IBM WebSphere应用服务器源码泄露漏洞

漏洞信息详情

IBM WebSphere应用服务器源码泄露漏洞

漏洞简介

IBM Websphere应用服务器以Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。
Websphere应用服务器在特定配置情况下处理用户请求存在问题,远程攻击者可能利用此漏洞获取JSP源码。
如果WebSphere应用服务器被配置为以下情况之一的话:
1 从Application WAR生成JSP;ibm.web.ext.xm文件中fileServingEnabled设置为true,可以访问war目录下的JSP文件
2 从Extended Document Root生成JSP; ibm.web.ext.xmi文件中fileServingEnabled设置为true,可以访问extendedDocumentRoot目录下的JSP文件
3 与1中所述配置相同,但启用了servlet缓存,配置策略使用com.ibm.ws.webcontainer.servlet.SimpleFileServlet.class缓存servlet
4 与2中所述配置相同,但启用了servlet缓存,配置策略使用com.ibm.ws.webcontainer.servlet.SimpleFileServlet.class缓存servlet
则WebSphere应用服务器在处理JSP URL中的特殊字符时可能会泄漏JSP的源码而不是JSP页面。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www-1.ibm.com/support/docview.wss?rs=180&uid=swg27004980

参考网址

来源: VUPEN
名称: ADV-2007-0970
链接:http://www.frsirt.com/english/advisories/2007/0970

来源: www-1.ibm.com/
链接:http://www-1.ibm.com/support/docview.wss?uid=swg21243541

来源: SECUNIA
名称: 24478
链接:http://secunia.com/advisories/24478

来源: BID
名称: 22991
链接:http://www.securityfocus.com/bid/22991

来源: AIXAPAR
名称: PK20181
链接:http://www-1.ibm.com/support/docview.wss?uid=swg24011720

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享