Impacte
Un atacant remot i no autenticat pot navegar per directoris dins de l'arrel web d'una instal·lació de ZoneMinder [S1]. Aquesta exposició permet la divulgació d'informació sensible del sistema i pot conduir a un bypass complet de l'autenticació, donant accés no autoritzat a la interfície de gestió de l'aplicació [S1].
Causa arrel
La vulnerabilitat és causada per una configuració defectuosa del servidor HTTP Apache inclosa amb les versions 1.29 i 1.30 de ZoneMinder [S1]. La configuració no restringeix la indexació de directoris, cosa que fa que el servidor web distribueixi llistes de directoris als usuaris no autenticats [S1].
Reparació
Per solucionar aquest problema, els administradors haurien d'actualitzar ZoneMinder a una versió que inclogui una configuració de servidor web corregida [S1]. Si no és possible una actualització immediata, els fitxers de configuració d'Apache associats a la instal·lació de ZoneMinder s'han d'endurir manualment per desactivar la indexació de directoris i aplicar controls d'accés estrictes a l'arrel web [S1].
Investigació de detecció
La investigació sobre aquesta vulnerabilitat indica que la detecció implica identificar instàncies de ZoneMinder i intentar accedir a l'arrel web o als subdirectoris coneguts sense autenticació [S1]. Un estat vulnerable s'indica normalment per la presència de patrons de llista de directoris estàndard, com ara la cadena "Índex de /", al cos de resposta HTTP quan no hi ha cap sessió vàlida [S1].
