您的位置:首页 > 大数据 > 人工智能

allaire jurn 漏洞总汇

2004-09-01 20:40 483 查看

Allaire JRun 目录泄露问题

发布时间:2001-11-29
更新时间:2001-11-29
严重程度:
威胁程度:服务器信息泄露
错误类型:输入验证错误
利用方式:服务器模式

受影响系统
Allaire JRun 3.0/3.1
- Microsoft IIS 4.0/5.0详细描述
对运行JRUN的系统请求特殊的URL,可以导致物理目录被泄露。

测试代码
http://[machine]/%3f.jsp
http://[machine]/[anydirectory]/%3f.jsp

解决方案
尚无

相关信息
George Hedfors (george.hedfors@defcom.com)
参考:http://www.allaire.com/handlers/index.cfm?ID=22236&Method=Full
[align=left] [/align]
[align=left] [/align]
[align=center] [/align]
[align=center]Allaire JRun目录遍历漏洞[/align]
[align=left]发布日期:2001-12-06
更新日期:2001-12-18[/align]
[align=left]受影响系统:
Allaire JRun 2.3.3
    - IBM AIX 4.3
    - IBM AIX 4.2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
    - RedHat Linux 6.1 sparc
    - RedHat Linux 6.1 x86
    - RedHat Linux 6.1 alpha
    - RedHat Linux 6.0 sparc
    - RedHat Linux 6.0 x86
    - RedHat Linux 6.0
    - SGI IRIX 6.5
    - Sun Solaris 7.0
    - Sun Solaris 2.6
Allaire JRun 3.0
    - IBM AIX 4.3
    - IBM AIX 4.2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
    - RedHat Linux 6.1 x86
    - RedHat Linux 6.1 alpha
    - RedHat Linux 6.1 sparc
    - RedHat Linux 6.0
    - RedHat Linux 6.0 sparc
    - RedHat Linux 6.0 x86
    - SGI IRIX 6.5
    - Sun Solaris 7.0
    - Sun Solaris 2.6
Allaire JRun 3.1
    - IBM AIX 4.3
    - IBM AIX 4.2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
    - RedHat Linux 6.1 sparc
    - RedHat Linux 6.1 x86
    - RedHat Linux 6.1 alpha
    - RedHat Linux 6.0
    - RedHat Linux 6.0 sparc
    - RedHat Linux 6.0 x86
    - RedHat Linux 6.0 alpha
    - SGI IRIX 6.5
    - Sun Solaris 8.0
    - Sun Solaris 7.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 3666[/align]
[align=left]JRun是由Allaire发布的JSP服务器。[/align]
[align=left]该软件存在一个输入验证漏洞,可能导致目录遍历整个文件系统。[/align]
[align=left]由于JRun没有正确的处理路径标识符,因此远程攻击者可以通过“../”遍历整个文件系统。[/align]
[align=left]<*来源:Macromedia Security Alert (newsflash@macromedia.com
 
