漏洞信息详情
多家厂商WEB-INF目录内容远程泄露漏洞
- CNNVD编号:CNNVD-200212-418
- 危害等级: 中危
- CVE编号:
CVE-2002-1861
- 漏洞类型:
访问验证错误
- 发布时间:
2002-06-28
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
sybase - 漏洞来源:
Matt Moore※ matt@w… -
漏洞简介
Sybase Enterprise Application Server、Oracle9i Application Server with OC4J、Orion Server、Macromedia/Allaire JRun、HP Application Server、Pramati Application Server和jo! Webserver多家厂商都实现Win32 servlet引擎机制。
这些Win32 servlet引擎在处理受限目录WEB-INF请求时不够正确,远程攻击者可以利用这个漏洞访问WEB-INF受限目录下的所有内容。
一般包含servlets、Java Server页面、HTML文档、图象等的WEB应用程序以如下方式安装以方便的移植到任意servlet支持的WEB服务器上:
index.html
blah.jsp
images/on.gif
images/off.gif
WEB-INF/web.xml
WEB-INF/lib/blah.jar
WEB-INF/classes/MyServlet.class
WEB-INF/classes/com/bigco/things/servlet/bigcoWebServlet.class
…
其中WEB-INF包含一些JAVA类文件和WEB应用程序的配置信息,所以此目录一般是限制访问的,不过多家厂商的servlet引擎对畸形URL请求处理不够正确,远程攻击者可以提交在WEB-INF包含\’\’.\’\’字符的URL请求,可导致服务器返回包含在受限目录下的任意文件内容,攻击者可能可以下载应用程序的.java和.class文件,或者访问其他配置文件,利用这些信息攻击者可以进一步对系统进行攻击。
漏洞公告
厂商补丁:
HP
—
HP会提供SP1补丁修补MP8和Pramati Application server中的漏洞,不过发行日期尚未确定。
Macromedia
———-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
Macromedia JRun 3.0:
Macromedia Patch jrun-30-win-upgrade-en_49297.exe
http://download.macromedia.com/pub/security/jrun/30/intel-win/jrun-30-win-upgrade-en_49297.exe” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/30/intel-win/jrun-30-win-upgrade-en_49297.exe
针对Macromedia JRun 3.0/Windows系统的补丁。
Macromedia Patch jrun-30-unix-upgrade-us_49297.sh
http://download.macromedia.com/pub/security/jrun/30/unix/jrun-30-unix-upgrade-us_49297.sh” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/30/unix/jrun-30-unix-upgrade-us_49297.sh
针对Macromedia JRun 3.0/UNIX和Linux系统的补丁。
Macromedia JRun 3.1:
Macromedia Patch jrun-31-win-upgrade-en_49297.exe
http://download.macromedia.com/pub/security/jrun/31/intel-win/jrun-31-win-upgrade-en_49297.exe” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/31/intel-win/jrun-31-win-upgrade-en_49297.exe
针对Macromedia JRun 3.1/Windows系统的补丁。
Macromedia Patch jrun-31-unix-upgrade-us_49297.sh
http://download.macromedia.com/pub/security/jrun/31/unix/jrun-31-unix-upgrade-us_49297.sh” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/31/unix/jrun-31-unix-upgrade-us_49297.sh
针对Macromedia JRun 3.1/UNIX和Linux系统的补丁。
Macromedia JRun 4.0:
Macromedia Patch MPSB02-06_jrun4-patch.zip
http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip
针对Macromedia JRun 4.0/Windows系统的补丁。
Macromedia Patch MPSB02-06_jrun4-patch.zip
http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip” target=”_blank”>
http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip
针对Macromedia JRun 4.0/UNIX和Linux系统的补丁。
Oracle
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://otn.oracle.com/software/products/ias/devuse.html” target=”_blank”>
http://otn.oracle.com/software/products/ias/devuse.html
Sybase
——
Sybase在Enterprise Application Server 4.1版本中已修补此漏洞。
jo!
—
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
jo! Upgrade jo1_0b7
http://unc.dl.sourceforge.net/sourceforge/tagtraum-jo/jo1_0b7.zip” target=”_blank”>
http://unc.dl.sourceforge.net/sourceforge/tagtraum-jo/jo1_0b7.zip
Orion*
——
目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
Orion* Upgrade orion1.5.4
http://www.orionserver.com/mirrordownload.jsp?file=orion1.5.4.zip” target=”_blank”>
http://www.orionserver.com/mirrordownload.jsp?file=orion1.5.4.zip
参考网址
来源: www.westpoint.ltd.uk
链接:http://www.westpoint.ltd.uk/advisories/wp-02-0002.txt
来源: BID
名称: 5119
链接:http://www.securityfocus.com/bid/5119
来源: XF
名称: webinf-dot-file-retrieval(9446)
链接:http://www.iss.net/security_center/static/9446.php
来源:NSFOCUS
名称:3034
链接:http://www.nsfocus.net/vulndb/3034