Vulnerabilidad en filtro AuthCheck de la Consola de administración de Openfire (CVE-2008-6508)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
23/03/2009
Última modificación:
09/04/2025
Descripción
Una vulnerabilidad de salto de directorio en el filtro AuthCheck de la Consola de administración de Openfire 3.6.0a y anteriores permite a atacantes remotos eludir el proceso de autenticación y acceder a la pantalla de administración a través de un .. (punto punto) en una URI que coincida con la lista de cadenas excluidas (Exclude-Strings), como lo demuestra una secuencia /setup/setup-/.. en una URI.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:igniterealtime:openfire:*:*:*:*:*:*:*:* | 3.6.0a (incluyendo) | |
| cpe:2.3:a:igniterealtime:openfire:2.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:2.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:2.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:igniterealtime:openfire:3.3.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/49663
- http://secunia.com/advisories/32478
- http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt
- http://www.andreas-kurtz.de/archives/63
- http://www.igniterealtime.org/builds/openfire/docs/latest/changelog.html
- http://www.igniterealtime.org/issues/browse/JM-1489
- http://www.securityfocus.com/archive/1/498162/100/0/threaded
- http://www.securityfocus.com/bid/32189
- http://www.vupen.com/english/advisories/2008/3061
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46488
- https://www.exploit-db.com/exploits/7075
- http://osvdb.org/49663
- http://secunia.com/advisories/32478
- http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt
- http://www.andreas-kurtz.de/archives/63
- http://www.igniterealtime.org/builds/openfire/docs/latest/changelog.html
- http://www.igniterealtime.org/issues/browse/JM-1489
- http://www.securityfocus.com/archive/1/498162/100/0/threaded
- http://www.securityfocus.com/bid/32189
- http://www.vupen.com/english/advisories/2008/3061
- https://exchange.xforce.ibmcloud.com/vulnerabilities/46488
- https://www.exploit-db.com/exploits/7075



