2.6 CVE-2004-2717

Exploit Path Traversal
 

Le vulnerabilità multiple di attraversamento di directory in admin.php3 in PHPMyChat 0.14.5 consentono agli aggressori remoti con privilegi amministrativi di leggere file arbitrari tramite un .. (punto punto) nel foglio (1) e nei parametri (2).
https://nvd.nist.gov/vuln/detail/CVE-2004-2717

Categorie

CWE-22 : Limitazione impropria di un percorso a una directory ristretta ("Path Traversal")
Il software utilizza input esterni per costruire un nome di percorso destinato a identificare un file o una directory che si trova sotto una directory genitore limitata, ma il software non neutralizza correttamente gli elementi speciali all'interno del nome di percorso che possono far sì che il nome di percorso si risolva in una posizione al di fuori della directory limitata. Il termine "path traversal" è preferito a "directory traversal", ma entrambi i termini si riferiscono agli attacchi. Le tecniche automatizzate possono individuare le aree in cui esistono punti deboli di path traversal. Tuttavia, potrebbe essere necessaria una messa a punto o una personalizzazione per rimuovere o de-prioritizzare i problemi di path-traversal che sono sfruttabili solo dall'amministratore del software - o da altri utenti privilegiati - e quindi un comportamento potenzialmente valido o, nel peggiore dei casi, un bug invece di una vulnerabilità. Le tecniche manuali di white box possono essere in grado di fornire una copertura sufficiente del codice e una riduzione dei falsi positivi se tutte le operazioni di accesso ai file possono essere valutate entro limiti di tempo limitati. Per qualsiasi controllo di sicurezza eseguito sul lato client, assicurarsi che tali controlli siano duplicati sul lato server, al fine di evitare CWE-602. Gli aggressori possono aggirare i controlli sul lato client modificando i valori dopo l'esecuzione dei controlli o modificando il client per rimuovere completamente i controlli sul lato client. Quindi, questi valori modificati verrebbero inviati al server. Utilizzate una libreria o un framework collaudati che non permettano questa debolezza o che forniscano costrutti che la rendano più facilmente evitabile. Utilizzare un firewall per applicazioni in grado di rilevare gli attacchi contro questa debolezza. Può essere utile nei casi in cui il codice non può essere corretto (perché controllato da terzi), come misura di prevenzione di emergenza mentre vengono applicate misure più complete di garanzia del software o per fornire una difesa in profondità. Eseguite il vostro codice utilizzando i privilegi più bassi richiesti per svolgere le attività necessarie [REF-76]. Se possibile, create account isolati con privilegi limitati che vengano utilizzati solo per un singolo compito. In questo modo, un attacco riuscito non darà immediatamente all'attaccante l'accesso al resto del software o al suo ambiente. Ad esempio, le applicazioni di database raramente hanno bisogno di essere eseguite come amministratore del database, soprattutto nelle operazioni quotidiane. Quando si utilizza PHP, configurare l'applicazione in modo che non utilizzi register_globals. Durante l'implementazione, sviluppate l'applicazione in modo che non faccia affidamento su questa funzione, ma fate attenzione a implementare un'emulazione di register_globals che è soggetta a debolezze come CWE-95, CWE-621 e problemi simili. Il gestore di pacchetti Python non limita correttamente il nome del file specificato in un'intestazione Content-Disposition, consentendo la lettura di file arbitrari utilizzando sequenze di attraversamento del percorso come "../". Il pacchetto Python costruisce nomi di file utilizzando una chiamata os.path.join non sicura su un input non attendibile, consentendo l'attraversamento di percorsi assoluti perché os.path.join reimposta il pathname su un percorso assoluto specificato come parte dell'input. L'attraversamento di directory nell'applicazione Kubernetes operator basata su Go consente l'accesso ai dati dal file system pod del controller tramite sequenze ../ in un file yaml Chain: La piattaforma di virtualizzazione del cloud computing non richiede l'autenticazione per il caricamento di un file in formato tar (CWE-306), quindi utilizza sequenze di path traversal ../ (CWE-23) nel file per accedere a file imprevisti, come sfruttato in natura per CISA KEV. un gestore di pacchetti Kubernetes scritto in Go consente a plugin dannosi di iniettare sequenze di path traversal in un archivio di plugin (Zip slip) per copiare un file al di fuori della directory prevista Catena: il prodotto di sicurezza presenta una convalida impropria dell'input (CWE-20) che porta all'attraversamento della directory (CWE-22), come sfruttato in natura per CISA KEV. La libreria di archivi basata su Go consente l'estrazione di file in posizioni esterne alla cartella di destinazione con sequenze di attraversamento del percorso "../" nei nomi dei file in un file zip, noto come "Zip Slip". Il modulo Newsletter consente di leggere file arbitrari utilizzando sequenze "../". Il server FTP consente l'eliminazione di file arbitrari utilizzando sequenze ".." nel comando DELE. Il server FTP consente la creazione di directory arbitrarie utilizzando il comando MKD. Il servizio FTP per un dispositivo Bluetooth consente di elencare le directory e di creare o leggere i file utilizzando le sequenze "...". Il programma di manutenzione dei pacchetti software consente di sovrascrivere file arbitrari utilizzando sequenze ".../". La bacheca consente agli aggressori di determinare l'esistenza di file utilizzando l'avatar. Il programma PHP consente l'esecuzione di codice arbitrario utilizzando le sequenze ".." nei nomi di file inviati alla funzione include(). Sovrascrittura di file utilizzando un .. in un file Torrent. Il programma di chat consente di sovrascrivere i file utilizzando una richiesta di smiley personalizzata. Catena: il controllo esterno dei valori della lingua e del tema desiderati dall'utente consente l'attraversamento dei percorsi. Catena: un file di libreria invia un reindirizzamento se viene richiesto direttamente, ma continua a essere eseguito, consentendo l'inclusione di file remoti e l'attraversamento del percorso.

Riferimenti

BID Exploit

10556
Exploit

BUGTRAQ

OSVDB

SECTRACK

SECUNIA

11894
Vendor Advisory


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:a:php_heaven:phpmychat:0.14.5:*:*:*:*:*:*:*

Exploits

Exploit-db.com
id descrizione data
24217 phpHeaven phpMyChat 0.14.5 - Accesso arbitrario ai file 'admin.php3' 2004-06-15 00:00:00
Altro (github, ...)/h5>
Url
10556

CAPEC

id descrizione gravità
79 Usare gli slash nella codifica alternativa
Alto
64 Usare gli slash e la codifica dell'URL combinati per aggirare la logica di convalida
Alto
78 Usare gli slash sfuggiti nella codifica alternativa
Alto
126 Path Traversal
Molto alto
76 Manipolazione dell'input web alle chiamate al file system
Molto alto

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity