Apache, DocumentRoot y recorrido de ruta - / manual / query

2

Un escáner PCI de un cliente es actual y muestra un potencial aprovechamiento de la ruta. La raíz del documento se establece en / home / somefolder / somewebfoldername /

YA TODO, visitando ourwebsite.com/manual muestra el manual de Apache. Lo mismo ocurre con ourwebsite.com:8443/manual

El exploit resaltado es: ourwebsite.com/manual/howto/ssi.html?..%2F..%2F..%2F..%2F..%2F..%2F..%2F .. % 2F ..% 2F ..% 2F / etc / passwd% 00

No veo exactamente cómo esto mostraría el contenido de passwd, pero mis preguntas reales son dos veces:

1) ¿Eliminar esto eliminaría el contenido de la carpeta del manual? y 2) ¿Esto es solo un problema mayor? Pensé que apache nunca podría llegar fuera de DocumentRoot?

TIA

    
pregunta flukeflume 03.04.2014 - 14:01
fuente

1 respuesta

2

Apache no debe servir archivos fuera de su DocumentRoot. Sin embargo, en su ejemplo, el recorrido del directorio se realiza como un parámetro GET al archivo ssi.html. Un script tiene acceso al sistema de archivos con los mismos permisos que el usuario que ejecuta el servidor web (nadie o www-data son comunes).

Me parece extraño que el manual para SSI contenga una vulnerabilidad. No puedo encontrar ningún detalle acerca de que este archivo sea vulnerable por defecto para cualquier versión de apache.

Es posible que alguien haya colocado una puerta trasera (a sabiendas o no) en este archivo. ¿Su url realmente responde con el archivo de contraseña, y ha inspeccionado este archivo para ver si ha habido modificaciones?

1) Eliminar (o eliminar la configuración para) esto debería eliminar la vulnerabilidad asociada.

2) Esto no debería crear un problema importante. Hay otras formas de endurecer un servidor apache. En este contexto, sería lógico ejecutarlo en una chroot jail . p>     

respondido por el Dog eat cat world 03.04.2014 - 14:14
fuente

Lea otras preguntas en las etiquetas