lunes, 19 de junio de 2000

Vulnerabilidades en los archivos de ejemplo de Allaire JRun 2.3.x

Una vez más los archivos de ejemplo de un determinado servicio vuelven
a causar problemas. En este caso el sistema afectado es el JRun 2.3.x
de Allaire a través de su documentación, código de ejemplo y
tutoriales instalados en el servidor.
JRun 2.3.x incluye un gran número de ejemplos de servlets que se
localizan en el directorio JRUN_HOME/servlets. Este directorio queda
preconfigurado para que JRun 2.3.x cargue y ejecute los servlets. Los
archivos de este directorio de extensión .java o .class deberán ser
eliminados ya que exponen información segura del sitio en explotación.

De tal forma que los usuarios remotos pueden llegar a conseguir
información privilegiada sobre el sistema, como el sistema de
archivos, configuración o incluso ejecutar diversas funciones en el
servidor. Por ejemplo, http://nombre_sistema/servlet/SessionServlet
expone los identificadores de todas las sesiones http actuales.

Otro directorio que debe eliminarse de forma manual es
JRUN_HOME/jsm-default/services/jws/htdocs, que contiene diversos JSP
(Java Server Pages) de ejemplo para demostrar diversas funciones que
se ejecutan en el servidor. Algunos de estos archivos proporcionan
acceso al sistema de archivos del servidor o exponen su configuración.
Por ejemplo, en este directorio se encuentra el archivo viewsource.jsp
que puede emplearse para enviar cualquier archivo del servidor.

Más información:

Securityfocus:
http://www.securityfocus.com/vdb/bottom.html?vid=1386

Boletín de seguridad de Allaire:
http://www.allaire.com/handlers/index.cfm?ID=16290&Method=Full




Antonio Ropero
antonior@hispasec.com