridad que se realice en el lado del cliente, asegúrese de que estas comprobaciones se duplican en el lado del servidor, con el fin de evitar CWE-602. Los atacantes pueden eludir las comprobaciones del lado del cliente modificando los valores después de que se hayan realizado las comprobaciones, o cambiando el cliente para eliminar por completo las comprobaciones del lado del cliente. Entonces, estos valores modificados se enviarían al servidor. Utilice una biblioteca o marco de trabajo que no permita que se produzca esta debilidad o que proporcione construcciones que faciliten evitarla. Utilice un cortafuegos de aplicaciones que pueda detectar ataques contra esta debilidad. Puede ser beneficioso en casos en los que el código no se puede arreglar (porque está controlado por un tercero), como medida de prevención de emergencia mientras se aplican medidas de aseguramiento de software más exhaustivas, o para proporcionar defensa en profundidad. Ejecute su código utilizando los privilegios más bajos que se requieran para realizar las tareas necesarias [REF-76]. Si es posible, cree cuentas aisladas con privilegios limitados que sólo se utilicen para una única tarea. De esta forma, un ataque exitoso no dará acceso inmediato al atacante al resto del software o a su entorno. Por ejemplo, las aplicaciones de bases de datos rara vez necesitan ejecutarse como administrador de la base de datos, especialmente en las operaciones cotidianas. Cuando utilice PHP, configure la aplicación para que no utilice register_globals. Durante la implementación, desarrolle la aplicación para que no dependa de esta característica, pero tenga cuidado de implementar una emulación de register_globals que esté sujeta a debilidades como CWE-95, CWE-621, y problemas similares. El gestor de paquetes de Python no restringe correctamente el nombre de archivo especificado en una cabecera Content-Disposition, lo que permite la lectura arbitraria de archivos utilizando secuencias de recorrido como "../". El paquete Python construye nombres de archivos utilizando una llamada insegura a os.path.join en una entrada que no es de confianza, lo que permite el recorrido de rutas absolutas porque os.path.join restablece el nombre de ruta a una ruta absoluta que se especifica como parte de la entrada. El recorrido de directorios en la aplicación de operador Kubernetes basada en Go permite acceder a datos del sistema de archivos del pod del controlador a través de secuencias ../ en una cadena de archivos yaml: La plataforma de virtualización de computación en nube no requiere autenticación para cargar un archivo en formato tar (CWE-306), y luego utiliza secuencias .. path traversal (CWE-23) en el archivo para acceder a archivos inesperados, como se explota in the wild por CISA KEV. un gestor de paquetes Kubernetes escrito en Go permite a plugins maliciosos inyectar secuencias de recorrido en un archivo de plugin ("Zip slip") para copiar un archivo fuera del directorio previsto Cadena: el producto de seguridad tiene una validación de entrada incorrecta (CWE-20) que conduce a un recorrido de directorio (CWE-22), explotado in the wild por CISA KEV. La biblioteca de archivos basada en Go permite la extracción de archivos a ubicaciones fuera de la carpeta de destino con secuencias de recorrido "../" en nombres de archivo en un archivo zip, también conocido como "Zip Slip". El módulo Newsletter permite leer archivos arbitrarios utilizando secuencias "../". El servidor FTP permite borrar archivos arbitrarios utilizando ".." en el comando DELE. El servidor FTP permite crear directorios arbitrarios utilizando ".." en el comando MKD. El servicio FTP para un dispositivo Bluetooth permite listar directorios y crear o leer archivos utilizando secuencias "..". El programa de mantenimiento de paquetes de software permite sobrescribir archivos arbitrarios utilizando secuencias "../". Tablón de anuncios permite a los atacantes determinar la existencia de archivos utilizando el avatar. Programa PHP permite la ejecución de código arbitrario usando ".." en nombres de archivos que son alimentados a la función include(). Sobrescritura de archivos usando un .. en un archivo Torrent. Programa de chat que permite sobrescribir archivos utilizando una petición personalizada de smiley. Cadena: el control externo de valores para el idioma y el tema deseados por el usuario permite recorrer rutas. Cadena: el archivo de biblioteca envía una redirección si se solicita directamente pero continúa ejecutándose, lo que permite la inclusión remota de archivos y el path traversal.

Referencias


 

CPE

cpe iniciar fin
Configuration 1
cpe:2.3:a:naxsi_project:naxsi:*:*:*:*:*:*:*:* <= 0.46


REMEDIACIÓN


Patch

Url
http://code.google.com/p/naxsi/source/detail?r=307


EXPLOTA


Exploit-db.com

id descripción fecha
No hay exploits conocidos

Otros (github, ...)

Url
No hay exploits conocidos


CAPEC


Common Attack Pattern Enumerations and Classifications

id descripción gravedad
126 Path Traversal
Muy alto
64 Uso combinado de barras y codificación de URL para eludir la lógica de validación
Alto
76 Manipulación de la entrada web a las llamadas del sistema de archivos
Muy alto
78 Uso de barras diagonales escapadas en la codificación alternativa
Alto
79 Uso de barras inclinadas en la codificación alternativa
Alto


MITRE