Множественные уязвимости в ServletExec 4.1 ISAPI

Дата публикации:
23.05.2002
Всего просмотров:
2253
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: ServletExec 4.1 ISAPI – движок Java Servlet/JSP для Internet Information Server, осуществленный как ISAPI фильтр. Фильтр обеспечивает функциональные возможности JSP и содержит три недостатка защиты.
  1. Раскрытие физического пути к Web root: Возможно вызвать класс 'Com.newatlanta.ServletExec. JSP10Servlet' непосредственно, запрашивая URL Типа:
    /servlet/com.newatlanta.ServletExec.JSP10Servlet/
    при этом произойдет ошибка:
    The file was not found. (filename = f:\inetpub\wwwroot\servlet\com.newatlanta.servletexec.JSP10Servlet\)

  2. JSP10Servlet позволяет читать файлы внутри IIS web root, вызывая JSP10SERVLET (или просто JSPServlet), используя URL:
    /servlet/com.newatlanta.ServletExec.JSP10Servlet/defaut.JSP

    Для доступа к файлам вне web root, путь к ним должен быть закодирован. Например, чтобы получить доступ к global.asa, который обычно находится вне Web root, нужно сконструировать запрос типа:
    /servlet/com.newatlanta.ServletExec.JSP10Servlet/..%5c..%5c\global.asa

  3. DoS через чрезмерно длинный запрос о .JSP файле.
    Делая запрос о чрезмерно длинном JSP файле, работа IIS аварийно завершится. Пример: /servlet/AAAAAAAAAAAAAAA....AAAAAAAAAAAAAA.jsp

    или вызывая JSPServlet или JSP10Servlet напрямую:
    /servlet/com.newatlanta.servletexec.JSPServlet/AAAAAAAA....AAAA

Уязвимость обнаружена в New Atlanta ServletExec ISAPI version 4.1

Ссылки: Multiple vulnerabilities in New Atlanta ServletExec ISAPI
или введите имя

CAPTCHA