影響
リモートの認証されていない攻撃者は、ZoneMinder インストール [S1] の Web ルート内のディレクトリを参照する可能性があります。この暴露により機密システム情報の開示が可能になり、完全な認証バイパスにつながり、アプリケーションの管理インターフェイス [S1] への不正アクセスが許可される可能性があります。
根本原因
この脆弱性は、ZoneMinder バージョン 1.29 および 1.30 [S1] にバンドルされている不完全な Apache HTTP サーバー構成によって引き起こされます。構成がディレクトリのインデックス作成を制限できないため、Web サーバーが認証されていないユーザー [S1] にディレクトリ リストを提供します。
修復
この問題に対処するには、管理者は、修正された Web サーバー構成 [S1] を含むバージョンに ZoneMinder を更新する必要があります。すぐにアップグレードできない場合は、ZoneMinder インストールに関連付けられた Apache 構成ファイルを手動で強化して、ディレクトリのインデックス作成を無効にし、Web ルート [S1] に厳格なアクセス制御を適用する必要があります。
検出研究
この脆弱性に関する調査によると、検出には ZoneMinder インスタンスの特定と、認証 [S1] なしで Web ルートまたは既知のサブディレクトリへのアクセスの試行が含まれます。脆弱な状態は通常、有効なセッション ([S1]) が存在しない場合、HTTP 応答本文に「/ のインデックス」文字列などの標準ディレクトリ リスト パターンが存在することによって示されます。
