Wpływ
Zdalny, nieuwierzytelniony atakujący może przeglądać katalogi w katalogu głównym instalacji ZoneMinder [S1]. To narażenie pozwala na ujawnienie wrażliwych informacji o systemie i może prowadzić do całkowitego obejścia uwierzytelniania, zapewniając nieautoryzowany dostęp do interfejsu zarządzania aplikacji [S1].
Główna przyczyna
Luka jest spowodowana wadliwą konfiguracją serwera Apache HTTP Server dołączoną do ZoneMinder w wersjach 1.29 i 1.30 [S1]. Konfiguracja nie ogranicza indeksowania katalogów, co powoduje, że serwer WWW udostępnia wykazy katalogów nieuwierzytelnionym użytkownikom [S1].
Naprawa
Aby rozwiązać ten problem, administratorzy powinni zaktualizować ZoneMinder do wersji zawierającej poprawioną konfigurację serwera WWW [S1]. Jeśli natychmiastowa aktualizacja nie jest możliwa, pliki konfiguracyjne Apache powiązane z instalacją ZoneMinder powinny zostać ręcznie wzmocnione, aby wyłączyć indeksowanie katalogów i wymusić ścisłą kontrolę dostępu w katalogu głównym [S1].
Badania wykrywające
Badania tej luki wskazują, że wykrycie obejmuje identyfikację instancji ZoneMinder i próbę uzyskania dostępu do katalogu głównego sieci Web lub znanych podkatalogów bez uwierzytelnienia [S1]. Na stan podatności wskazuje zazwyczaj obecność standardowych wzorców list katalogów, takich jak ciąg „Indeks /”, w treści odpowiedzi HTTP, gdy nie ma prawidłowej sesji [S1].
