Sun Java System Active Server Pages többszörös sérülékenységei

CH azonosító

CH-1282

Felfedezés dátuma

2008.06.03.

Súlyosság

Magas

Érintett rendszerek

Java System Active Server Pages
Sun Microsystems

Érintett verziók

Sun Microsystems Java System Active Server Pages 4.x

Összefoglaló

A Sun Java System Active Server Pages olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú felhasználók föltörhetik a sérülékeny rendszert és rosszindulatú támadók megszerezhetnek érzékeny információkat, módosíthatnak bizonyos adatokat, megkerülhetnek egyes biztonsági korlátozásokat vagy föltörhetik a sérülékeny rendszert.

Leírás

A Sun Java System Active Server Pages olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú felhasználók föltörhetik a sérülékeny rendszert és rosszindulatú támadók megszerezhetnek érzékeny információkat, módosíthatnak bizonyos adatokat, megkerülhetnek egyes biztonsági korlátozásokat vagy föltörhetik a sérülékeny rendszert.

  1. Egy több ASP alkalmazásban használt, meghatározatlan fájlhoz rendelt bevitel nincs megfelelően ellenőrizve, mielőtt egy függvényben fájlok létrehozásához használnák. Ez kihasználható tetszőleges fájlok létrehozására és adatok hozzáfűzésre tetszőleges fájlokhoz a rendszeren.
  2. Biztonsági hibát okoz, hogy jelszó és konfigurációs adatok tárolhatók az alkalmazás szerver gyökér könyvtárában. Ez kihasználható érzékeny információk, pl. konfigurációs adatok vagy jelszó hash-ek, felfedésére.
  3. Meghatározatlan ASP alkalmazásokban található bevitel érvényesítési hiba kihasználható tetszőleges fájlok törlésére vagy tartalmuk felfedésére speciálisan szerkesztett, könyvtár betekintés szekvenciát tartalmazó HTTP kérésekkel.
  4. Az eddig felsorolt sérülékenységek kihasználásához hálózati hozzáférés szükséges az adminisztrációs szerverhez (port 5100/TCP).

  5. Egy határhiba az ASP szerveren belüli kérések kezelésekor kihasználható verem túlcsordulás okozására egy speciálisan szerkesztett kéréssel.

    Sikeres kihasználás esetén tetszőleges kód futtatható.

  6. Meghatározatlan ASP alkalmazások különféle bevitele nincs megfelelően kezelve mielőtt shell parancsok futtatására használnák. Ez kihasználható tetszőleges shell parancsok befecskendezésére és futtatására speciálisan szerkesztett shell meta-karaktereket tartalmazó HTTP kérésekkel.

    A sikeres kihasználáshoz kitelesített hozzáférés szükséges az adminisztrációs szerverhez (de tekintse meg a következő pontot).

  7. Egy tervezési hiba kihasználható speciálisan szerkesztett kérések küldésével az 5102/TCP portra az azonosítás megkerülésére az adminisztrációs HTTP szerveren.

A sérülékenységek a 4.0.2-es verzióban találhatók, egyéb verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »