安全研究

安全漏洞
Apache Tomcat RequestDispatcher信息泄露漏洞

发布日期:2009-06-08
更新日期:2009-06-18

受影响系统:
Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
Apache Group Tomcat 4.1.x
不受影响系统:
Apache Group Tomcat 6.0.20
Apache Group Tomcat 5.5.28
Apache Group Tomcat 4.1.40
描述:
BUGTRAQ  ID: 35263
CVE(CAN) ID: CVE-2008-5515

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Tomcat在使用RequestDispatcher方式过滤查询字符串之前会首先规范化模板路径名称。如果请求中包含有特制参数的话,就可能通过目录遍历攻击访问受限制的内容,或在WEB-INF目录中锁定内容。

<*来源:Iida Minehiko
  
  链接:http://marc.info/?l=tomcat-dev&m=124449799021570&w=2
        http://jvn.jp/en/jp/JVN63832775/index.html
        http://tomcat.apache.org/security-4.html
        http://tomcat.apache.org/security-5.html
        http://tomcat.apache.org/security-6.html
        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263529-1
        https://www.redhat.com/support/errata/RHSA-2009-1506.html
        https://www.redhat.com/support/errata/RHSA-2009-1563.html
        https://www.redhat.com/support/errata/RHSA-2009-1562.html
        https://www.redhat.com/support/errata/RHSA-2009-1616.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

对于包含有以下内容的页面:

<%
request.getRequestDispatcher( "bar.jsp?somepar=someval&par=" +
    request.getParameter( "blah" ) ).forward( request, response );
%>

攻击者可以使用:

http://host/page.jsp?blah=/../WEB-INF/web.xml

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?view=rev&revision=782763
http://svn.apache.org/viewvc?view=rev&revision=783292

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1506-01)以及相应补丁:
RHSA-2009:1506-01:Important: tomcat6 security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1506.html

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-263529)以及相应补丁:
Sun-Alert-263529:Security Vulnerabilities in Solaris Bundled Tomcat May Lead to Unauthorized Access to Data or Denial of Service (DoS)
链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-263529-1

浏览次数:3999
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障