Vulnerabilidad en archivos con un sufijo ".data" en conjunto con un archivo JSON con el sufijo ".meta" en el método GET en xmpp-http-upload (CVE-2020-15239)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
06/10/2020
Última modificación:
23/10/2020
Descripción
En xmpp-http-upload anterior a la versión 0.4.0, cuando el método GET es atacado, los atacantes pueden leer archivos que tienen un sufijo ".data" y que están acompañados de un archivo JSON con el sufijo ".meta". Esto puede conducir a una divulgación de información y, en algunos escenarios de hosting compartido, también a una omisión de autenticación u otras limitaciones en el tráfico saliente (GET). Por ejemplo, en un escenario en el que un solo servidor posee varias instancias de la aplicación en ejecución (con configuraciones DATA_ROOT separadas), un atacante que tenga conocimiento sobre la estructura del directorio puede leer archivos de cualquier otra instancia a la que el proceso tenga acceso de lectura. Si las instancias tienen autenticación individual (por ejemplo, autenticación HTTP por medio de un proxy inverso, filtrado basado en IP de origen) u otras restricciones (como cuotas), los atacantes pueden omitir esos límites en tal escenario usando un Salto de Directorio para recuperar datos de las otras instancias. Si el servidor XMPP asociado (o cualquier persona que conozca la SECRET_KEY) es malicioso, puede escribir archivos fuera de DATA_ROOT. Los archivos que se escriben están limitados a tener los sufijos ".meta" y ".data"; el archivo ".meta" contendrá el JSON con el tipo de contenido de la petición original y el archivo ".data" contendrá la carga útil. El problema está parcheado en la versión 0.4.0
Impacto
Puntuación base 3.x
3.50
Gravedad 3.x
BAJA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:xmpp-http-upload_project:xmpp-http-upload:*:*:*:*:*:*:*:* | 0.4.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página