અસર
રિમોટ, અપ્રમાણિત હુમલાખોર ઝોનમાઇન્ડર ઇન્સ્ટોલેશન [S1] ના વેબ રૂટની અંદર ડિરેક્ટરીઓ બ્રાઉઝ કરી શકે છે. આ એક્સપોઝર સંવેદનશીલ સિસ્ટમ માહિતીને જાહેર કરવાની મંજૂરી આપે છે અને એપ્લિકેશનના મેનેજમેન્ટ ઇન્ટરફેસ [S1] પર અનધિકૃત ઍક્સેસ આપીને સંપૂર્ણ પ્રમાણીકરણ બાયપાસ તરફ દોરી શકે છે.
મૂળ કારણ
ઝોનમાઇન્ડર વર્ઝન 1.29 અને 1.30 [S1] સાથે બંડલ કરેલ ખામીયુક્ત Apache HTTP સર્વર રૂપરેખાંકનને કારણે નબળાઈ છે. રૂપરેખાંકન નિર્દેશિકા અનુક્રમણિકાને પ્રતિબંધિત કરવામાં નિષ્ફળ જાય છે, જેના પરિણામે વેબ સર્વર બિનઅધિકૃત વપરાશકર્તાઓ [S1] ને નિર્દેશિકા સૂચિઓ પ્રદાન કરે છે.
ઉપાય
આ સમસ્યાને ઉકેલવા માટે, એડમિનિસ્ટ્રેટર્સે ZoneMinder ને એવા સંસ્કરણ પર અપડેટ કરવું જોઈએ જેમાં સુધારેલ વેબ સર્વર રૂપરેખાંકન [S1] શામેલ હોય. જો તાત્કાલિક અપગ્રેડ શક્ય ન હોય તો, ZoneMinder ઇન્સ્ટોલેશન સાથે સંકળાયેલ અપાચે રૂપરેખાંકન ફાઇલોને ડાયરેક્ટરી ઇન્ડેક્સીંગને અક્ષમ કરવા અને વેબ રૂટ [S1] પર કડક એક્સેસ નિયંત્રણો લાગુ કરવા માટે મેન્યુઅલી સખત બનાવવી જોઈએ.
તપાસ સંશોધન
આ નબળાઈમાં સંશોધન સૂચવે છે કે તપાસમાં [S1] પ્રમાણીકરણ વિના ZoneMinder દાખલાઓને ઓળખવા અને વેબ રૂટ અથવા જાણીતી સબડિરેક્ટરીઝને ઍક્સેસ કરવાનો પ્રયાસ શામેલ છે. જ્યારે કોઈ માન્ય સત્ર [S1] હાજર ન હોય ત્યારે HTTP પ્રતિભાવ બોડીમાં "/" સ્ટ્રિંગ જેવા પ્રમાણભૂત નિર્દેશિકા સૂચિ પેટર્નની હાજરી દ્વારા સંવેદનશીલ સ્થિતિ સામાન્ય રીતે સૂચવવામાં આવે છે.
