安全研究

安全漏洞
Allaire JRun 2.3 远程执行任意代码

发布日期:2000-10-25
更新日期:2000-10-25

受影响系统:
Allaire JRun 2.3.x
       - Sun Solaris 7.0
       - Sun Solaris 2.6
       - SGI IRIX 6.5
       - RedHat Linux 6.1 sparc
       - RedHat Linux 6.1 i386
       - RedHat Linux 6.1 alpha
       - RedHat Linux 6.0 sparc
       - RedHat Linux 6.0 i386
       - Microsoft Windows 98
       - Microsoft Windows 95
       - Microsoft Windows NT 4.0
       - Microsoft Windows NT 2000
       - IBM AIX 4.3
       - IBM AIX 4.2

描述:

Jrun中存在一个漏洞,允许远程用户把位于WWW服务所在文件系统上的任意文件作为
JSP代码编译/执行。如果URL请求的目标文件路径前面出现/servlet/,则JSP解释执
行功能被激活。如果用户请求的目标文件路径中采用"../"技术,有可能访问到位于
WWW根目录之外的文件。请求的文件作为JSP脚本被解释执行,如果用户可以在目标系
统上输入产生一个文件,并能利用上述漏洞请求该文件,将严重威胁到目标系统安全
性。

<* 来源:Foundstone Labs (labs@foundstone.com) *>



测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


http://target/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to/otgpdvt/filename

http://target/servlet/jsp/../../path/to/otgpdvt/filename



建议:
Allaire公布了如下补丁:

Allaire JRun 2.3.x:

Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha

Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar

浏览次数:5848
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障