##Impact Un attaquant distant non authentifié peut parcourir les répertoires à la racine Web d'une installation de ZoneMinder [S1]. Cette exposition permet la divulgation d'informations système sensibles et peut conduire à un contournement complet de l'authentification, accordant un accès non autorisé à l'interface de gestion de l'application [S1].
Cause première
La vulnérabilité est causée par une configuration défectueuse du serveur HTTP Apache fournie avec les versions 1.29 et 1.30 de ZoneMinder [S1]. La configuration ne parvient pas à restreindre l'indexation des annuaires, ce qui entraîne la diffusion par le serveur Web des listes d'annuaires aux utilisateurs non authentifiés [S1].
Correction
Pour résoudre ce problème, les administrateurs doivent mettre à jour ZoneMinder vers une version incluant une configuration de serveur Web corrigée [S1]. Si une mise à niveau immédiate n'est pas possible, les fichiers de configuration Apache associés à l'installation de ZoneMinder doivent être renforcés manuellement pour désactiver l'indexation des répertoires et appliquer des contrôles d'accès stricts sur la racine Web [S1].
Recherche sur la détection
La recherche sur cette vulnérabilité indique que la détection implique l'identification des instances de ZoneMinder et la tentative d'accès à la racine Web ou aux sous-répertoires connus sans authentification [S1]. Un état vulnérable est généralement indiqué par la présence de modèles de liste de répertoires standard, tels que la chaîne « Index de / », dans le corps de la réponse HTTP lorsqu'aucune session valide n'est présente. [S1].