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0091.html
        http://www.allaire.com/Handlers/index.cfm?ID=22265&Method=Full&Cache=Off
*>[/align]
[align=left]建议:
--------------------------------------------------------------------------------
临时解决方法:[/align]
[align=left]如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:[/align]
[align=left]* 暂时换用其它安全的JSP服务器,如Apache Tomcat等。[/align]
[align=left]厂商补丁:[/align]
[align=left]Allaire
-------
目前厂商已经发布了补丁以修复此安全问题,请立刻到厂商的主页下载:[/align]
[align=left]Allaire JRun 2.3.3:[/align]
[align=left]Allaire Patch Windows JRun 2.3.3 jp23159w_22129.exe
http://download.allaire.com/publicdl/en/jrun/23/jp23159w_22129.exe[/align]
[align=left]Allaire Patch Unix JRun 2.3.3 jp23159u_22129.tar.gz
http://download.allaire.com/publicdl/en/jrun/23/jp23159u_22129.tar.gz[/align]
[align=left]Allaire JRun 3.0:[/align]
[align=left]Allaire Upgrade Windows JRun 3.0 jr30sp2_25232.exe
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2_25232.exe[/align]
[align=left]Allaire Patch Unix JRun 3.0 jr30sp2u_25232.sh
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2u_25232.sh[/align]
[align=left]Allaire JRun 3.1:[/align]
[align=left]Allaire Upgrade Windows JRun 3.1 jrun-31-win-upgrade-us_26414.exe
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe[/align]
[align=left]Allaire Patch Unix JRun 3.1 jrun-31-unix-upgrade-us_26414.sh
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-unix-upgrade-us_26414.sh
[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]Allaire JRun “JSessionID”信息泄露漏洞[/align]
[align=left]发布日期:2001-12-06
更新日期:2001-12-18[/align]
[align=left]受影响系统:[/align]
Allaire JRun 3.0
    - AIX 4.3
    - AIX 4.2
    - IRIX 6.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0
4000
SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
    - RedHat Linux 6.1 sparc
    - RedHat Linux 6.1 alpha
    - RedHat Linux 6.1 x86
    - RedHat Linux 6.0
    - RedHat Linux 6.0 alpha
    - RedHat Linux 6.0 x86
    - RedHat Linux 6.0 sparc
    - Solaris 8.0
    - Solaris 7.0
Allaire JRun 3.1
    - AIX 4.3
    - AIX 4.2
    - IRIX 6.5
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows NT
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
    - RedHat Linux 6.1 sparc
    - RedHat Linux 6.1 x86
    - RedHat Linux 6.1 alpha
    - RedHat Linux 6.0
    - RedHat Linux 6.0 sparc
    - RedHat Linux 6.0 x86
    - RedHat Linux 6.0 alpha
    - Solaris 8.0
    - Solaris 7.0
[align=left]不受影响系统:[/align]
[align=left]
描述:
--------------------------------------------------------------------------------[/align]
[align=left]BUGTRAQ  ID: 3665[/align]
[align=left]JRun是由Allaire发布的JSP服务器。[/align]
[align=left]该软件存在一个设计错误,可能导致敏感信息泄露。[/align]
[align=left]当用户访问基于JRun的站点时,会得到一个Session ID,而在某些条件下,这个Session ID被附加在URL后面,这可能导致该信息泄露。[/align]
[align=left]<*来源:Macromedia Security Alert (newsflash@macromedia.com
 
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0091.html
        http://www.allaire.com/handlers/index.cfm?ID=22266&Method=Full
*>[/align]
[align=left]建议:
--------------------------------------------------------------------------------[/align]
[align=left]临时解决方法:[/align]
[align=left]如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:[/align]
[align=left]* 暂时换用其它安全的JSP服务器,如Apache Tomcat等。[/align]
[align=left]厂商补丁:[/align]
[align=left]Allaire
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:[/align]
[align=left]Allaire JRun 3.0:[/align]
[align=left]Macromedia Patch JRun Win32 jr30sp2_25232.exe
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2_25232.exe[/align]
[align=left]Macromedia Upgrade JRun Unix jr30sp2u_25232.sh
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2u_25232.sh[/align]
[align=left]Allaire JRun 3.1:[/align]
[align=left]Macromedia Patch JRun Win32 jrun-31-win-upgrade-us_26414.exe
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe[/align]
[align=left]Macromedia Upgrade JRun Unix jrun-31-unix-upgrade-us_26414.sh
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-unix-upgrade-us_26414.sh[/align]
[align=left] [/align]
[align=left] [/align]
[align=left] [/align]
[align=left]Allaire JRun JSP源代码泄露漏洞[/align]
[align=left]发布日期:2001-12-16
更新日期:2001-12-18[/align]
[align=left]受影响系统:
Allaire JRun 3.1
    - IBM AIX 4.3
    - IBM AIX 4.2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000
    - RedHat Linux 6.1 alpha
    - RedHat Linux 6.1 sparc
    - RedHat Linux 6.1 x86
    - RedHat Linux 6.0 alpha
    - RedHat Linux 6.0
    - RedHat Linux 6.0 sparc
    - RedHat Linux 6.0 x86
    - SGI IRIX 6.5
    - Sun Solaris 8.0
    - Sun Solaris 7.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 3662[/align]
[align=left]Allaire JRun是JSP和Java Servlet的Web应用程序开发套件,每个Web应用程序目录都存在一个“WEB-INF”或“META-INF”目录,这些目录通常包含Web应用程序类文件,预编译的JSP文件,服务端的库文件,Session信息或者“web.xml”和“webapp.properties”等配置信息。[/align]
[align=left]该软件存在一个输入验证漏洞,可能导致JSP文件源代码泄露。[/align]
[align=left]通过发送一个精心构造的请求,远程攻击者可能获得任何目录下的JSP文件。[/align]
[align=left]<*来源:Macromedia Security Alert (newsflash@macromedia.com
 
