安全研究

安全漏洞
Adobe Graphics Server/Document Server远程命令执行漏洞

发布日期:2006-03-15
更新日期:2006-03-15

受影响系统:
Adobe Graphics Server 2.1
Adobe Graphics Server 2.0
Adobe Document Server 6.0
Adobe Document Server 5.0
描述:
BUGTRAQ  ID: 17113
CVE(CAN) ID: CVE-2006-1182

Adobe Graphics Server/Document Server是流行的图形和文档服务程序。

Adobe Graphics Server/Document Server处理用户提交的命令时存在漏洞,攻击者可能利用此漏洞非授权获取文件访问。

“saveContent”和“saveOptimized”命令允许使用文件URI以系统权限在服务器中的任意位置以任何文件扩展名保存图形或PDF文件。类似的,“loadContent”命令允许使用文件URI检索指定的图形或PDF文件。可通过8019端口上运行的AlterCast Web服务执行这些命令。

攻击者可以向Web服务发送特制的SOAP请求,向服务器的All Users开始文件夹写入包含有恶意JavaScript的图形文件,这样下次任何用户登录的时候都可以导致执行该文件。

此外,还可以发送包含有“loadContent”的请求以检索任意图形或PDF文件,泄漏敏感信息。

成功攻击要求服务配置为以默认的系统权限或可以交互登录的正常用户权限。

<*来源:Tan Chew Keong (chewkeong@security.org.sg
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114245035718851&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

1. 从管理工具控制台中打开“本地安全策略”设置;
2. 选择“用户权限分配”;
3. 打开“拒绝本地登录”策略;
4. 向拒绝本地登录的用户帐号列表中添加“adbeserv”;

在一些AGS或ADS 5.0安装中还可能需要以下额外的步骤:

1. 在文本编辑器中打开“AGS或ADS 5 root”\server\conf\wrapper.properties
2. 拉到文件的底部;
3. 添加“-Xrs as”命令行选项。修改后的版本类似于:
wrapper.cmd_line="$(wrapper.javabin)" -Xrs -Xmx512M -classpath "$(wrapper.class_path)" $(wrapper.startup_class) -config "$(wrapper.server_xml)" -home "$(AlterCastTomcatHome)"

4. 保存更改;
5. 重启AlterCastDocEdition或AlterCastImageEdition服务。

厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com

浏览次数:3195
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障