安全研究

安全漏洞
Apache Tomcat主机管理器跨站脚本漏洞

发布日期:2008-06-02
更新日期:2008-06-04

受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.16
Apache Group Tomcat 5.5.9 - 5.5.26
不受影响系统:
Apache Group Tomcat 6.0.17
Apache Group Tomcat 5.5.27
描述:
BUGTRAQ  ID: 29502
CVE(CAN) ID: CVE-2008-1947

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat的host-manager/html/add文件没有正确地过滤对name参数的输入便返回给了用户,这允许远程攻击者通过跨站脚本攻击在登录用户浏览器会话中执行任意HTML和脚本代码。

<*来源:Petr Splichal
  
  链接:http://secunia.com/advisories/30500/
        http://marc.info/?l=tomcat-user&m=121244319501278&w=2
        http://tomcat.apache.org/security-6.html
        http://tomcat.apache.org/security-5.html
        http://www.debian.org/security/2008/dsa-1593
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<form action="http://localhost:8080/host-manager/html/add" method="get">
~  <INPUT TYPE="hidden" NAME='name' VALUE="<script>alert()</script>">
~  <INPUT TYPE="hidden" NAME='aliases' VALUE="somealias">
~  <input type="submit">
</form>

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html

Debian
------
Debian已经为此发布了一个安全公告(DSA-1593-1)以及相应补丁:
DSA-1593-1:New tomcat5.5 packages cross-site scripting
链接:http://www.debian.org/security/2008/dsa-1593

补丁下载:
Source archives:

http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch3.dsc
Size/MD5 checksum:     1277 119f28678cab927a6be1cd1e6622cb70
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20.orig.tar.gz
Size/MD5 checksum:  4796377 5775bae8fac16a0e3a2c913c4768bb37
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch3.diff.gz
Size/MD5 checksum:    29340 1018b80cfeeea2d4f68507be5cdee483

Architecture independent packages:

http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-admin_5.5.20-2etch3_all.deb
Size/MD5 checksum:  1161468 170d5eb777223389eed37a8491825b42
http://security.debian.org/pool/updates/main/t/tomcat5.5/libtomcat5.5-java_5.5.20-2etch3_all.deb
Size/MD5 checksum:  2385122 70ce8a752564f7cf074775d2619fe5ee
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5-webapps_5.5.20-2etch3_all.deb
Size/MD5 checksum:  1459186 1bdcdab47fcbe02f0ac9b20460f777c8
http://security.debian.org/pool/updates/main/t/tomcat5.5/tomcat5.5_5.5.20-2etch3_all.deb
Size/MD5 checksum:    56958 89f2145bc6065b94faa74a0587cc908b

补丁安装方法:

1. 手工安装补丁包:

  首先,使用下面的命令来下载补丁软件:
  # wget url  (url是补丁下载链接地址)

  然后,使用下面的命令来安装补丁:  
  # dpkg -i file.deb (file是相应的补丁名)

2. 使用apt-get自动安装补丁包:

   首先,使用下面的命令更新内部数据库:
   # apt-get update
  
   然后,使用下面的命令安装更新软件包:
   # apt-get upgrade

浏览次数:6618
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障