Crystal Reports和Crystal Enterprise是Business Objects公司的报告和数据演示解决方案。 Crystal Reports和Crystal Enterprise提交图象文件的模块存在问题,远程攻击者可以利用这个漏洞访问任意系统文件或进行拒绝服务攻击。 1、任意文件访问和删除 WEB报告引擎使用crystalimagehandler.aspx模块处理图象问,此模块接收dynamicimage参数指定临时建立的图象文件名,此文件提交给客户然后默认会从磁盘中删除,一般请求如下: http://foo.bar/crystalreportviewers/crystalimagehandler.aspx?dynamicimag e=2a7173aa-a2e4-4f96-b9e1-11332c696bbd.png 但是由于对用户提交的数据缺少充分过滤,攻击者提交包含多个\'\'../\'\'字符的数据可绕过WEB ROOT限制,以WEB进程访问系统上任意文件内容。 2、磁盘耗尽漏洞: Crystal Reports Web提交模块依靠图象提交模块来处理图象,然后从硬盘上清理,但是如果攻击者持续请求此模块而没有获取任何相关图象(如使用PERL脚本),就会导致报告引擎在图象文件夹中消耗大量空间,造成拒绝服务问题。 使用 Business Contact Manager,和Business Solutions CRM 1.2的Microsoft Visual Studio .NET 2003, Outlook 2003也受此漏洞影响。
Crystal Reports和Crystal Enterprise是Business Objects公司的报告和数据演示解决方案。 Crystal Reports和Crystal Enterprise提交图象文件的模块存在问题,远程攻击者可以利用这个漏洞访问任意系统文件或进行拒绝服务攻击。 1、任意文件访问和删除 WEB报告引擎使用crystalimagehandler.aspx模块处理图象问,此模块接收dynamicimage参数指定临时建立的图象文件名,此文件提交给客户然后默认会从磁盘中删除,一般请求如下: http://foo.bar/crystalreportviewers/crystalimagehandler.aspx?dynamicimag e=2a7173aa-a2e4-4f96-b9e1-11332c696bbd.png 但是由于对用户提交的数据缺少充分过滤,攻击者提交包含多个\'\'../\'\'字符的数据可绕过WEB ROOT限制,以WEB进程访问系统上任意文件内容。 2、磁盘耗尽漏洞: Crystal Reports Web提交模块依靠图象提交模块来处理图象,然后从硬盘上清理,但是如果攻击者持续请求此模块而没有获取任何相关图象(如使用PERL脚本),就会导致报告引擎在图象文件夹中消耗大量空间,造成拒绝服务问题。 使用 Business Contact Manager,和Business Solutions CRM 1.2的Microsoft Visual Studio .NET 2003, Outlook 2003也受此漏洞影响。