int(3771)

Boletines de Vulnerabilidades


Directorio transversal en Web CherryPy

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Integridad
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado CherryPy 3.0.x <= 3.0.2
CherryPy 2.x <= 2.1

Descripción

Se ha descubierto una vulnerabilidad de tipo directorio transversal en la herramienta de desarrollo Web CherryPy 3.0.2 y anteriores, y en CherryPy 2.1 y anteriores. La vulnerabilidad reside en un error en el manejo de ‘cookies’ cuando las sesiones están basadas en ficheros. El error se encuentra en la función "_get_file_path" del fichero "lib/sessions.py" en las versiones 3.0.x y, en el fichero "filter/sessionfilter.py" en las versiones CherryPy 2.x.

Un atacante remoto podría crear o borrar ficheros arbitrarios y posiblemente leer y escribir porciones de ficheros arbitrarios mediante un ID de sesión especialmente diseñado en una ‘cookie’.

Solución



Actualización de software

Debian (DSA-1481-1)

Debian Linux 4.0
Source
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1-3etch1.diff.gz
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1.orig.tar.gz
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1-3etch1.dsc
Independiente de la arquitectura
http://security.debian.org/pool/updates/main/p/python-cherrypy/python-cherrypy_2.2.1-3etch1_all.deb

Identificadores estándar

Propiedad Valor
CVE CVE-2008-0252
BID 27181

Recursos adicionales

Debian Security Advisory (DSA-1481-1)
http://lists.debian.org/debian-security-announce/debian-security-announce-2008/msg00044.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2008-02-06

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT