Algunas de las versiones del servidor web ROXEN son vulnerables a
varios ataques que permiten listar el contenido de directorios (aunque
exista un fichero índice) y el código fuente de los ficheros PIKE,
CGIs, etc.
ROXEN es un servidor web Open Source, al igual que el popular apache,
especialmente diseñado para la gestión de páginas activas. Su diseño
modular y la facilidad para extenderlo con módulos en una gran
variedad de lenguajes lo hacen atractivo para servicios web activos.
Varias versiones 2.0.x de ROXEN son vulnerables a una serie de ataques
que permiten:
a) Listar el contenido de cualquier directorio, aunque exista un
fichero de índice en el mismo.
b) Obtener el código fuente de los ficheros RXML, scrips PIKE,
CGIs, etc.
c) Bajo ciertas cincunstancias, acceder a ficheros protegidos por
ficheros de configuración «.htaccess».
El ataque se realiza utilizando un «%00» (un byte «nulo») en la URL.
Por ejemplo, accediendo a «http://www.victima.com/%00/» se listará el
contenido del directorio raíz del servidor web, aún existiendo un
fichero índice.
En principio esta vulnerabilidad parece existir sólo en algunas
subversiones de la versión 2.0 de Roxen. La antigua versión 1.3 no
parece ser vulnerable, pero el problema no ha sido estudiado en
profundidad y se recomienda aplicar un parche preventivo.
Los usuarios de la versión 2.0 pueden actualizar su servidor
utilizando la interfaz administrativa del mismo para descargar e
instalar la versión nueva. El servidor debe ser reiniciado una vez
instalada la actualización.
En caso de tener algún tipo de problema con la actualización
automática, se puede instalar un parche manual.
El ROXEN SiteBuilder también es vulnerable, aunque sólo a la
vulnerabilidad que lista el contenido de un directorio.
Por otra parte, en una instalación típica ROXEN, el fichero
«/usr/local/roxen/configurations/_configinterface/settings/administrator_uid»
contiene la clave cifrada del administrador web pero, por defecto,
tiene modos 0644. Esto hace que cualquier usuario local pueda acceder
a dicho fichero en lectura y atacar la clave con una de las múltiples
herramientas que existen para ello.
jcea@hispasec.com
Más información:
Parche para 1.3.122 (a aplicar a server/protocols/httpd.pike)
ftp://ftp.roxen.com/pub/roxen/patches/roxen_1.3.122-http.pike.patch
Parche para 2.0
ftp://ftp.roxen.com/pub/roxen/patches/roxen_2.0.50-http.pike.patch
Parches para otras versiones
ftp://ftp.roxen.com/pub/roxen/patches/
Roxen WebServer %00 Request File/Directory Disclosure Vulnerability
http://www.securityfocus.com/frames/?content=/vdb/bottom.html%3Fvid%3D1510
Deja una respuesta