Описание: |
NISR обнаружил уязвимость в Web сервере Lotus Domino,
которая позволяет анонимному пользователю обращаться к файлу шаблона Web-администратора
(webadmin.ntf) и использовать часть его функциональных возможностей.
База данных Lotus Notes, может иметь одно из нескольких
расширений файла типа .nsf .ns4 или .box, и когда Web сервер Domino получает
запрос от клиента, он проверяет запрос, чтобы решить, является ли он для файла
базы данных Notes. Если это так, то Domino ищет файл в каталоге
\lotus\domino\data, если не так то Domino просматривает другую директорию:
\lotus\domino\data\domino\html.
Некоторые базы данных Lotus порождены из файлов шаблона,
которые имеют .ntf расширение. Эти файлы шаблона существуют в том же самом
каталоге, как их дочерние .nsf.
Однако запрос файла шаблона заставляет Domino искать в
последнем каталоге, но поскольку они существуют в прежнем, Web сервер будет не в
состоянии находить файл и возвратит 404 ошибку.
Другой способ делать запрос о ресурсе базы данных состоит в том, чтобы
использовать ReplicaID базы данных. ReplicaID – 16-тиричное число, которое
используется, чтобы проследить параллельные копии той же самой базы данных в
различных системах.
Т.е. пользователь может обращаться к файлу шаблона базы
данных Lotus, делая запрос на Web-сервер, используя шаблон ReplicaID. Из всех
шаблонов только файл шаблона Web-администратора потенциально опасен. Анонимные
пользователи могут читать любой текстовый файл на системе, на который есть
доступ у Domino. Если служба Web Domino выполняется как root или system, тогда
нападающий может обращаться к любым файлам. Эта проблема далее усилена фактом,
что webadmin.ntf ReplicaID одинакова на каждой системе, выполняющей Domino, что
означает, как только нападающий получит ReplicaID, он сможет обращаться к
webadmin.ntf, выполняющемуся на любой системе Domino.
Лучшим решением данной проблемы является удаления шаблона
webadmin.ntf из системы. В следующей версии Domino 5.0.9 проблема будет
устранена.
|