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0091.html
        http://www.allaire.com/handlers/index.cfm?ID=22262&Method=Full
        http://www.allaire.com/handlers/index.cfm?ID=17966&Method=Full
        http://www.foundstone.com/cgi-bin/display.cgi?Content_ID=231
*>[/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]Foundstone Advisory提供了如下的漏洞测试方法:[/align]
[align=left]http://site.running.jrun:8100//WEB-INF/
http://site.running.jrun:8100//WEB-INF/web.xml
http://site.running.jrun:8100//WEB-INF/webapp.properties[/align]
[align=left]建议:
--------------------------------------------------------------------------------
临时解决方法:[/align]
[align=left]如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:[/align]
[align=left]* 暂时换用其它安全的JSP服务器,如Apache Tomcat等。[/align]
[align=left]厂商补丁:[/align]
[align=left]Allaire
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:[/align]
[align=left]Macromedia Patch JRun Win32 jrun-31-win-upgrade-us_26414.exe
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe[/align]
[align=left]Macromedia Upgrade JRun Unix jrun-31-unix-upgrade-us_26414.sh
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-unix-upgrade-us_26414.sh[/align]
[align=left] [/align]
[align=left] [/align]
[align=left] [/align]
[align=left]Allaire JRun SSI处理失误导致泄漏网页源码漏洞[/align]
[align=left]发布日期:2001-11-28
更新日期:2001-11-29[/align]
[align=left]受影响系统:[/align]
[align=left]JRun 3.1 (all editions)
JRun 3.0 (all editions)
JRun 2.3.3 (all editions)
描述:
--------------------------------------------------------------------------------[/align]
[align=left]Macromedia JRun是一个易于使用的Java应用服务器,与Web服务器程序结合使用。[/align]
[align=left]JRun的(SSIServer Side Includes)处理模块存在问题,利用这个漏洞攻击者可以得到
Web目录下的网页源码,包括.jsp程序。[/align]
[align=left]当一个针对SSI页面的请求被发送到服务器的时候,如果网页不存在,JRun会把用户的HTTP
请求本身包括在网页里返回给用户。通常HTTP请求不会有什么内容,但一个恶意的用户可能
会发送一个包括SSI指令的请求给服务器,它可以把Web目录下的其他文件包含进来,这样攻
击者就能得到网页的源码了,比如以下的请求:[/align]
[align=left]GET /nosuch.shtml HTTP/1.0
Content Length: 38
[/align]
[align=left]可以得到index.jsp的源码。[/align]
[align=left]<*来源:Netcraft Security (security@netcraft.com
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0238.html
*>[/align]
[align=left]
建议:
--------------------------------------------------------------------------------[/align]
[align=left]临时解决方法:[/align]
[align=left]如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:[/align]
[align=left]* 禁掉.shtml的映射,可以用如下方法实现:
    
