Apache Tomcat sérülékenységek

CH azonosító

CH-1447

Felfedezés dátuma

2008.08.03.

Súlyosság

Közepes

Érintett rendszerek

Apache Software Foundation
Tomcat

Érintett verziók

Apache Software Foundation Tomcat 4.1.0 - 4.1.37, 5.5.0 - 5.5.26, 6.0.0 - 6.0.16

Összefoglaló

Több sérülékenységet találtak az Apache Tomcatben, amiket kihasználva, rosszindulatú támadók XSS támadást indíthatnak, megkerülhetnek egyes biztonsági megszorításokat, vagy bizalmas információkhoz juthatnak hozzá.

Leírás

Több sérülékenységet találtak az Apache Tomcatben, amiket kihasználva, rosszindulatú támadók XSS támadást indíthatnak, megkerülhetnek egyes biztonsági megszorításokat, vagy bizalmas információkhoz juthatnak hozzá.

  1. A “HttpServletResponse.sendError()” függvénynek átadott paraméter nincs megfelelően ellenőrizve, mielőtt visszakerülne a felhasználóhoz a HTTP “Reason-Phrase”-ben. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldallal kapcsolatosan.
  2. A “RequestDispatcher” használatakor az alkalmazás normalizálja a cél útvonalat, mielőtt törli a query stringből. Ezt kihasználva a védett könyvtárakban lévő fájlok is elérhetőek, pl. útvonal bejárásos támadással.
  3. Egy bemenet ellenőrzési hibát kihasználva tetszőleges fájlok tölthetők le útvonal bejárásos támadással.

A kiaknázás előfeltétele, hogy a tartalomnál az allowLinking=”true” és a kapcsolódásnál az URIEncoding=”UTF-8″ legyen.

Megoldás

Frissítsen a legújabb verzióra