安全研究

安全漏洞
Oracle WebLogic Server URL编码Web请求代码注入漏洞

发布日期:2010-07-13
更新日期:2010-07-15

受影响系统:
Oracle WebLogic Server 9.2 - 9.2 MP3
Oracle WebLogic Server 9.1
Oracle WebLogic Server 9.0
Oracle WebLogic Server 8.1 - 8.1 SP6
Oracle WebLogic Server 7.0 - 7.0 SP7
Oracle WebLogic Server 10.3.3
Oracle WebLogic Server 10.3.2
Oracle WebLogic Server 10.3.1
Oracle WebLogic Server 10.3.0
Oracle WebLogic Server 10.0 - 10.0 MP2
描述:
BUGTRAQ  ID: 41620
CVE ID: CVE-2010-2375

WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。

WebLogic的Web Server插件没有正确地处理用户所提交的URL。接收到URL后,在某个时点进行了解码但没有再次编码便包含在了提交给中间层WebLogic server的请求中,这可能导致注入换行符等特殊字符。

例如,如果攻击者发送了以下请求:

GET /logo.gif%20HTTP/1.1%0d%0aX-hdr:%20x HTTP/1.1
Host: vulnerable.example.com
Connection: close

Web Server的代理模块会向应用服务器发送类似于以下的请求:

GET /logo.gif HTTP/1.1
X-hdr: x HTTP/1.1
Host: vulnerable.example.com
Connection: close

这种行为会导致各种攻击,包括头注入和HTTP请求走私等。

<*来源:Timothy D. Morgan (tmorgan@vsecurity.com
  
  链接:http://secunia.com/advisories/40604/
        http://marc.info/?l=full-disclosure&m=127906029505971&w=2
        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.vsecurity.com/download/tools/WebLogicPlugin-HRS-PoC.sh

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujul2010)以及相应补丁:
cpujul2010:Oracle Critical Patch Update Advisory - July 2010
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html

浏览次数:4393
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障