多家厂商WEB-INF目录内容远程泄露漏洞

漏洞信息详情

多家厂商WEB-INF目录内容远程泄露漏洞

漏洞简介

Sybase Enterprise Application Server、Oracle9i Application Server with OC4J、Orion Server、Macromedia/Allaire JRun、HP Application Server、Pramati Application Server和jo! Webserver多家厂商都实现Win32 servlet引擎机制。
这些Win32 servlet引擎在处理受限目录WEB-INF请求时不够正确,远程攻击者可以利用这个漏洞访问WEB-INF受限目录下的所有内容。
一般包含servlets、Java Server页面、HTML文档、图象等的WEB应用程序以如下方式安装以方便的移植到任意servlet支持的WEB服务器上:
index.html
blah.jsp
images/on.gif
images/off.gif
WEB-INF/web.xml
WEB-INF/lib/blah.jar
WEB-INF/classes/MyServlet.class
WEB-INF/classes/com/bigco/things/servlet/bigcoWebServlet.class

其中WEB-INF包含一些JAVA类文件和WEB应用程序的配置信息,所以此目录一般是限制访问的,不过多家厂商的servlet引擎对畸形URL请求处理不够正确,远程攻击者可以提交在WEB-INF包含\’\’.\’\’字符的URL请求,可导致服务器返回包含在受限目录下的任意文件内容,攻击者可能可以下载应用程序的.java和.class文件,或者访问其他配置文件,利用这些信息攻击者可以进一步对系统进行攻击。

漏洞公告

厂商补丁:
HP

HP会提供SP1补丁修补MP8和Pramati Application server中的漏洞,不过发行日期尚未确定。
Macromedia
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Macromedia JRun 3.0:

Macromedia Patch jrun-30-win-upgrade-en_49297.exe

http://download.macromedia.com/pub/security/jrun/30/intel-win/jrun-30-win-upgrade-en_49297.exe” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/30/intel-win/jrun-30-win-upgrade-en_49297.exe

针对Macromedia JRun 3.0/Windows系统的补丁。

Macromedia Patch jrun-30-unix-upgrade-us_49297.sh

http://download.macromedia.com/pub/security/jrun/30/unix/jrun-30-unix-upgrade-us_49297.sh” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/30/unix/jrun-30-unix-upgrade-us_49297.sh

针对Macromedia JRun 3.0/UNIX和Linux系统的补丁。

Macromedia JRun 3.1:

Macromedia Patch jrun-31-win-upgrade-en_49297.exe

http://download.macromedia.com/pub/security/jrun/31/intel-win/jrun-31-win-upgrade-en_49297.exe” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/31/intel-win/jrun-31-win-upgrade-en_49297.exe

针对Macromedia JRun 3.1/Windows系统的补丁。

Macromedia Patch jrun-31-unix-upgrade-us_49297.sh

http://download.macromedia.com/pub/security/jrun/31/unix/jrun-31-unix-upgrade-us_49297.sh” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/31/unix/jrun-31-unix-upgrade-us_49297.sh

针对Macromedia JRun 3.1/UNIX和Linux系统的补丁。

Macromedia JRun 4.0:

Macromedia Patch MPSB02-06_jrun4-patch.zip

http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip

针对Macromedia JRun 4.0/Windows系统的补丁。

Macromedia Patch MPSB02-06_jrun4-patch.zip

http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip

针对Macromedia JRun 4.0/UNIX和Linux系统的补丁。
Oracle
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://otn.oracle.com/software/products/ias/devuse.html” target=”_blank”>
http://otn.oracle.com/software/products/ias/devuse.html
Sybase
——
Sybase在Enterprise Application Server 4.1版本中已修补此漏洞。
jo!

目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:

jo! Upgrade jo1_0b7

http://unc.dl.sourceforge.net/sourceforge/tagtraum-jo/jo1_0b7.zip” target=”_blank”>
http://unc.dl.sourceforge.net/sourceforge/tagtraum-jo/jo1_0b7.zip
Orion*
——
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:

Orion* Upgrade orion1.5.4

http://www.orionserver.com/mirrordownload.jsp?file=orion1.5.4.zip” target=”_blank”>
http://www.orionserver.com/mirrordownload.jsp?file=orion1.5.4.zip

参考网址

来源: www.westpoint.ltd.uk
链接:http://www.westpoint.ltd.uk/advisories/wp-02-0002.txt

来源: BID
名称: 5119
链接:http://www.securityfocus.com/bid/5119

来源: XF
名称: webinf-dot-file-retrieval(9446)
链接:http://www.iss.net/security_center/static/9446.php

来源:NSFOCUS
名称:3034
链接:http://www.nsfocus.net/vulndb/3034

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享