Impacto
Un atacante remoto y no autenticado puede explorar directorios dentro de la raíz web de una instalación de ZoneMinder [S1]. Esta exposición permite la divulgación de información confidencial del sistema y puede conducir a una omisión completa de la autenticación, otorgando acceso no autorizado a la interfaz de administración de la aplicación [S1].
Causa raíz
La vulnerabilidad es causada por una configuración defectuosa del servidor HTTP Apache incluido con las versiones 1.29 y 1.30 de ZoneMinder [S1]. La configuración no puede restringir la indexación de directorios, lo que hace que el servidor web proporcione listados de directorios a usuarios no autenticados [S1].
Remediación
Para solucionar este problema, los administradores deben actualizar ZoneMinder a una versión que incluya una configuración de servidor web corregida [S1]. Si no es posible una actualización inmediata, los archivos de configuración de Apache asociados con la instalación de ZoneMinder deben reforzarse manualmente para deshabilitar la indexación de directorios y aplicar controles de acceso estrictos en la raíz web [S1].
Investigación de detección
La investigación sobre esta vulnerabilidad indica que la detección implica identificar instancias de ZoneMinder e intentar acceder a la raíz web o a subdirectorios conocidos sin autenticación [S1]. Un estado vulnerable normalmente se indica mediante la presencia de patrones de listado de directorios estándar, como la cadena "Índice de /", en el cuerpo de la respuesta HTTP cuando no hay ninguna sesión válida presente [S1].
