Несколько уязвимостей в Apache Tomcat

Дата публикации:
04.08.2008
Дата изменения:
28.07.2010
Всего просмотров:
5000
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:C/I:N/A:N/E:P/RL:O/RC:C) = Base:7.8/Temporal:6.1
CVE ID:
CVE-2008-1232
CVE-2008-2370
CVE-2008-2938
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Apache Tomcat 4.x
Apache Tomcat 5.x
Apache Tomcat 6.x
Уязвимые версии:
Apache Tomcat 4.1.37 и более ранние версии
Apache Tomcat 5.5.26 и более ранние версии
Apache Tomcat 6.0.16 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за недостаточной обработки входных данных в функции "HttpServletResponse.sendError()", которые возвращаются в пользователю в HTTP заголовке "Reason-Phrase". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за того, что приложение нормализует целевую путь перед удалением строки запроса при использовании "RequestDispatcher". Удаленный пользователь может получить возможность произвести обход каталога.

3. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью символов обхода каталога загрузить произвольные файлы. Для успешной эксплуатации уязвимости контекст должен быть сконфигурирован с опцией allowLinking="true" и соединитель должен быть сконфигурирован с опцией URIEncoding="UTF-8". Пример:

http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar

URL производителя: jakarta.apache.org/tomcat/

Решение: Установите исправление для версий 4.x из SVN репозитория или последнюю версию 5.5.27 или 6.0.18.

Ссылки: Apache Tomcat < 6.0.18 UTF8 Directory Traversal PoC
http://tomcat.apache.org/security-4.html
http://tomcat.apache.org/security-5.html
http://marc.info/?l=tomcat-user&m=121759964027135&w=2
http://marc.info/?l=tomcat-user&m=121759966427171&w=2
Журнал изменений: 13.10.2008
Добавлена уязвимости #3, изменена секция «Решение», добавлен PoC код к уязвимости #3.
29.07.2010
Добавлен PoC код к уязвимости #3

или введите имя

CAPTCHA