安全研究

安全漏洞
Crystal Reports远程任意文件访问和删除漏洞

发布日期:2004-06-08
更新日期:2004-06-10

受影响系统:
Business Objects Crystal Reports 9
Business Objects Crystal Reports 10
Business Objects Crystal Enterprise 9
Business Objects Crystal Enterprise 10
描述:
CVE(CAN) ID: CVE-2004-0204

Crystal Reports和Crystal Enterprise是商业对象报告和数据显示解决方案。

Crystal Reports和Crystal Enterprise包含的部分脚本对用户提交参数缺少充分过滤,远程攻击者可以利用这个漏洞以WEB权限访问或者删除本地的部分文件。

系统产生的报告包含图象文件,图象可通过crystalimagehandler.aspx, crystalimagehandler.asp or
crystalimagehandler.jsp模块进行访问,这几个模块接收引擎产生的临时图象文件名参数,但是存在目录遍历问题,提交包含多个'../'数据可能绕过目录限制,以WEB进程权限查看文件内容。另外如果提交的请求文件如果包含敏感信息,模块就会删除此文件,这会导致拒绝服务攻击,如请求win.ini文件会被此模块删除。

<*来源:Moran Surf
        Amichai Shulman (shulman@imperva.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108671836127360&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Moran Surf 和 Amichai Shulman提供了如下测试方法:

http://foo.bar/crystalreportviewers/crystalimagehandler.aspx?dynamicimage=..\..\..\..\..\mydocuments\private\passwords.txt

建议:
厂商补丁:

Business Objects
----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://support.businessobjects.com/fix/hot/critical/default.asp

浏览次数:3025
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障