Novell ZENworks Linux Management Tomcat miatti sérülékenységek

CH azonosító

CH-3281

Felfedezés dátuma

2010.07.05.

Súlyosság

Közepes

Érintett rendszerek

Novell
ZENworks Configuration Management

Érintett verziók

Novell ZENworks Linux Management 7.x

Összefoglaló

A Novell a ZENworks Linux Management több sérülékenységét is ismertette, amelyeket a támadók kihasználhatnak cross-site scripting támadásokra, egyes biztonsági előírások megkerülésére és érzékeny információk megszerzésére.

Leírás

A sérülékenységeket a Tomcat sérülékeny verzióinak a használata okozza, melyeket az alábbi hibák váltanak ki.

1. A Manager and Host Manager web alkalmazás űrlap mezőinek átadott bemeneti paraméterek megfelelő ellenőrzés nélkül kerülnek vissza a felhasználóhoz. Ez kihasználható tetszőleges HTML és script kód futtatására, mialatt a felhasználó az érintett oldalon böngészik.
A sikeres kihasználás feltétele, hogy a felhasználó be legyen jelentkezve.

2. Biztonsági problémát okoz, hogy ha a SingleSignOn úgy van konfigurálva, hogy HTTPS-en keresztül működik. Ez kihasználható a JSESSIONIDSSO cookie megszerzésére, ha HTTP titkosítatlan csatornán keresztül kerül átvitelre.

3. Az eredeti csatlakozó (APR alapú) hibásan kezeli az SSL kéréseket. Ez kihasználható az aktuális kérés ismételt feldolgozásának előidézésére az SSL porthoz való csatlakozással és az adat elküldése nélkül történő lecsatlakozással.

4. Ha a cookie idézőjelet vagy “%5C” karaktert tartalmaz, akkor ez részletesen nem ismertetett kezelési hibát okoz, ami kihasználható érzékeny információk megszerzésére, beleértve a munkafolyamat azonosítókat is.

5. A “HttpServletResponse.sendError()” függvénynek átadott bemenet nincs megfelelően ellenőrizve, mielőtt azt a  HTTP “Reason-Phrase” visszaadná a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására mialatt a felhasználó az érintett oldalon böngészik.

6. Egy másik sérülékenységet az okozza, hogy az alkalmazás a “RequestDispatcher” használatakor szabványosítja a cél útvonalat, mielőtt eltávolítaná a lekérdező stringet. Ez kihasználható tiltott fájlokhoz való hozzáférésre könyvtár bejárásos támadásokkal.

7. Egy bemenet érvényesítési hiba felhasználható tetszőleges fájlok letöltésére könyvtár bejárásos támadásokkal.

A sérülékenységeket a ZLM 7.3 verziójában jelentették, ha a Tomcat 5.0.28-at verzióját használja.

Megoldás

A Novell kiadott egy Field Test File (FTF)-t a teszteléshez.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
Tovább a sérülékenységekhez »