Sun Java System Active Server Pages többszörös sérülékenységei

CH azonosító

CH-1282

Felfedezés dátuma

2008.06.03.

Súlyosság

Magas

Érintett rendszerek

Java System Active Server Pages
Sun Microsystems

Érintett verziók

Sun Microsystems Java System Active Server Pages 4.x

Összefoglaló

A Sun Java System Active Server Pages olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú felhasználók föltörhetik a sérülékeny rendszert és rosszindulatú támadók megszerezhetnek érzékeny információkat, módosíthatnak bizonyos adatokat, megkerülhetnek egyes biztonsági korlátozásokat vagy föltörhetik a sérülékeny rendszert.

Leírás

A Sun Java System Active Server Pages olyan sérülékenységei váltak ismertté, melyeket kihasználva rosszindulatú felhasználók föltörhetik a sérülékeny rendszert és rosszindulatú támadók megszerezhetnek érzékeny információkat, módosíthatnak bizonyos adatokat, megkerülhetnek egyes biztonsági korlátozásokat vagy föltörhetik a sérülékeny rendszert.

  1. Egy több ASP alkalmazásban használt, meghatározatlan fájlhoz rendelt bevitel nincs megfelelően ellenőrizve, mielőtt egy függvényben fájlok létrehozásához használnák. Ez kihasználható tetszőleges fájlok létrehozására és adatok hozzáfűzésre tetszőleges fájlokhoz a rendszeren.
  2. Biztonsági hibát okoz, hogy jelszó és konfigurációs adatok tárolhatók az alkalmazás szerver gyökér könyvtárában. Ez kihasználható érzékeny információk, pl. konfigurációs adatok vagy jelszó hash-ek, felfedésére.
  3. Meghatározatlan ASP alkalmazásokban található bevitel érvényesítési hiba kihasználható tetszőleges fájlok törlésére vagy tartalmuk felfedésére speciálisan szerkesztett, könyvtár betekintés szekvenciát tartalmazó HTTP kérésekkel.
  4. Az eddig felsorolt sérülékenységek kihasználásához hálózati hozzáférés szükséges az adminisztrációs szerverhez (port 5100/TCP).

  5. Egy határhiba az ASP szerveren belüli kérések kezelésekor kihasználható verem túlcsordulás okozására egy speciálisan szerkesztett kéréssel.

    Sikeres kihasználás esetén tetszőleges kód futtatható.

  6. Meghatározatlan ASP alkalmazások különféle bevitele nincs megfelelően kezelve mielőtt shell parancsok futtatására használnák. Ez kihasználható tetszőleges shell parancsok befecskendezésére és futtatására speciálisan szerkesztett shell meta-karaktereket tartalmazó HTTP kérésekkel.

    A sikeres kihasználáshoz kitelesített hozzáférés szükséges az adminisztrációs szerverhez (de tekintse meg a következő pontot).

  7. Egy tervezési hiba kihasználható speciálisan szerkesztett kérések küldésével az 5102/TCP portra az azonosítás megkerülésére az adminisztrációs HTTP szerveren.

A sérülékenységek a 4.0.2-es verzióban találhatók, egyéb verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »