漏洞信息详情
PeopleSoft PeopleTools SchedulerTransfer远程命令执行漏洞
- CNNVD编号:CNNVD-200303-063
- 危害等级: 中危
- CVE编号:
CVE-2003-0104
- 漏洞类型:
输入验证
- 发布时间:
2003-03-18
- 威胁类型:
远程
- 更新时间:
2005-05-13
- 厂 商:
peoplesoft - 漏洞来源:
Neel Mehta of ISS … -
漏洞简介
PeopleSoft企业软件集成多个商务功能,包括人事、客户关系、供求关系、财务等管理。PeopleSoft应用程序架构包括一个基于WEB服务器的报告库,\”SchedulerTransfer\” Java Servlet用于使用HTTP或者HTTPS传输协议把报告移到报告库中。
\”SchedulerTransfer\” Java Servlet没有充分检查外部提供的数据,远程攻击者利用这个漏洞以WEB服务进程权限在系统上写恶意文件或覆盖已知文件并执行。
\”SchedulerTransfer\” Servlet在PeopleSoft web服务器上默认配置运行,其中包含文件上传代码可处理通过HTTP POST请求提交的文件,默认没有任何验证措施来限制用户对Servlet的访问或限制用这个方法来上传文件。虽然程序对路径分隔字符有一定的安全检查,但是由于检查不完整,攻击者可以利用这个目录遍历检查不完整漏洞,来在指定上传目录之外建立或覆盖任意文件,覆盖知名Java程序就可以通过直接访问来执行。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 如果WEB服务器不使用报告库,SchedulerTransfer servlet将被关闭使用。
* BEA WebLogic可以通过如下的配置来限制对servlet的访问,在’weblogic.properties’文件中增加如下条目:
weblogic.httpd.register.servlets/SchedulerTransfer=SchedulerTransfer
weblogic.allow.execute.weblogic.servlet.servlets/SchedulerTransfer=system
* IBM WebSpher可以通过在”Configure Application Security”菜单中限制对SchedulerTransfer的访问来暂时修补此漏洞。
厂商补丁:
PeopleSoft
———-
PeopleSoft已经发布了PeopleTools 8.19和8.42修正了此漏洞,PeopleTools 8.18.06和8.41.05版本的补丁也已经提供,用户可以联系供应商获得这些补丁:
http://www.peoplesoft.com/corp/en/products/technology/ptools/index.asp” target=”_blank”>
http://www.peoplesoft.com/corp/en/products/technology/ptools/index.asp
参考网址
来源: BID
名称: 7053
链接:http://www.securityfocus.com/bid/7053
来源: XF
名称: peoplesoft-schedulertransfer-create-files(10962)
链接:http://www.iss.net/security_center/static/10962.php
来源: ISS
名称: 20030310 PeopleSoft PeopleTools Remote Command Execution Vulnerability
链接:http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21999