Allaire JRUN 2.3远程执行任意命令漏洞

  • 来源: 互联网 作者: rocket   2008-03-17/13:46
  • 涉及程序:
    JRUN

    描述:
    Allaire JRUN 2.3远程执行任意命令漏洞

    详细:
    Allaire 的 JRUN 服务器 2.3上存在一个安全漏洞,允许远程用户把在 WEB 服务器上的任意文件作为JSP代码编译/执行。

    如果URL请求的目标文件使用了前缀"/servlet/",则JSP解释执行功能被激活。这时在用户请求的目标文件路径中使用"../",就有可能访问到 WEB 服务器上根目录以外的文件。在目标主机上利用该漏洞请求用户输入产生的一个文件,将严重威胁到目标主机系统的安全。

    例如:
    http://jrun:8000/servlet/com.livesoftware.jrun.plugins.jsp.JSP//path/to /temp.txt

    http://jrun:8000/servlet/jsp//path/to/temp.txt

    受影响的系统:
    Allaire JRun 2.3.x

    解决方案:
    下载并安装补丁:
    Allaire patch jr233p_ASB00_28_29
    http://download.allaire.com/jrun/jr233p_ASB00_28_29.zip
    Windows 95/98/NT/2000 and Windows NT Alpha

    Allaire patch jr233p_ASB00_28_29tar
    http://download.allaire.com/jrun/jr233p_ASB00_28_29.tar.gz
    UNIX/Linux patch - GNU gzip/tar



    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多