Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Vulnerabilidad PATH TRANSVERSAL en afirma-signature-retriever: RetrieveService #405

Open
damargon77 opened this issue Jul 10, 2024 · 0 comments

Comments

@damargon77
Copy link

damargon77 commented Jul 10, 2024

La clase RetrieveService en su funcion retrieveSign dentro de este proyecto permite especificar un valor dentro del parámetro "id" en el request que podría incluir intentos de explotación mediante PATH TRANSVERSAL incluyendo ../ o ..\ o sus variantes escapadas / HTML.

Si la ruta indicada incluye un fichero existente fuera del directorio temporal y tiene más de un minuto de antigüedad (valor por defecto), se indica mediante el LOGGER que está caducado y, si no se está en modo DEBUG, se borra. Permitiendo, según la configuración, acceder a ficheros fuera de la ruta de ficheros temporales definido.

Deberían incluirse validaciones para que el nombre del fichero no permita incluir intentos de explotación de PATH TRANSVERSAL y solo permita nombres de ficheros válidos.

Otra solución viable podrías ser quitar las líneas donde se borra el fichero indicado en el parámetro "id", porque el borrado de ficheros caducados ya se realiza en la función removeExpiredFiles exclusivamente en el directorio definido en el parámetro tmpDir del properties.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

1 participant