Novell ZENworks Linux Management Tomcat miatti sérülékenységek

CH azonosító

CH-3281

Felfedezés dátuma

2010.07.05.

Súlyosság

Közepes

Érintett rendszerek

Novell
ZENworks Configuration Management

Érintett verziók

Novell ZENworks Linux Management 7.x

Összefoglaló

A Novell a ZENworks Linux Management több sérülékenységét is ismertette, amelyeket a támadók kihasználhatnak cross-site scripting támadásokra, egyes biztonsági előírások megkerülésére és érzékeny információk megszerzésére.

Leírás

A sérülékenységeket a Tomcat sérülékeny verzióinak a használata okozza, melyeket az alábbi hibák váltanak ki.

1. A Manager and Host Manager web alkalmazás űrlap mezőinek átadott bemeneti paraméterek megfelelő ellenőrzés nélkül kerülnek vissza a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására, mialatt a felhasználó az érintett oldalon böngészik.
A sikeres kihasználás feltétele, hogy a felhasználó be legyen jelentkezve.

2. Biztonsági problémát okoz, hogy ha a SingleSignOn úgy van konfigurálva, hogy HTTPS-en keresztül működik. Ez kihasználható a JSESSIONIDSSO cookie megszerzésére, ha HTTP titkosítatlan csatornán keresztül kerül átvitelre.

3. Az eredeti csatlakozó (APR alapú) hibásan kezeli az SSL kéréseket. Ez kihasználható az aktuális kérés ismételt feldolgozásának előidézésére az SSL porthoz való csatlakozással és az adat elküldése nélkül történő lecsatlakozással.

4. Ha a cookie idézőjelet vagy “%5C” karaktert tartalmaz, akkor ez részletesen nem ismertetett kezelési hibát okoz, ami kihasználható érzékeny információk megszerzésére, beleértve a munkafolyamat azonosítókat is.

5. A “HttpServletResponse.sendError()” függvénynek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a  HTTP “Reason-Phrase” visszaadná a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására mialatt a felhasználó az érintett oldalon böngészik.

6. Egy másik sérülékenységet az okozza, hogy az alkalmazás a “RequestDispatcher” használatakor szabványosítja a cél útvonalat, mielőtt eltávolítaná a lekérdező stringet. Ez kihasználható tiltott fájlokhoz való hozzáférésre könyvtár bejárásos támadásokkal.

7. Egy bemenet érvényesítési hiba felhasználható tetszőleges fájlok letöltésére könyvtár bejárásos támadásokkal.

A sérülékenységeket a ZLM 7.3 verziójában jelentették, ha a Tomcat 5.0.28-at verzióját használja.

Megoldás

A Novell kiadott egy Field Test File (FTF)-t a teszteléshez.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
CVE-2025-32432 – Craft CMS RCE sebezhetősége
CVE-2025-1976 – Broadcom Brocade Fabric OS Code Injection sebezhetősége
Tovább a sérülékenységekhez »