int(3771)

Vulnerability Bulletins


Directorio transversal en Web CherryPy

Vulnerability classification

Property Value
Confidence level Oficial
Impact Integridad
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer GNU/Linux
Affected software CherryPy 3.0.x <= 3.0.2
CherryPy 2.x <= 2.1

Description

Se ha descubierto una vulnerabilidad de tipo directorio transversal en la herramienta de desarrollo Web CherryPy 3.0.2 y anteriores, y en CherryPy 2.1 y anteriores. La vulnerabilidad reside en un error en el manejo de ‘cookies’ cuando las sesiones están basadas en ficheros. El error se encuentra en la función "_get_file_path" del fichero "lib/sessions.py" en las versiones 3.0.x y, en el fichero "filter/sessionfilter.py" en las versiones CherryPy 2.x.

Un atacante remoto podría crear o borrar ficheros arbitrarios y posiblemente leer y escribir porciones de ficheros arbitrarios mediante un ID de sesión especialmente diseñado en una ‘cookie’.

Solution



Actualización de software

Debian (DSA-1481-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1-3etch1.diff.gz
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1.orig.tar.gz
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1-3etch1.dsc
Independiente de la arquitectura
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1-3etch1_all.deb

Standar resources

Property Value
CVE CVE-2008-0252
BID 27181

Other resources

Debian Security Advisory (DSA-1481-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00044.html

Version history

Version Comments Date
1.0 Aviso emitido 2008-02-06
Ministerio de Defensa
CNI
CCN
CCN-CERT