     对于JRun 3.1 和 3.0 ,把下面的如下的行从/jrun/lib/ global.properties文件
     的rules节中删除:
     webapp.servlet-mapping.*.shtml=ssifilter
     再把如下的行加到jrun/lib/global.properties文件的rules节中:
     webapp.servlet-mapping./servlet/allaire.jrun.ssi.SSIFilter=xxx[/align]
[align=left]     对于JRun 2.3.3,可以使用JRun 2.3.3 Administrator来删除.shtml映射:
        1. 启动 2.3.3 Administrator
        2. 选择以 "jsm-default"开始的那行
        3. 点击"Configure" 按钮
        4. 选择以"jse"开始的那行
        5. 点击"Service Config" 按钮
        6. 点击"Mappings" 按钮
        7. 选择以 "*.shtml"开始的那行
        8. 点击"Delete" 按钮
        9. 点击"Save" 按钮
        10.重复1-9步,把第4步的中的"jse"换成"jseweb"
       
厂商补丁:[/align]
[align=left]目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.macromedia.com/go/xtraffic_mm_al_software_jrunst/
[/align]
[align=left] [/align]
[align=left]Allaire JRun目录可浏览漏洞[/align]
[align=left]发布日期:2001-11-28
更新日期:2001-11-29[/align]
[align=left]受影响系统:[/align]
[align=left]Allaire JRun 3.0
Allaire JRun 3.1
  - Microsoft IIS 4.0
  - Microsoft IIS 5.0[/align]
[align=left]描述:
--------------------------------------------------------------------------------[/align]
[align=left]Macromedia JRun是一个易于使用的Java应用服务器,与Web服务器程序结合使用。[/align]
[align=left]通过向Web服务器发送包含有“.jsp”后缀的特殊请求,可以使JRun来处理此请求,这可以使攻击者浏览Web根目录下的所有目录。[/align]
[align=left]<*来源:George Hedfors (george.hedfors@defcom.com
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0240.html
*>[/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]
George Hedfors (george.hedfors@defcom.com)提供了如下对漏洞的
演示:[/align]
[align=left]用如下的URL可以浏览到Web根目录下的任何目录:[/align]
[align=left]http://[machine]/%3f.jsp
http://[machine]/[anydirectory]/%3f.jsp[/align]
[align=left]建议:
--------------------------------------------------------------------------------[/align]
[align=left]临时解决方法:[/align]
[align=left]如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:[/align]
[align=left]   * 关闭JRun的目录浏览功能,可以在JRun的管理界面里实现:
     把JRun Default Server/Web Applications/Default User Application/File Settings/Directory Browsing Allowed
     设置成FAlSE。
    
     把JRun Default Server/Web Applications/JRun Demo/File Settings/Directory Browsing Allowed
     设置成FALSE。
    
