IBM ha anunciado la existencia de una vulnerabilidad en el componente
Tivoli Web Server Plug-in de IBM Tivoli Access Manager (versiones
5.1.0.10, 6.0.0 y posiblemente otras) que puede ser explotado por
usuarios remotos autenticados para realizar escaladas de directorios.
IBM Tivoli Access Manager for Operating Systems es un sistema
de control de accesos basado en políticas para los sistemas operativos
UNIX y Linux.
El problema se debe a que el script ‘pkmslogout’ no valida de forma
robusta las entradas dadas por usuario en el parámetro ‘filename’. Un
usuario malicioso autenticado puede dar un valor especialmente
construido a dicho parámetro incluyendo secuencias ‘../’ para
visualizar archivos en el sistema vulnerable con los privilegios del
servidor web de la máquina afectada. Un ejemplo de explotación sería
la siguiente:
http://[victima]/pkmslogout?filename=../../../../../../../etc/passwd
IBM ha publicado los siguientes parches para las versiones 5.1.0 y
6.0:
* Fixpack 5.1.0-TIV-WPI-FP0017:
http://www-1.ibm.com/support/docview.wss?uid=s wg24011562
* Fixpack 6.0.0-TIV-WPI-FP0001:
http://www-1.ibm.com/support/docview.wss?uid=swg24011561
ssantos@hispasec.com
Más información:
IBM Tivoli Access Manager Input Validation Hole in Web Server Plug-in ‘pkmslogout’ Script Lets Remote Authenticated Users Traverse the Directory
http://www.securitytracker.com/alerts/2006/Feb/1015582.html
Remote Directory Traversal and File Retrieval
http://www.vsecurity.com/bulletins/advisories/2006/tam-file-retrieval.txt
Tivoli Access Manager for Operating Systems
http://www-306.ibm.com/software/info/ecatalog/es_ES/products/Q106010B34990S36.html
Deja una respuesta