CVE-2002-2142
CVSS7.5
发布时间 :2002-12-31 00:00:00
修订时间 :2008-09-10 15:16:33
NMCO    

[原文]An undocumented extension for the Servlet mappings in the Servlet 2.3 specification, when upgrading to WebLogic Server and Express 7.0 Service Pack 1 from BEA WebLogic Server and Express 6.0 through 7.0.0.1, does not prepend a "/" character in certain URL patterns, which prevents the proper enforcement of role mappings and policies in applications that use the extension.


[CNNVD]BEA WebLogic Server/Express/Integration应用程序移植安全策略存在漏洞(CNNVD-200212-150)

        
        BEA Systems WebLogic包含多种系统集成方案,包括Server/Express/Integration等。
        当使用WebLogic Integration 7.0或7.0 Service Pack 1或者当移植WEB应用程序到WebLogic Server 7.0 Service Pack 1时,存在安全漏洞可以导致运行的WEB应用程序不需要遵循已经设置的安全策略。
        WebLogic Server 7.0 Service Pack 1中的WEB应用程序存在安全漏洞,在WebLogic Server 7.0.0.1和早期WLS的发行版本中Servlet 2.3规范中存在未文档化的Servlet映射扩展,也就是说所有不以"*."和"/"开头的URL被处理成前面需增加"/"前缀,如:
        -在7.0 WebLogic Server GA web.xml URL模式
        *
        等同于Servlet 2.3 URL模式:
        /*
        -在7.0 WebLogic Server GA web.xml URL模式
        foo.jsp
        等同于Servlet 2.3 URL模式:
        /foo.jsp
        -在7.0 WebLogic Server GA web.xml URL模式
        mydir/bar.jsp
        等同于Servlet 2.3 URL模式:
        /mydir/bar.jsp
        这个用于Servlet 2.3规范的未文档化扩展,由许多应用程序使用,包括部分WebLogic Server示例程序。在WebLogic Server 7.0 Service Pack 1中,这个扩展已经停止使用,这表示所有使用这个扩展语法的WEB应用程序将不能进行原来正常的映射和可能与部分安全策略相冲突。
        <*链接:http://dev2dev.bea.com/resourcelibrary/advisoriesdetail.jsp?highlight=advisoriesnotifications&path=c
        *>

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:bea:weblogic_integration:7.0:sp1
cpe:/a:bea:weblogic_server:7.0BEA Systems WebLogic Server 7.0
cpe:/a:bea:weblogic_server:7.0.0.1BEA Systems WebLogic Server 7.0.0.1
cpe:/a:bea:weblogic_server:6.1BEA Systems WebLogic Server 6.1
cpe:/a:bea:weblogic_server:6.0BEA Systems WebLogic Server 6.0
cpe:/a:bea:weblogic_server:7.0::express
cpe:/a:bea:weblogic_server:6.0::express
cpe:/a:bea:weblogic_server:6.1::express
cpe:/a:bea:weblogic_server:7.0.0.1::express
cpe:/a:bea:weblogic_integration:7.0BEA Systems WebLogic Integration 7.0

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2142
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2142
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-150
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/5971
(PATCH)  BID  5971
http://www.iss.net/security_center/static/10392.php
(UNKNOWN)  XF  weblogic-security-policy-ignored(10392)
http://dev2dev.bea.com/pub/advisory/3
(UNKNOWN)  BEA  BEA02-22.00

- 漏洞信息

BEA WebLogic Server/Express/Integration应用程序移植安全策略存在漏洞
高危 设计错误
2002-12-31 00:00:00 2006-01-30 00:00:00
远程  
        
        BEA Systems WebLogic包含多种系统集成方案,包括Server/Express/Integration等。
        当使用WebLogic Integration 7.0或7.0 Service Pack 1或者当移植WEB应用程序到WebLogic Server 7.0 Service Pack 1时,存在安全漏洞可以导致运行的WEB应用程序不需要遵循已经设置的安全策略。
        WebLogic Server 7.0 Service Pack 1中的WEB应用程序存在安全漏洞,在WebLogic Server 7.0.0.1和早期WLS的发行版本中Servlet 2.3规范中存在未文档化的Servlet映射扩展,也就是说所有不以"*."和"/"开头的URL被处理成前面需增加"/"前缀,如:
        -在7.0 WebLogic Server GA web.xml URL模式
        *
        等同于Servlet 2.3 URL模式:
        /*
        -在7.0 WebLogic Server GA web.xml URL模式
        foo.jsp
        等同于Servlet 2.3 URL模式:
        /foo.jsp
        -在7.0 WebLogic Server GA web.xml URL模式
        mydir/bar.jsp
        等同于Servlet 2.3 URL模式:
        /mydir/bar.jsp
        这个用于Servlet 2.3规范的未文档化扩展,由许多应用程序使用,包括部分WebLogic Server示例程序。在WebLogic Server 7.0 Service Pack 1中,这个扩展已经停止使用,这表示所有使用这个扩展语法的WEB应用程序将不能进行原来正常的映射和可能与部分安全策略相冲突。
        <*链接:http://dev2dev.bea.com/resourcelibrary/advisoriesdetail.jsp?highlight=advisoriesnotifications&path=c
        *>

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 编辑用于URL模式语法的web.xml文件,在相关的条目中预前缀'/'字符。
        厂商补丁:
        BEA Systems
        -----------
        目前厂商已经发布了升级补丁以修复这个安全问题,WebLogic Integration 7.0/7.0 SP 1 用户建议升级到WebLogic Platform 7.0 SP 1,并采用相应补丁。
        BEA Systems Weblogic Server 7.0 SP 1:
        BEA Systems Patch CR086158_70sp1.jar
        ftp://ftpna.beasys.com/pub/releases/security/CR086158_70sp1.jar
        BEA Systems WebLogic Express 7.0 SP 1:
        BEA Systems WebLogic Integration 7.0 SP 1:
        BEA Systems WebLogic Platform 7.0 SP 1:
        BEA Systems Patch CR087623_70SP1.zip
        ftp://ftpna.beasys.com/pub/releases/security/CR087623_70SP1.zip

- 漏洞信息

60099
BEA WebLogic Server Servlet Mappings Undocumented Extension Policy Enforcement Bypass
Remote / Network Access
Loss of Integrity
Vendor Verified

- 漏洞描述

- 时间线

2002-10-15 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站