Er is een ernstige pad-traversal kwetsbaarheid ontdekt in httpdasm versie 0.92, een lichte Windows HTTP-server. Deze kwetsbaarheid (CVE-2010-10012) stelt onbevoegde aanvallers in staat om willekeurige bestanden op het host-systeem te lezen. Door het verzenden van een speciaal vervaardigde GET-verzoek met URL-gecodeerde backslashes en directory-traversal patronen, kan een aanvaller buiten de webroot toegang krijgen tot gevoelige bestanden.
Overzicht
Deze kwetsbaarheid maakt het mogelijk voor aanvallers om het beveiligingsmechanisme van een webserver te omzeilen en toegang te krijgen tot ongeautoriseerde delen van het bestandssysteem. De impact is groot, gezien de vertrouwelijkheidsimpact hoog is beoordeeld volgens het CVSS v4.0 scoring met een basis score van 8.7. Het betreft specifiek de httpdasm versie 0.92 op Windows-platforms.
Aanbevelingen
- Controleer of u
httpdasmversie 0.92 gebruikt en overweeg het upgraden naar een versie die niet kwetsbaar is of schakel over naar een veiligere serveroplossing.
Bronnen
Vraag en Antwoord
Wat is CVE-2010-10012?
Deze CVE beschrijft een pad-traversal kwetsbaarheid in httpdasm versie 0.92 die het mogelijk maakt voor aanvallers om zonder authenticatie toegang te krijgen tot gevoelige bestanden op een Windows-systeem.
Welke systemen zijn kwetsbaar voor CVE-2010-10012?
Zowel de httpdasm versie 0.92 als het Windows platform waarop het draait zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment is er geen specifieke patch bekend. Gebruikers wordt aangeraden te upgraden naar een versie zonder deze kwetsbaarheid of een andere serveroplossing te overwegen.
Wat kan een aanvaller met deze kwetsbaarheid?
Eén aanvaller kan toegang krijgen tot vertrouwelijke bestanden buiten de bedoelde webdirectorie, zonder hierbij authenticatie te vereisen.

