跳至主內容

Sun Java 系統動態伺服器網頁 (ASP) 多個漏洞

最後更新 2011年01月28日 發佈日期: 2008年06月05日 2900 觀看次數

風險: 中度風險

在 Sun Java系統的動態伺服器網頁 (Active Server Pages,ASP) 發現多個漏洞,可被惡意使用者危及受影響的系統,及被惡意的人竊取敏感資料、操縱某些數據、繞過某些保安限制或危及受影響的系統。

1. 由於輸入不明的檔案傳送到不同的 ASP 應用程式裡時,沒有適當地核實便使用在函式中建立檔案。利用此漏洞可以在系統上建立或加入任意檔案。

2. 由於密碼及系統設定的資料是儲存在應用伺服器的根目錄,此漏洞可洩漏敏感資料,如系統設定或密碼的 hashes 資料。

3. 由於不明的 ASP 應用程式出現輸入驗證錯誤,透過特製並包含穿梭目錄序列的 HTTP 請求,可瀏覽任意檔案的內容或刪除任意檔案。

#1 至 #3 的漏洞需要網絡連接到管理伺服器 (port 5100/TCP) 才能成功。

4. 由於在 ASP 伺服器處理請求時,會產生邊界檢查錯誤。透過特製的請求及利用此漏洞,可產生堆疊緩衝區滿溢。

成功利用此漏洞可允許執行任意程式碼。

5. 由於不明的輸入傳送到不同的 ASP 應用程式裡時,沒有適當地淨化便執行核指令。透過特製並包含核元字符的 HTTP 請求,利用漏洞插入或執行任意核指令。

此漏洞需要管理伺服器授權連接才能成功 (但請看 #6)。

6. 由於一個設計錯誤,透過傳送特製請求到埠 5102/TCP,可繞過 HTTP 管理伺服器的認証。


影響

  • 遠端執行程式碼
  • 繞過保安限制

受影響之系統或技術

  • Sun Java System Active Server Pages 4.x

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結