     重启服务器,这样目录浏览的功能就被禁止了。[/align]
[align=left]厂商补丁:[/align]
[align=left]目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.macromedia.com/go/xtraffic_mm_al_software_jrunst/
[/align]
[align=left] [/align]
[align=left]JRun Web服务器WEB-INF目录信息泄漏[/align]
[align=left]发布日期:2001-01-30
更新日期:2001-01-30[/align]
[align=left]受影响系统:[/align]
[align=left]Allaire JRun 3.0
描述:
--------------------------------------------------------------------------------[/align]
[align=left]当向一个JRun Web Server发送页面请求时,可能获得WEB-INF目录的目录列表。
显示出WEB-INF目中的web.xml文件的内容也是可能的。[/align]
[align=left]在特定条件下,向JRun 3.0提交一个畸形的URI请求将会返回WEB-INF目录的目录
列表或者web.xml文件内容[/align]
[align=left]<*来源:Vanja Hrustic (vanja@relaygroup.com)
        Allaire Security Bulletin (ASB01-02):
        http://www.allaire.com/handlers/index.cfm?ID=19546&Method=Full
*>[/align]
e6ac
[align=left]
测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]
例如,提交一个类似的URL:[/align]
[align=left]    http://jrun_server:8000/./WEB-INF/[/align]
[align=left]将会泄漏服务器上WEB-INF的目录列表。[/align]
[align=left]而下面这个URL将会返回web.xml文件的内容:
    http://jrun_server:8000/./WEB-INF/web.xml[/align]
[align=left]
建议:
--------------------------------------------------------------------------------[/align]
[align=left]厂商补丁:[/align]
[align=left]Allaire已经就此发布了一个安全公告并提供了补丁程序下载。[/align]
[align=left]Allaire安全公告(ASB01-02)[/align]
[align=left]JRun 3.0: Patch available for JRun malformed URI WEB-INF directory
information and web.xml file retrieval issue
http://www.allaire.com/handlers/index.cfm?ID=19546&Method=Full [/align]
[align=left]补丁下载:
Windows 95/98/NT/2000 and Windows NT Alpha:
http://download.allaire.com/jrun/jrun3.0/jr30sp2.exe
UNIX/Linux patch - GNU gzip/tar:
http://download.allaire.com/jrun/jrun3.0/jr30sp2u.sh
[/align]
[align=left] [/align]
[align=left]Allaire JRun Servlet畸形请求远程拒绝服务攻击漏洞[/align]
[align=left]发布日期:2000-10-31
更新日期:2000-10-31[/align]
[align=left]受影响系统:
Allaire JRun 3.0
    - IBM AIX 4.3
    - IBM AIX 4.2
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - RedHat Linux 6.1
    - RedHat Linux 6.0
    - SGI IRIX 6.5
    - Sun Solaris 7.0
    - Sun Solaris 2.6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 2337[/align]
[align=left]Allaire JRun是一个包含JSP和Java Servlets支持的web应用程序开发套件。每个web应用程序目录下包含一个WEB-INF目录,这个目录包含有关于web应用程序类、预编译的JSP文件、服务端的库、会话的信息,以及诸如web.xml和webapp.properties之类的文件。[/align]
[align=left]JRun应用服务器在处理畸形请求时存在漏洞,远程攻击者可能利用此漏洞对服务器进行拒绝服务攻击。[/align]
[align=left]向JRun的Servlets发送多个畸形请求会导致应用服务器停止响应造成拒绝服务攻击。[/align]
[align=left] [/align]
[align=left]<*来源:Allaire Security Bulleti
 
