Apache, DocumentRoot e path traversal - / manual / query

2

Uno scanner PCI di un client è attualmente in grado di mostrare un potenziale exploit di attraversamento del percorso. La radice del documento è impostata su / home / somefolder / somewebfoldername /

ANCORA, visitando ourwebsite.com/manual viene mostrato il manuale di Apache. Lo stesso vale per ourwebsite.com:8443/manual

L'exploit evidenziato è: ourwebsite.com/manual/howto/ssi.html?..%2F..%2F..%2F..%2F..%2F..%2F..%2F .. % 2F ..% 2F ..% 2F / etc / passwd% 00

Non vedo esattamente come questo mostrerebbe il contenuto di passwd, ma le mie domande effettive sono due volte:

1) Eliminare il contenuto della cartella manuale risolverebbe questo? e 2) È solo mascherando un problema più grande? Pensavo che apache non avrebbe mai raggiunto al di fuori di DocumentRoot?

TIA

    
posta flukeflume 03.04.2014 - 14:01
fonte

1 risposta

2

Apache stesso non dovrebbe servire file al di fuori della sua DocumentRoot. Tuttavia, nel tuo esempio, l'attraversamento della directory viene eseguito come parametro GET nel file ssi.html. Uno script ha accesso al filesystem con le stesse autorizzazioni dell'utente che esegue il server web (nessuno o www-data è comune).

Trovo strano che il manuale per SSI contenga una vulnerabilità. Non riesco a trovare alcun dettaglio su questo file come predefinito vulnerabile per qualsiasi versione di apache.

È possibile che qualcuno abbia piantato una backdoor (consapevolmente o meno) in questo file. Il tuo URL risponde effettivamente con il file passwd e hai ispezionato questo file per vedere se ci sono state modifiche?

1) Eliminando (o rimuovendo la configurazione per) questo dovrebbe rimuovere la vulnerabilità associata.

2) Questo non dovrebbe creare un grosso problema. Esistono altri modi per rafforzare un server Apache. In questo contesto, è consigliabile eseguirlo in un chroot jail .

    
risposta data 03.04.2014 - 14:14
fonte

Leggi altre domande sui tag