CVE-2006-6104: Divulgación de código fuente del servidor Mono XSP ASP.NET

CVE-2006-6104: Divulgación de código fuente del servidor Mono XSP ASP.NET

La clase System.Web en el servidor XSP para ASP.NET de la versión 1.1 a la 2.0 en Mono no verifica correctamente los nombres de ruta locales, lo que permite a atacantes remotos (1) leer el código fuente al agregar un espacio (%20) a un URI, y (2) leer credenciales mediante una solicitud para Web.Config%20.

Investigador

José Ramón Palanco: jpalanco@gmail.com

Detalles

Línea de Tiempo

  • 29 de noviembre de 2006: Problema de seguridad descubierto por José Ramón Palanco
  • 30 de noviembre de 2006: Reportado al Proyecto Mono
  • 1 de diciembre de 2006: Parche en la revisión de subversión 68776
  • 5 de diciembre de 2006: Mono está probando el parche y construyendo paquetes para la solución
  • 19 de diciembre de 2006: Aviso publicado

Vulnerabilidad

Divulgación de Código Fuente y Divulgación de Configuración

Los atacantes utilizan ataques de divulgación de código fuente para intentar obtener el código fuente de aplicaciones del lado del servidor. El papel básico de los servidores web es servir archivos según lo solicitado por los clientes. Los archivos pueden ser estáticos, como archivos de imagen y HTML, o dinámicos, como archivos ASPX, ASHX, ASCX, ASAX, servicios web como archivos ASMX y cualquier lenguaje compatible con Mono como: C#, boo, nemerle, archivos vb: .cs, .boo, vb, .n, … Cuando el navegador solicita un archivo dinámico, el servidor web primero ejecuta el archivo y luego devuelve el resultado al navegador. Por lo tanto, los archivos dinámicos son en realidad código ejecutado en el servidor web.

Usando un ataque de divulgación de código fuente, un atacante puede recuperar el código fuente de un archivo del lado del servidor. Obtener el código fuente de los archivos del lado del servidor otorga al atacante un conocimiento más profundo de la lógica detrás de la aplicación web, cómo la aplicación maneja las solicitudes y sus parámetros, la estructura de la base de datos, las vulnerabilidades en el código y los comentarios del código fuente. Tener el código fuente, y posiblemente una aplicación duplicada para probar, ayuda al atacante a preparar un ataque contra la aplicación.

Un atacante puede causar la divulgación de código fuente usando %20 (carácter de espacio) después del URI, por ejemplo http://www.server.com/app/Default.aspx%20

Actualización: también es posible recuperar el archivo Web.Config. Este archivo contiene información sensible como credenciales.

Productos y Versiones

TipoVendedorProductoVersión
AplicaciónMonoXSP1.1
AplicaciónMonoXSP1.2.1
AplicaciónMonoXSP2.0

CPE v2.3

  • cpe:2.3:a:mono:xsp:1.1:::::::*
  • cpe:2.3:a:mono:xsp:1.2.1:::::::*
  • cpe:2.3:a:mono:xsp:2.0:::::::*

Definiciones OVAL

TítuloId de definiciónFamilia
divulgación de código fuente ASP.net de mono-weboval:org.mitre.oval:def:2092unix

Puntuaciones CVSS y Tipos de Vulnerabilidad

NombreValor
Puntuación CVSS5.0
Impacto en ConfidencialidadParcial (Hay una considerable divulgación de información.)
Impacto en IntegridadNinguno (No hay impacto en la integridad del sistema)
Impacto en DisponibilidadNinguno (No hay impacto en la disponibilidad del sistema.)
Complejidad de AccesoBaja (No existen condiciones de acceso especializadas ni circunstancias atenuantes. Se requiere muy poco conocimiento o habilidad para explotar.)
AutenticaciónNo requerida (No se requiere autenticación para explotar la vulnerabilidad.)
Acceso GanadoNinguno
Tipo(s) de Vulnerabilidad
ID CWEEl ID CWE no está definido para esta vulnerabilidad

Referencias