प्रभाव
एक दूरस्थ, अप्रमाणित हमलावर ज़ोनमाइंडर इंस्टॉलेशन [S1] के वेब रूट के भीतर निर्देशिकाओं को ब्राउज़ कर सकता है। यह एक्सपोज़र संवेदनशील सिस्टम जानकारी के प्रकटीकरण की अनुमति देता है और एप्लिकेशन के प्रबंधन इंटरफ़ेस [S1] तक अनधिकृत पहुंच प्रदान करते हुए पूर्ण प्रमाणीकरण बाईपास का कारण बन सकता है।
मूल कारण
भेद्यता ज़ोनमाइंडर संस्करण 1.29 और 1.30 [S1] के साथ बंडल किए गए त्रुटिपूर्ण अपाचे HTTP सर्वर कॉन्फ़िगरेशन के कारण होती है। कॉन्फ़िगरेशन निर्देशिका अनुक्रमण को प्रतिबंधित करने में विफल रहता है, जिसके परिणामस्वरूप वेब सर्वर अप्रमाणित उपयोगकर्ताओं [S1] को निर्देशिका सूची प्रदान करता है।
निवारण
इस समस्या को हल करने के लिए, प्रशासकों को जोनमाइंडर को एक ऐसे संस्करण में अपडेट करना चाहिए जिसमें एक सही वेब सर्वर कॉन्फ़िगरेशन [S1] शामिल है। यदि तत्काल अपग्रेड संभव नहीं है, तो ज़ोनमाइंडर इंस्टॉलेशन से जुड़ी अपाचे कॉन्फ़िगरेशन फ़ाइलों को निर्देशिका अनुक्रमण को अक्षम करने और वेब रूट [S1] पर सख्त पहुंच नियंत्रण लागू करने के लिए मैन्युअल रूप से कठोर किया जाना चाहिए।
डिटेक्शन रिसर्च
इस भेद्यता पर शोध से संकेत मिलता है कि पहचान में जोनमाइंडर उदाहरणों की पहचान करना और प्रमाणीकरण [S1] के बिना वेब रूट या ज्ञात उपनिर्देशिकाओं तक पहुंचने का प्रयास करना शामिल है। जब कोई वैध सत्र [S1] मौजूद नहीं होता है, तो HTTP प्रतिक्रिया निकाय में मानक निर्देशिका सूची पैटर्न, जैसे "इंडेक्स ऑफ़ /" स्ट्रिंग की उपस्थिति से एक कमजोर स्थिति का संकेत मिलता है।
