2.1 CVE-2012-3380

Path Traversal Patch
 

A vulnerabilidade de travessia de diretório em naxsi-ui / nx_extract.py no módulo Naxsi antes de 0,46-1 para Nginx permite que usuários locais leiam arquivos arbitrários por meio de vetores não especificados.
https://nvd.nist.gov/vuln/detail/CVE-2012-3380

Categorias

CWE-22 : Limitação imprópria de um nome de caminho para um diretório restrito ('Traversal de caminho')
O produto utiliza entradas externas para construir um caminho que se destina a identificar um ficheiro ou directório que se encontra debaixo de um directório principal restrito, mas o produto não neutraliza adequadamente elementos especiais dentro do caminho que podem fazer com que o caminho se resolva para um local que se encontra fora do directório restrito. O termo "Path Traversal" é preferível ao termo "directory traversal", mas ambos os termos são centrados no ataque. As técnicas automatizadas podem encontrar áreas onde existem fraquezas na travessia do caminho. No entanto, a afinação ou personalização pode ser necessária para remover ou despriorizar problemas de travessias de caminho que só são exploráveis pelo administrador do produto - ou outros utilizadores privilegiados - e, assim, comportamento potencialmente válido ou, na pior das hipóteses, um bug em vez de uma vulnerabilidade. Técnicas manuais de caixa branca podem ser capazes de fornecer cobertura de código suficiente e redução de falsos positivos se todas as operações de acesso a ficheiros puderem ser avaliadas dentro de restrições de tempo limitadas. Para quaisquer verificações de segurança que sejam realizadas do lado do cliente, assegurar que estas verificações sejam duplicadas do lado do servidor, a fim de evitar a CWE-602. Os atacantes podem contornar as verificações do lado do cliente, modificando os valores após as verificações terem sido executadas, ou alterando o cliente para remover completamente as verificações do lado do cliente. Então, estes valores modificados seriam submetidos ao servidor. Utilizar uma biblioteca ou estrutura vetada que não permita a ocorrência desta fraqueza ou forneça construções que tornem esta fraqueza mais fácil de evitar. Utilizar uma firewall de aplicação que possa detectar ataques contra esta fraqueza. Pode ser benéfico nos casos em que o código não pode ser fixado (porque é controlado por terceiros), como medida de prevenção de emergência enquanto são aplicadas medidas de garantia de software mais abrangentes, ou para fornecer defesa em profundidade. Execute o seu código utilizando os privilégios mais baixos necessários para realizar as tarefas necessárias [REF-76]. Se possível, crie contas isoladas com privilégios limitados que só são utilizadas para uma única tarefa. Desta forma, um ataque bem sucedido não dará imediatamente ao atacante acesso ao resto do software ou ao seu ambiente. Por exemplo, as aplicações de base de dados raramente precisam de ser executadas como administrador da base de dados, especialmente em operações do dia-a-dia. Ao utilizar PHP, configure a aplicação de modo a que não utilize register_globals. Durante a implementação, desenvolver a aplicação de modo a que não confie nesta funcionalidade, mas tenha cuidado ao implementar uma emulação register_globals que esteja sujeita a fraquezas tais como CWE-95, CWE-621, e questões semelhantes. O gestor de pacotes Python não restringe correctamente o nome do ficheiro especificado num cabeçalho Content-Disposition, permitindo a leitura arbitrária do ficheiro utilizando sequências de travessias de caminho, tais como \ /". O pacote Python constrói nomes de ficheiros usando uma chamada não segura os.path.join em entrada não confiável, permitindo a travessia absoluta do caminho porque os.path.join repõe o caminho para um caminho absoluto que é especificado como parte da entrada. a travessia de directório na aplicação do operador Kubernetes baseada em Go- permite o acesso a dados do sistema de ficheiros da cápsula do controlador via ../ sequências num ficheiro yaml Chain: Plataforma de virtualização de computação em nuvem não requer autenticação para o carregamento de um ficheiro em formato tar (CWE-306), depois utiliza ... sequências de traversal path (CWE-23) no ficheiro para aceder a ficheiros inesperados, tal como explorados na natureza por CISA KEV. um gestor de pacotes Kubernetes escrito em Go permite aos plugins maliciosos injectar sequências de traversal path traversal num arquivo de plugins ( "Zip slip") para copiar um ficheiro fora do directório pretendido Chain: o produto de segurança tem validação de entrada imprópria (CWE-20) levando à traversal directory traversal (CWE-22), conforme explorado na natureza por CISA KEV. A biblioteca de arquivos baseada em "Go-based archive library" permite a extracção de ficheiros para locais fora da pasta de destino com sequências de travessias de caminho em nomes de ficheiros num ficheiro zip, também conhecido por "Zip Slip". O módulo Newsletter permite a leitura de ficheiros arbitrários usando sequências {i1}.../i}". O servidor FTP permite a eliminação de ficheiros arbitrários usando {i1}"...{i}" no comando DELE. O servidor FTP permite a criação de directórios arbitrários usando o comando MKD. O serviço FTP para um dispositivo Bluetooth permite a listagem de directórios, e a criação ou leitura de ficheiros utilizando sequências "...". O programa de manutenção de pacotes de software permite a sobreposição de ficheiros arbitrários usando sequências de {³".../³". O quadro de avisos permite aos atacantes determinar a existência de ficheiros utilizando o avatar. O programa PHP permite a execução arbitrária de código usando {i1}"...{i}" em nomes de ficheiros que são alimentados com a função include(). Sobregravação de ficheiros usando um ... num ficheiro Torrent. O programa de chat permite a sobreposição de ficheiros usando um pedido personalizado smiley. Chain: o controlo externo de valores para a linguagem e tema desejado pelo utilizador permite a passagem de um caminho. Chain: ficheiro de biblioteca envia um redireccionamento se for directamente solicitado, mas continua a ser executado, permitindo a inclusão remota de ficheiros e a travessia de caminhos.

Referências


 

CPE

cpe começar fim
Configuration 1
cpe:2.3:a:naxsi_project:naxsi:*:*:*:*:*:*:*:* <= 0.46


REMEDIAÇÃO


Patch

Url
http://code.google.com/p/naxsi/source/detail?r=307


EXPLOITS


Exploit-db.com

id descrição datado
Nenhum exploit conhecido

Outros (github, ...)

Url
Nenhum exploit conhecido


CAPEC


Common Attack Pattern Enumerations and Classifications

id descrição gravidade
126 Path Traversal
Muito alto
64 Usando Slashes e Codificação de URL Combinados para Lógica de Validação de Bypass
Alto
76 Manipulação de entrada Web para chamadas de sistema de arquivo
Muito alto
78 Utilização de Slashes Escapados em Codificação Alternativa
Alto
79 Usando Slashes em Codificação Alternativa
Alto


MITRE