Sun Java 系統動態伺服器網頁 (ASP) 多個漏洞
最後更新
2011年01月28日
發佈日期:
2008年06月05日
2900
觀看次數
風險: 中度風險
在 Sun Java系統的動態伺服器網頁 (Active Server Pages,ASP) 發現多個漏洞,可被惡意使用者危及受影響的系統,及被惡意的人竊取敏感資料、操縱某些數據、繞過某些保安限制或危及受影響的系統。
1. 由於輸入不明的檔案傳送到不同的 ASP 應用程式裡時,沒有適當地核實便使用在函式中建立檔案。利用此漏洞可以在系統上建立或加入任意檔案。
2. 由於密碼及系統設定的資料是儲存在應用伺服器的根目錄,此漏洞可洩漏敏感資料,如系統設定或密碼的 hashes 資料。
3. 由於不明的 ASP 應用程式出現輸入驗證錯誤,透過特製並包含穿梭目錄序列的 HTTP 請求,可瀏覽任意檔案的內容或刪除任意檔案。
#1 至 #3 的漏洞需要網絡連接到管理伺服器 (port 5100/TCP) 才能成功。
4. 由於在 ASP 伺服器處理請求時,會產生邊界檢查錯誤。透過特製的請求及利用此漏洞,可產生堆疊緩衝區滿溢。
成功利用此漏洞可允許執行任意程式碼。
5. 由於不明的輸入傳送到不同的 ASP 應用程式裡時,沒有適當地淨化便執行核指令。透過特製並包含核元字符的 HTTP 請求,利用漏洞插入或執行任意核指令。
此漏洞需要管理伺服器授權連接才能成功 (但請看 #6)。
6. 由於一個設計錯誤,透過傳送特製請求到埠 5102/TCP,可繞過 HTTP 管理伺服器的認証。
影響
- 遠端執行程式碼
- 繞過保安限制
受影響之系統或技術
- Sun Java System Active Server Pages 4.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至 4.0.3 版本
https://cds.sun.com/is-bin/INTERSHOP.enfinity/....Detail-Start?ProductRef=SJASP-4.0.3-OTH-G-TP@CDS-CDS_SMI
漏洞識別碼
資料來源
相關連結
分享至