直播中
描述:
Allaire JRUN 2.3遠(yuǎn)程執(zhí)行任意命令漏洞
詳細(xì):
Allaire 的 JRUN 服務(wù)器 2.3上存在一個安全漏洞,允許遠(yuǎn)程用戶把在 WEB 服務(wù)器上的任意文件作為JSP代碼編譯/執(zhí)行。
如果URL請求的目標(biāo)文件使用了前綴"/servlet/",則JSP解釋執(zhí)行功能被激活。這時在用戶請求的目標(biāo)文件路徑中使用"../",就有可能訪問到 WEB 服務(wù)器上根目錄以外的文件。在目標(biāo)主機(jī)上利用該漏洞請求用戶輸入產(chǎn)生的一個文件,將嚴(yán)重威脅到目標(biāo)主機(jī)系統(tǒng)的安全。
例如:
http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP/../../path/to /temp.txt
http://jrun:8000/servlet/jsp/../../path/to/temp.txt
受影響的系統(tǒng):
Allaire JRun 2.3.x
解決方案:
下載并安裝補(bǔ)?。?BR>Allaire patch jr233p_ASB00_28_29
http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
Windows 95/98/NT/2000 and Windows NT Alpha
Allaire patch jr233p_ASB00_28_29tar
http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
UNIX/Linux patch - GNU gzip/tar