安全研究

安全漏洞
Apache Tomcat Host Manager Servlet跨站脚本执行漏洞

发布日期:2007-08-14
更新日期:2007-08-21

受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
不受影响系统:
Apache Group Tomcat 6.0.14
描述:
BUGTRAQ  ID: 25314
CVE(CAN) ID: CVE-2007-3386

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat实现上存在输入验证漏洞,远程攻击者可能利用引漏洞导致跨站脚本执行。

Apache Tomcat的Host Manager Servlet没有正确地过滤用户输入,如果用户向服务器提交了恶意请求的话就可以执行跨站脚本攻击,导致注入并执行任意HTML和Web脚本。

<*来源:NTT OSS CENTER
  
  链接:http://www.auscert.org.au/render.html?it=7988&template=1
        http://tomcat.apache.org/security-6.html
        http://www.debian.org/security/2008/dsa-1447
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<form action="http://localhost:8080/host-manager/html/add" method="get">
<input type="hidden" NAME='name' VALUE="aaa">
<input type="hidden" NAME='aliases' VALUE="<script>alert()</script>">
<input type="submit">
</form>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://apache.mirror.rafal.ca/tomcat/tomcat-6/v6.0.14/bin/apache-tomcat-6.0.14.tar.gz

Debian
------
Debian已经为此发布了一个安全公告(DSA-1447-1)以及相应补丁:
DSA-1447-1:New tomcat5.5 packages fix several vulnerabilities
链接:http://www.debian.org/security/2008/dsa-1447

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20.orig.tar.gz
Size/MD5 checksum:  4796377 5775bae8fac16a0e3a2c913c4768bb37
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch1.dsc
Size/MD5 checksum:     1277 c2193e917dd759a50b8481177bfcef39
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch1.diff.gz
Size/MD5 checksum:    28422 6df1691cbea55b10e2d2d865b4b2983a

Architecture independent packages:

http://security.debian.org/pool/updates/main/t/tomcat5.5/libtomcat5.5-java_5.5.20-2etch1_all.deb
Size/MD5 checksum:  2385530 5f6482d73f7507b5f2f050ea825ee800
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-webapps_5.5.20-2etch1_all.deb
Size/MD5 checksum:  1472296 4bc554684655794b1d82db2160d67bea
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch1_all.deb
Size/MD5 checksum:    56744 a1de64bb115d03c4d33c28065e0c793a
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-admin_5.5.20-2etch1_all.deb
Size/MD5 checksum:  1162332 ab90aab000037913260361eec812c573

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:5323
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障