PeopleSoft PeopleTools SchedulerTransfer远程命令执行漏洞
发布日期:2003-03-10
更新日期:2003-03-17
受影响系统:PeopleSoft PeopleTools 8.41
PeopleSoft PeopleTools 8.40
PeopleSoft PeopleTools 8.18
PeopleSoft PeopleTools 8.17
PeopleSoft PeopleTools 8.16
PeopleSoft PeopleTools 8.15
PeopleSoft PeopleTools 8.14
PeopleSoft PeopleTools 8.13
PeopleSoft PeopleTools 8.12
PeopleSoft PeopleTools 8.11
PeopleSoft PeopleTools 8.10
不受影响系统:PeopleSoft PeopleTools 8.42
PeopleSoft PeopleTools 8.19
描述:
BUGTRAQ ID:
7053
CVE(CAN) ID:
CVE-2003-0104
PeopleSoft企业软件集成多个商务功能,包括人事、客户关系、供求关系、财务等管理。PeopleSoft应用程序架构包括一个基于WEB服务器的报告库,"SchedulerTransfer" Java Servlet用于使用HTTP或者HTTPS传输协议把报告移到报告库中。
"SchedulerTransfer" Java Servlet没有充分检查外部提供的数据,远程攻击者利用这个漏洞以WEB服务进程权限在系统上写恶意文件或覆盖已知文件并执行。
"SchedulerTransfer" Servlet在PeopleSoft web服务器上默认配置运行,其中包含文件上传代码可处理通过HTTP POST请求提交的文件,默认没有任何验证措施来限制用户对Servlet的访问或限制用这个方法来上传文件。虽然程序对路径分隔字符有一定的安全检查,但是由于检查不完整,攻击者可以利用这个目录遍历检查不完整漏洞,来在指定上传目录之外建立或覆盖任意文件,覆盖知名Java程序就可以通过直接访问来执行。
<*来源:Neel Mehta of ISS X-Force
链接:
http://www.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21999
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 如果WEB服务器不使用报告库,SchedulerTransfer servlet将被关闭使用。
* BEA WebLogic可以通过如下的配置来限制对servlet的访问,在'weblogic.properties'文件中增加如下条目:
weblogic.httpd.register.servlets/SchedulerTransfer=SchedulerTransfer
weblogic.allow.execute.weblogic.servlet.servlets/SchedulerTransfer=system
* IBM WebSpher可以通过在"Configure Application Security"菜单中限制对SchedulerTransfer的访问来暂时修补此漏洞。
厂商补丁:
PeopleSoft
----------
PeopleSoft已经发布了PeopleTools 8.19和8.42修正了此漏洞,PeopleTools 8.18.06和8.41.05版本的补丁也已经提供,用户可以联系供应商获得这些补丁:
http://www.peoplesoft.com/corp/en/products/technology/ptools/index.asp浏览次数:3534
严重程度:0(网友投票)