  链接:http://www.fusionauthority.com/Article.cfm?ArticleID=740
        http://www.foundstone.com/knowledge/randd-advisories-display.html?id=237
*>[/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]Foundstone提供了如下测试方法:[/align]
[align=left]http://target/servlet/........... (many "."s)[/align]
[align=left]建议:
--------------------------------------------------------------------------------
厂商补丁:[/align]
[align=left]Allaire
-------
Allaire已经为此发布了一个安全公告(ASB00-30)以及相应补丁:
ASB00-30:JRun 3.0: Patch available for "multiple .'s denial of service" issue
链接:[/align]
[align=left]补丁下载:[/align]
[align=left]Allaire JRun 3.0:
Allaire Patch TrailingDots.zip
http://download.allaire.com/patches/TrailingDots.ZIP
Allaire Patch TrailingDots.tgz
http://download.allaire.com/patches/TrailingDots.tgz[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]Allaire JRun 3.0泄漏目录的漏洞[/align]
[align=left]发布日期:2000-10-25
更新日期:2000-10-25[/align]
[align=left]受影响系统:
Allaire JRun 3.0
   - Sun Solaris 7.0
   - Sun Solaris 2.6
   - SGI IRIX 6.5
   - RedHat Linux 6.1 sparc
   - RedHat Linux 6.1 i386
   - RedHat Linux 6.1 alpha
   - RedHat Linux 6.0 sparc
   - RedHat Linux 6.0 i386
   - Microsoft Windows 98
   - Microsoft Windows 95
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
   - IBM AIX 4.3
   - IBM AIX 4.2[/align]
[align=left] [/align]
[align=left]描述:
--------------------------------------------------------------------------------[/align]
[align=left]Allaire JRun是一个包含JSP和Java Servlets支持的web应用程序开发套件。每个web应用程序目录下包含一个WEB-INF目录,这个目录包含有关于web应用程序类、预编译的JSP文件、服务端的库、会话的信息,以及诸如web.xml和webapp.properties之类的文件。[/align]
[align=left]JRun包含一个漏洞,该漏洞允许远程用户察看WEB-INF目录的内容,通过请求一个由附加的“/”构成的畸形URL,可以暴露WEB-INF目录下的所有子目录。
成功地利用这个漏洞可导致远程入侵者获得对WEB-INF目录下的任意文件的读权限。[/align]
[align=left]<* 来源:Foundstone Labs (labs@foundstone.com) *>[/align]
[align=left] [/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]
    使用如下的URL:
    http://target//WEB-INF/[/align]
[align=left] [/align]
[align=left]建议:
--------------------------------------------------------------------------------
厂商补丁:[/align]
[align=left]Allaire已发布如下补丁以消除该漏洞:
Allaire JRun 3.0:[/align]
[align=left]Allaire patch extraslashes
http://download.allaire.com/jrun/jrun3.0/extraslashes.ZIP
Windows 95/98/NT/2000 and Windows NT Alpha[/align]
[align=left]Allaire patch extraslashes.tar
http://download.allaire.com/jrun/jrun3.0/extraslashes.tar.gz
[/align]
[align=left] [/align]
[align=left] [/align]
[align=left]Allaire JRun 2.3 目录遍历漏洞[/align]
[align=left]发布日期:2000-10-25
更新日期:2000-10-25[/align]
[align=left]受影响系统:
Allaire JRun 2.3.x
       - Sun Solaris 7.0
       - Sun Solaris 2.6
       - SGI IRIX 6.5
       - RedHat Linux 6.1 sparc
       - RedHat Linux 6.1 i386
       - RedHat Linux 6.1 alpha
       - RedHat Linux 6.0 sparc
       - RedHat Linux 6.0 i386
       - Microsoft Windows 98
       - Microsoft Windows 95
       - Microsoft Windows NT 4.0
       - Microsoft Windows NT 2000
       - IBM AIX 4.3
       - IBM AIX 4.2[/align]
[align=left]
描述:
--------------------------------------------------------------------------------[/align]
[align=left]Allaire JRun 是JSP和Java Servlets开发套件。它存在一个漏洞允许远程用户访问
位于WWW根目录之外的文件。在这个恶意URL请求中使用SSIFilter servlet,并结合
"../"技术即可。SSIFilter servlet此时未能正确检查访问路径合法性。[/align]
[align=left]<* 来源:Foundstone Labs (labs@foundstone.com) *>[/align]
[align=left] [/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]
http://target/servlet/com.livesoftware.jrun.plugins.ssi.SSIFilter/../../path/to/otgpdvt/filename[/align]
[align=left]http://target/servlet/ssifilter/../../path/to/otgpdvt/filename[/align]
[align=left] [/align]
[align=left]建议:
--------------------------------------------------------------------------------
Allaire 提供了如下补丁:[/align]
[align=left]Allaire JRun 2.3.x:[/align]
[align=left]Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha[/align]
[align=left]Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar[/align]
[align=left] [/align]
[align=left]Allaire JRun 2.3 远程执行任意代码[/align]
[align=left]发布日期:2000-10-25
更新日期:2000-10-25[/align]
[align=left]受影响系统:
Allaire JRun 2.3.x
       - Sun Solaris 7.0
       - Sun Solaris 2.6
       - SGI IRIX 6.5
       - RedHat Linux 6.1 sparc
       - RedHat Linux 6.1 i386
       - RedHat Linux 6.1 alpha
       - RedHat Linux 6.0 sparc
       - RedHat Linux 6.0 i386
       - Microsoft Windows 98
       - Microsoft Windows 95
       - Microsoft Windows NT 4.0
       - Microsoft Windows NT 2000
       - IBM AIX 4.3
       - IBM AIX 4.2[/align]
[align=left]
描述:
--------------------------------------------------------------------------------[/align]
[align=left]Jrun中存在一个漏洞,允许远程用户把位于WWW服务所在文件系统上的任意文件作为
JSP代码编译/执行。如果URL请求的目标文件路径前面出现/servlet/,则JSP解释执
行功能被激活。如果用户请求的目标文件路径中采用"../"技术,有可能访问到位于
WWW根目录之外的文件。请求的文件作为JSP脚本被解释执行,如果用户可以在目标系
统上输入产生一个文件,并能利用上述漏洞请求该文件,将严重威胁到目标系统安全
性。[/align]
[align=left]<* 来源:Foundstone Labs (labs@foundstone.com) *>[/align]
[align=left] [/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]
http://target/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to/otgpdvt/filename[/align]
[align=left]http://target/servlet/jsp/../../path/to/otgpdvt/filename[/align]
[align=left] [/align]
[align=left]建议:
--------------------------------------------------------------------------------
Allaire公布了如下补丁:[/align]
[align=left]Allaire JRun 2.3.x:[/align]
[align=left]Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha[/align]
[align=left]Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar[/align]
[align=left] [/align]
[align=left]Allaire JRun 2.3.x 范例文件漏洞[/align]
[align=left]发布日期:2000-06-23
更新日期:2000-06-23[/align]
[align=left]受影响系统:[/align]
[align=left]Allaire JRun 2.3.x
   - Sun Solaris 7.0
   - Sun Solaris 2.6
   - SGI IRIX 6.5
   - RedHat Linux 6.x
   - Microsoft Windows 9x
   - Microsoft Windows NT 4.0
   - Microsoft Windows NT 2000
   - IBM AIX 4.x[/align]
[align=left]描述:
--------------------------------------------------------------------------------[/align]
[align=left]Allaire JRun 2.3.x 安装时如果将一些教程,范例代码以及应用程序也装到了
服务器上,可能导致泄漏服务器的一些敏感信息,例如系统配置或者执行某些命令等
等。这些存在安全问题的范例代码,应该手工删除。[/align]
[align=left]<* 来源:Allaire Security Bulletin (ASB00-15)  *>[/align]
[align=left] [/align]
[align=left] [/align]
[align=left] [/align]
[align=left]测试方法:
--------------------------------------------------------------------------------[/align]
[align=left]警 告[/align]
[align=left]以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负![/align]
[align=left]
例如:[/align]
[align=left]1)访问 http://target/servlet/SessionServlet将会显示所有当前的Http会话的id号。[/align]
[align=left]2) viewsource.jsp 缺省没有禁止路径检查,这可能允许远程用户察看服务器上任意文件。[/align]
[align=left] [/align]
[align=left]建议:
--------------------------------------------------------------------------------[/align]
[align=left]Allaire 将在新推出的JRun 2.3.3版中解决这个问题,它将于今年晚些时候发布[/align]
[align=left]临时解决办法:[/align]
[align=left]从服务器上删除所有的文档,范例代码,例子以及教程,应该被删除的文件在下列目录中:
JRUN_HOME/servlets
JRUN_HOME/jsm-default/services/jws/htdocs[/align]
[align=left]关于删除文档的更详细的介绍,可以看下列地址的说明:
http://www.allaire.com/Handlers/index.cfm?ID=16258&Method=Full[/align]
[align=left] [/align]
[align=left] [/align]
[align=left] [/align]
[align=left] [/align]
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息