Le vulnerabilità più insidiose spesso si celano dietro l’apparenza dell’evidenza.
Una di queste è la vulnerabilità directory traversal, che permette agli aggressori di accedere ai file sui tuoi server web a cui non dovrebbero avere accesso, eludendo le protezioni del server e le applicazioni web in esecuzione.
Gli attacchi che sfruttano questa vulnerabilità, spesso sottovalutati rispetto ad altre minacce online, sono altrettanto pericolosi.
Essi, infatti, consentono agli aggressori di infiltrarsi nei file sui server che ospitano le applicazioni web.

In alcuni scenari, questi attacchi non si limitano alla semplice lettura dei file, ma possono anche modificarli e manipolare il comportamento delle applicazioni, giungendo persino a ottenere il completo controllo del server.
In questo articolo, esamineremo a fondo il funzionamento di tali attacchi e, soprattutto, condivideremo strategie concrete per proteggere efficacemente il tuo sistema da queste minacce.
Che cos’è il Path Trasversal?
La vulnerabilità di Path Traversal rappresenta una critica falla di sicurezza che concede agli attaccanti l’accesso a file e directory a cui normalmente non dovrebbero poter accedere. Questo scenario si verifica quando un percorso di file specificato si trova fuori dalla directory consentita oppure quando si sfruttano caratteri speciali per attraversare il sistema di file.
Questo tipo di vulnerabilità è ampiamente diffuso in applicazioni web ed è originato dalla mancanza di adeguata convalida e filtraggio dell’input fornito.
Quando un attaccante riesce a sfruttare con successo la vulnerabilità path traversal, può accedere a dati sensibili generalmente protetti, compresi file di configurazione, informazioni riservate o addirittura assumere il controllo del server stesso.
In situazioni più gravi, questa vulnerabilità potrebbe consentire l’esecuzione di codice malevolo sul server, portando a una compromissione totale del sistema.
Tra gli esempi di vulnerabilità Path Traversal rientrano:
- CVE-2022-24348
Questa vulnerabilità, riscontrata in Argo CD, consente agli attaccanti di caricare un file YAML da una chart Helm di Kubernetes all’interno della vulnerabilità, consentendo l’accesso ai dati di altre applicazioni al di fuori dell’ambito dell’utente. - CVE-2021-41773
Una vulnerabilità di Path Traversal in Apache HTTP Server consente agli attaccanti di mappare gli URL a file situati al di fuori della directory di documenti prevista.
Quali sono le cause di una vulnerabilità Path Traversal?
La vulnerabilità path traversal è una minaccia che può emergere da una serie di fattori chiave:
- Validazione dell’Input inadeguata.
Un punto critico è rappresentato dalla validazione poco sicura dell’input. Se l’input fornito dall’utente non è controllato in modo rigoroso, si aprono le porte a potenziali attacchi. In questa situazione, un aggressore potrebbe introdurre dati dannosi, aprendo la strada all’abuso della vulnerabilità di directory traversal. - Configurazione sbagliata dei server web.
Un altro elemento da tenere in considerazione è la configurazione errata dei server web. Quando un server web non è impostato in modo appropriato, può diventare una porta aperta per gli aggressori, consentendo loro di accedere a directory che dovrebbero rimanere off limits. - Permessi dei file insufficienti.
I permessi inadeguati sui file e sulle directory costituiscono un’altra vulnerabilità chiave. Se i file o le directory sono accessibili in modo troppo permissivo, gli aggressori possono sfruttare questa debolezza per accedervi.
Quali sono gli effetti collaterali connessi alla vulnerabilità?
La vulnerabilità di Path Traversal si configura come una falla critica, le cui conseguenze si estendono ben oltre i confini aziendali.
Esaminiamo nel dettaglio alcune delle implicazioni che questa vulnerabilità potrebbe comportare:
- Accesso non autorizzato ai dati e alle risorse aziendali.
Questa vulnerabilità apre la strada all’accesso non autorizzato a dati sensibili e sistemi generalmente ben protetti.
