Apache Tomcat RequestDispatcher 目錄遍歷任意檔案存取

medium Nessus Plugin ID 39447

概要

遠端 Web 伺服器受到目錄遊走弱點影響。

說明

根據其自我報告的版本編號,遠端主機正在執行有弱點的 Apache Tomcat 版本。由於 RequestDispatcher API 中的一個 Bug,查詢字串移除前目標路徑已標準化,這可導致目錄遍歷攻擊。
這可讓遠端攻擊者檢視 Web 應用程式 root 之外的檔案。

解決方案

升級至 6.0.20/5.5.28/4.1.40 或更新版本。或者,套用廠商公告中所述的修補程式。

另請參閱

http://www.nessus.org/u?b5bdbccf

https://marc.info/?l=tomcat-user&m=124449799021571&w=2

http://tomcat.apache.org/security-6.html

http://tomcat.apache.org/security-5.html

http://tomcat.apache.org/security-4.html

Plugin 詳細資訊

嚴重性: Medium

ID: 39447

檔案名稱: tomcat_requestdispatcher_dir_traversal.nasl

版本: 1.27

類型: remote

系列: CGI abuses

已發布: 2009/6/18

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2008-5515

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:tomcat

必要的 KB 項目: installed_sw/Apache Tomcat

可輕鬆利用: No exploit is required

修補程式發佈日期: 2009/6/8

弱點發布日期: 2009/6/8

參考資訊

CVE: CVE-2008-5515

BID: 35263

CWE: 22

Secunia: 35326