Impatto
Un utente malintenzionato remoto e non autenticato può esplorare le directory all'interno della radice web di un'installazione ZoneMinder [S1]. Questa esposizione consente la divulgazione di informazioni sensibili di sistema e può portare a un bypass completo dell'autenticazione, garantendo l'accesso non autorizzato all'interfaccia di gestione dell'applicazione [S1].
Causa principale
La vulnerabilità è causata da una configurazione difettosa del server HTTP Apache in bundle con le versioni ZoneMinder 1.29 e 1.30 [S1]. La configurazione non riesce a limitare l'indicizzazione delle directory, il che fa sì che il server Web fornisca gli elenchi delle directory agli utenti non autenticati [S1].
Bonifica
Per risolvere questo problema, gli amministratori dovrebbero aggiornare ZoneMinder a una versione che includa una configurazione corretta del server web [S1]. Se un aggiornamento immediato non è possibile, i file di configurazione Apache associati all'installazione di ZoneMinder dovrebbero essere rafforzati manualmente per disabilitare l'indicizzazione delle directory e applicare severi controlli di accesso sulla radice web [S1].
Ricerca sul rilevamento
La ricerca su questa vulnerabilità indica che il rilevamento implica l'identificazione delle istanze di ZoneMinder e il tentativo di accedere alla radice web o alle sottodirectory conosciute senza autenticazione [S1]. Uno stato vulnerabile è in genere indicato dalla presenza di modelli di elenco di directory standard, come la stringa "Indice di /", nel corpo della risposta HTTP quando non è presente alcuna sessione valida [S1].
