Security Lab

Несколько уязвимостей в Apache Tomcat

Дата публикации:04.08.2008
Дата изменения:28.07.2010
Всего просмотров:5362
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:C/I:N/A:N/E:P/RL:O/RC:C)
CVE ID: CVE-2008-1232
CVE-2008-2370
CVE-2008-2938
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Apache Tomcat 4.x
Apache Tomcat 5.x
Apache Tomcat 6.x
Уязвимые версии:
Apache Tomcat 4.1.37 и более ранние версии
Apache Tomcat 5.5.26 и более ранние версии
Apache Tomcat 6.0.16 и более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за недостаточной обработки входных данных в функции "HttpServletResponse.sendError()", которые возвращаются в пользователю в HTTP заголовке "Reason-Phrase". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за того, что приложение нормализует целевую путь перед удалением строки запроса при использовании "RequestDispatcher". Удаленный пользователь может получить возможность произвести обход каталога.

3. Уязвимость существует из-за ошибки проверки входных данных. Удаленный пользователь может с помощью символов обхода каталога загрузить произвольные файлы. Для успешной эксплуатации уязвимости контекст должен быть сконфигурирован с опцией allowLinking="true" и соединитель должен быть сконфигурирован с опцией URIEncoding="UTF-8". Пример:

http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar

URL производителя: jakarta.apache.org/tomcat/

Решение: Установите исправление для версий 4.x из SVN репозитория или последнюю версию 5.5.27 или 6.0.18.

Ссылки: Apache Tomcat < 6.0.18 UTF8 Directory Traversal PoC

http://tomcat.apache.org/security-4.html
http://tomcat.apache.org/security-5.html
http://marc.info/?l=tomcat-user&m=121759964027135&w=2
http://marc.info/?l=tomcat-user&m=121759966427171&w=2
Журнал изменений: a:2:{s:4:"TEXT";s:161:"13.10.2008
Добавлена уязвимости #3, изменена секция «Решение», добавлен PoC код к уязвимости #3.
29.07.2010
Добавлен PoC код к уязвимости #3";s:4:"TYPE";s:4:"html";}