CVE-2002-1857
CVSS5.0
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-05 16:31:41
NMCO    

[原文]jo! jo Webserver 1.0, when running on Windows, allows remote attackers to retrieve files in the WEB-INF directory, which contains Java class files and configuration information, via a request to the WEB-INF directory with a trailing dot ("WEB-INF.").


[CNNVD]多家厂商WEB-INF目录内容远程泄露漏洞(CNNVD-200212-130)

        
        Sybase Enterprise Application Server、Oracle9i Application Server with OC4J、Orion Server、Macromedia/Allaire JRun、HP Application Server、Pramati Application Server和jo! Webserver多家厂商都实现Win32 servlet引擎机制。
        这些Win32 servlet引擎在处理受限目录WEB-INF请求时不够正确,远程攻击者可以利用这个漏洞访问WEB-INF受限目录下的所有内容。
        一般包含servlets、Java Server页面、HTML文档、图象等的WEB应用程序以如下方式安装以方便的移植到任意servlet支持的WEB服务器上:
        index.html
        blah.jsp
        images/on.gif
        images/off.gif
        WEB-INF/web.xml
        WEB-INF/lib/blah.jar
        WEB-INF/classes/MyServlet.class
        WEB-INF/classes/com/bigco/things/servlet/bigcoWebServlet.class
        ...
        其中WEB-INF包含一些JAVA类文件和WEB应用程序的配置信息,所以此目录一般是限制访问的,不过多家厂商的servlet引擎对畸形URL请求处理不够正确,远程攻击者可以提交在WEB-INF包含'.'字符的URL请求,可导致服务器返回包含在受限目录下的任意文件内容,攻击者可能可以下载应用程序的.java和.class文件,或者访问其他配置文件,利用这些信息攻击者可以进一步对系统进行攻击。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1857
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1857
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-130
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5119
(PATCH)  BID  5119
http://www.iss.net/security_center/static/9446.php
(PATCH)  XF  webinf-dot-file-retrieval(9446)
http://www.westpoint.ltd.uk/advisories/wp-02-0002.txt
(UNKNOWN)  MISC  http://www.westpoint.ltd.uk/advisories/wp-02-0002.txt

- 漏洞信息

多家厂商WEB-INF目录内容远程泄露漏洞
中危 访问验证错误
2002-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        Sybase Enterprise Application Server、Oracle9i Application Server with OC4J、Orion Server、Macromedia/Allaire JRun、HP Application Server、Pramati Application Server和jo! Webserver多家厂商都实现Win32 servlet引擎机制。
        这些Win32 servlet引擎在处理受限目录WEB-INF请求时不够正确,远程攻击者可以利用这个漏洞访问WEB-INF受限目录下的所有内容。
        一般包含servlets、Java Server页面、HTML文档、图象等的WEB应用程序以如下方式安装以方便的移植到任意servlet支持的WEB服务器上:
        index.html
        blah.jsp
        images/on.gif
        images/off.gif
        WEB-INF/web.xml
        WEB-INF/lib/blah.jar
        WEB-INF/classes/MyServlet.class
        WEB-INF/classes/com/bigco/things/servlet/bigcoWebServlet.class
        ...
        其中WEB-INF包含一些JAVA类文件和WEB应用程序的配置信息,所以此目录一般是限制访问的,不过多家厂商的servlet引擎对畸形URL请求处理不够正确,远程攻击者可以提交在WEB-INF包含'.'字符的URL请求,可导致服务器返回包含在受限目录下的任意文件内容,攻击者可能可以下载应用程序的.java和.class文件,或者访问其他配置文件,利用这些信息攻击者可以进一步对系统进行攻击。
        

- 公告与补丁

        厂商补丁:
        HP
        --
        HP会提供SP1补丁修补MP8和Pramati Application server中的漏洞,不过发行日期尚未确定。
        Macromedia
        ----------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        Macromedia JRun 3.0:
        Macromedia Patch jrun-30-win-upgrade-en_49297.exe
        
        http://download.macromedia.com/pub/security/jrun/30/intel-win/jrun-30-win-upgrade-en_49297.exe

        针对Macromedia JRun 3.0/Windows系统的补丁。
        Macromedia Patch jrun-30-unix-upgrade-us_49297.sh
        
        http://download.macromedia.com/pub/security/jrun/30/unix/jrun-30-unix-upgrade-us_49297.sh

        针对Macromedia JRun 3.0/UNIX和Linux系统的补丁。
        Macromedia JRun 3.1:
        Macromedia Patch jrun-31-win-upgrade-en_49297.exe
        
        http://download.macromedia.com/pub/security/jrun/31/intel-win/jrun-31-win-upgrade-en_49297.exe

        针对Macromedia JRun 3.1/Windows系统的补丁。
        Macromedia Patch jrun-31-unix-upgrade-us_49297.sh
        
        http://download.macromedia.com/pub/security/jrun/31/unix/jrun-31-unix-upgrade-us_49297.sh

        针对Macromedia JRun 3.1/UNIX和Linux系统的补丁。
        Macromedia JRun 4.0:
        Macromedia Patch MPSB02-06_jrun4-patch.zip
        
        http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip

        针对Macromedia JRun 4.0/Windows系统的补丁。
        Macromedia Patch MPSB02-06_jrun4-patch.zip
        
        http://download.macromedia.com/pub/security/jrun/40/MPSB02-06_jrun4-patch.zip

        针对Macromedia JRun 4.0/UNIX和Linux系统的补丁。
        Oracle
        ------
        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        
        http://otn.oracle.com/software/products/ias/devuse.html

        Sybase
        ------
        Sybase在Enterprise Application Server 4.1版本中已修补此漏洞。
        jo!
        ---
        目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
        jo! Upgrade jo1_0b7
        
        http://unc.dl.sourceforge.net/sourceforge/tagtraum-jo/jo1_0b7.zip

        Orion*
        ------
        目前厂商已经在新版的软件中修复了这个安全问题,请到厂商的主页下载:
        Orion* Upgrade orion1.5.4
        
        http://www.orionserver.com/mirrordownload.jsp?file=orion1.5.4.zip

- 漏洞信息

53451
jo! jo Webserver on Windows Crafted Request WEB-INF Directory Information Disclosure
Remote / Network Access Information Disclosure, Input Manipulation
Loss of Confidentiality
Exploit Public

- 漏洞描述

- 时间线

2002-06-28 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站