Member of The Internet Defense League Últimos cambios
Últimos Cambios
Blog personal: El hilo del laberinto Geocaching

Vulnerabilidades en los servidores ROXEN

Última Actualización: 14 de Septiembre de 2.000 - Jueves

Artículo publicado en el boletín Una-Al-Día de Hispasec, el 25 de Agosto de 2.000.
Publicado también en es.internet.com, el 29 de Agosto de 2.000.

Algunas de las versiones del servidor web ROXEN son vulnerables a varios ataques que permiten listar el contenido de directorios (aunque exista un fichero índice) y el código fuente de los ficheros PIKE, CGIs, etc.

ROXEN es un servidor web Open Source, al igual que el popular apache, especialmente diseñado para la gestión de páginas activas. Su diseño modular y la facilidad para extenderlo con módulos en una gran variedad de lenguajes lo hacen atractivo para servicios web activos.

Varias versiones 2.0.x de ROXEN son vulnerables a una serie de ataques que permiten:

  1. Listar el contenido de cualquier directorio, aunque exista un fichero de índice en el mismo.

  2. Obtener el código fuente de los ficheros RXML, scrips PIKE, CGIs, etc.

  3. Bajo ciertas cincunstancias, acceder a ficheros protegidos por ficheros de configuración ".htaccess".

El ataque se realiza utilizando un "%00" (un byte "nulo") en la URL. Por ejemplo, accediendo a "http://www.victima.com/%00/" se listará el contenido del directorio raíz del servidor web, aún existiendo un fichero índice.

En principio esta vulnerabilidad parece existir sólo en algunas subversiones de la versión 2.0 de Roxen. La antigua versión 1.3 no parece ser vulnerable, pero el problema no ha sido estudiado en profundidad y se recomienda aplicar un parche preventivo.

Los usuarios de la versión 2.0 pueden actualizar su servidor utilizando la interfaz administrativa del mismo para descargar e instalar la versión nueva. El servidor debe ser reiniciado una vez instalada la actualización.

En caso de tener algún tipo de problema con la actualización automática, se puede instalar un parche manual.

El ROXEN SiteBuilder también es vulnerable, aunque sólo a la vulnerabilidad que lista el contenido de un directorio.

Por otra parte, en una instalación típica ROXEN, el fichero "/usr/local/roxen/configurations/_configinterface/settings/administrator_uid" contiene la clave cifrada del administrador web pero, por defecto, tiene modos 0644. Esto hace que cualquier usuario local pueda acceder a dicho fichero en lectura y atacar la clave con una de las múltiples herramientas que existen para ello.

Más información:



Python Zope ©2000 jcea@jcea.es

Más información sobre los OpenBadges

Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS