首页 -> 安全研究

安全研究

安全漏洞
BEA WebLogic Server和WebLogic Express Application Role未授权访问漏洞

发布日期:2004-06-29
更新日期:2004-07-06

受影响系统:
BEA Systems WebLogic Express 8.1 SP2
BEA Systems WebLogic Express 8.1 SP1
BEA Systems WebLogic Express 8.1
BEA Systems WebLogic Express 7.0 SP5
BEA Systems WebLogic Express 7.0 SP4
BEA Systems WebLogic Express 7.0 SP3
BEA Systems WebLogic Express 7.0 SP2
BEA Systems WebLogic Express 7.0 SP1
BEA Systems Weblogic Server 8.1 SP2
BEA Systems Weblogic Server 8.1 SP1
BEA Systems Weblogic Server 8.1
BEA Systems Weblogic Server 7.0 SP5
BEA Systems Weblogic Server 7.0 SP4
BEA Systems Weblogic Server 7.0 SP3
BEA Systems Weblogic Server 7.0 SP2
BEA Systems Weblogic Server 7.0 SP1
BEA Systems Weblogic Server 7.0
BEA Systems WebLogic Express 7.0
    - HP HP-UX 11i
    - HP HP-UX 11.0
    - IBM AIX 4.3.3
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
    - RedHat Linux 7.1
    - RedHat Linux 6.2
    - Sun Solaris 8.0
    - Sun Solaris 7.0
    - Sun Solaris 2.6
不受影响系统:
BEA Systems WebLogic Express 8.1 SP3
BEA Systems Weblogic Server 8.1 SP3
描述:
BUGTRAQ  ID: 10624

BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。

WebLogic Server和WebLogic Express应用程序不正确实现Servlet 2.3标准,远程攻击者可以利用这个漏洞未授权访问应用系统资源。

当WEB应用程序指定包含在<security-constraint>标记的<role-name>标记中的'role name'为'*'时,会触发此漏洞。下面是web.xml文件中使用有问题的‘*’代码:

    <security-constraint>
        <web-resource-collection>
            <web-resource-name>myProtectedResourec</web-resource-name>
            <url-pattern>/my/secure/urls</url-pattern>
        </web-resource-collection>
        <auth-constraint>
           <role-name>*</role-name>
        </auth-constraint>
    </security-constraint>

Servlet 2.3规定(SRV.13.3段)指定‘*’为一个简洁语法应用于WEB应用程序中所有'role'。但是WebLogic Server实现确实把这个简洁语法应用与任意用户。这个区别就意味着在WEB应用中没有定义'role'的用户仍旧可以未授权访问那些由‘*’保护的资源。

<*来源:BEA Systems
  
  链接:http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA04_64.00.jsp
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* BEA Systems建议如下临时方案:

删除web.xml中的所有* role name,然后以&LTrole-name>标记定义每个WEB.XML中的role。

厂商补丁:

BEA Systems
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BEA Systems Patch CR175310_700sp5.jar
ftp://ftpna.beasys.com/pub/releases/security/CR175310_700sp5.jar

BEA Systems Patch CR175310_810sp2.jar
ftp://ftpna.beasys.com/pub/releases/security/CR175310_810sp2.jar

浏览次数:8614
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障