In questo contesto, un aggressore ha la capacità di sfruttare questa falla per aggirare le barriere di sicurezza e reperire informazioni che dovrebbero rimanere strettamente confidenziali. - Manipolazione o cancellazione dei dati.
In aggiunta, un aggressore può procedere con la manipolazione o la cancellazione dei dati all’interno del sistema, generando così il potenziale per perdite di dati o corruzioni delle informazioni. Le ripercussioni possono essere di una portata devastante. - Esecuzione di codice malevolo.
In alcuni scenari particolarmente insidiosi, un aggressore può addirittura ottenere la possibilità di eseguire codice malevolo all’interno del sistema.
Questo consentirebbe all’attaccante di assumere il controllo completo del sistema, innescando una situazione altamente pericolosa.
Le vulnerabilità directory traversal possono provocare impatti significativi all’interno di un’organizzazione, inclusa la possibile divulgazione di informazioni confidenziali, la distruzione dei dati e la perdita dei servizi critici. Da non sottovalutare il fatto che gli aggressori potrebbero utilizzare queste falle come un punto d’ingresso per lanciare ulteriori e più sofisticati attacchi, amplificando ulteriormente il pericolo.
Misure di protezione e prevenzione: difendersi dal path trasversal
Concludendo, le minacce legate a questa vulnerabilità sono subdole e potenzialmente devastanti, ma adottando le giuste strategie di protezione, è possibile mitigare in modo significativo il rischio.
Individuazione:
- Analisi dei campi di input.
Un punto di partenza cruciale è l’analisi dei campi di input, che richiede un’attenta verifica della presenza di campi che consentono l’utilizzo di caratteri di attraversamento delle directory, quali “../” o “../../”. - Controllo delle funzioni d’inclusione.
Un altro aspetto significativo consiste nell’ispezionare le funzioni d’inclusione dei file. È essenziale verificare se queste funzioni accettano input forniti dall’utente senza una validazione adeguata. - Test delle directory.
In aggiunta, è possibile condurre test di attraversamento delle directory, sperimentando l’accesso a file e directory al di fuori del percorso previsto.
Se emergono uno o più di questi indicatori, è di fondamentale importanza procedere con la verifica effettiva della presenza della vulnerabilità di Path Traversal. Ciò può essere realizzato cercando di accedere a un file noto come sensibile o sperimentando l’esecuzione di codice sul server.
Un successo in queste operazioni confermerebbe la presenza della vulnerabilità, richiedendo un intervento immediato.
Prevenzione attacchi directory trasversal
- Sanificazione dell’Input.
Assicurarsi che l’input dell’utente venga accuratamente convalidato e ripulito prima di essere utilizzato dal sistema, rimuovendo qualsiasi carattere che potrebbe essere sfruttato per sfruttare la vulnerabilità. - Utilizzo di una Whitelist.
Implementare una whitelist, ossia un elenco di file noti per essere sicuri, e consentire solo l’accesso a tali file. Verificare che i file richiesti siano presenti in questa lista. - Sandboxing.
Limitare rigorosamente l’accesso al sistema di file, impedendo agli utenti malintenzionati di accedere a file o directory sensibili. Questo può essere realizzato sfruttando funzionalità del sistema operativo come autorizzazioni e liste di controllo degli accessi (ACL). - Aggiornamento.
Non meno importante, assicurarsi che il sistema operativo, il server web, il server dell’applicazione e il software del database siano sempre aggiornati con le ultime patch di sicurezza. Ciò contribuirà a prevenire l’exploit di vulnerabilità conosciute.
- Autore articolo
- Ultimi articoli

Sono un giovane italo-tunisino appassionato della camminata. Da piccolo cambiavo sempre il mio tragitto per andare a scuola e nel 2008 mi trasferivo in Italia per iniziare un nuovo cammino.
Questa passione mi ha consentito di raggiungere importanti traguardi formativi, quali il diploma come perito tecnico industriale con il massimo dei voti e la laurea triennale in ingegneria biomedica.
Attualmente, sono uno studente laureando alla magistrale di Biomedical Engineering. Di recente ho vinto l’assegnazione della Cybersecurity Scholarship 2021 – 2022 Cisco.