首页 -> 安全研究

安全研究

安全漏洞
Apache Tomcat远程WEB主目录安装路径泄露漏洞

发布日期:2002-06-19
更新日期:2002-06-28

受影响系统:

Apache Software Foundation Tomcat 4.0.3
不受影响系统:

Apache Software Foundation Tomcat 4.1.3 beta
描述:

BUGTRAQ  ID: 5064

Apache Tomcat是一款由Apache Foundation维护的免费开放源代码的Web服务器程序。

Apache Tomcat在处理特殊请求时存在漏洞,远程攻击者可以获得WEB主目录安装路径信息。

攻击者可以通过提交LPT9请求给Apache Tomcat服务程序,可使服务程序返回包含WEB主目录安装绝对路径的错误信息页面给攻击者,攻击者可能利用这些信息进一步对系统进行攻击。

<*来源:Peter Gründl (pgrundl@kpmg.dk
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-06/0245.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Peter Gründl (pgrundl@kpmg.dk)提供了如下测试方法:

提交如下请求:

http://www.target.com/LPT9

可导致返回类似如下的信息:

"java.io.FileNotFoundException: C:\Program Files\Apache Tomcat
4.0\webapps\ROOT\lpt9 (The system cannot find the file specified)"



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时没有合适的临时解决方法。

厂商补丁:

Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Apache Software Foundation Tomcat 4.0.3:

Apache Software Foundation Upgrade jakarta-tomcat-4.1.3.exe
http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/bin/jakarta-tomcat-4.1.3.exe

Apache Software Foundation Upgrade jakarta-tomcat-4.1.3.tar.gz
http://jakarta.apache.org/builds/jakarta-tomcat-4.0/release/v4.1.3-beta/bin/jakarta-tomcat-4.1.3.tar.gz



浏览次数:4542
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障