miércoles, 29 de mayo de 2002

Desbordamiento de búfer en JRun

Las versiones para Win32 de JRun 3.0 y 3.1 contienen una vulnerabilidad
de desbordamiento de búfer explotable de forma remota que permitirá a un
atacante conseguir el control total del servidor.
Macromedia JRun es un servidor J2EE diseñado para ejecutarse en
servidores web para das soporte aplicaciones basadas en páginas JSP y
Servlets en Java. Cuando se instala JRun se crea una aplicación o filtro
ISAPI en el directorio virtual /scripts. Si llega una petición al
servidor para un recurso .jsp el filtro realiza el tratamiento de la
petición.

Además, si a la DLL ISAPI se accede de forma directa esta actúa como
aplicación. Al realizar una petición a la DLL con el campo de cabecera
Host muy largo se producirá el desbordamiento de búfer. Si el atacante
logra explotarlo adecuadamente el código malicioso se ejecutará con los
permisos del sistema.

Macromedia ha publicado los parches necesarios para corregir el
problema, que pueden descargarse desde las siguientes direcciones:
Para JRun 3.1:
http://download.allaire.com/publicdl/en/jrun/31/jrun-31-win-upgrade-us_26414.exe
Para JRun 3.0:
http://download.allaire.com/publicdl/en/jrun/30/jr30sp2_25232.exe


Antonio Ropero
antonior@hispasec.com


Más información:

Aviso de seguridad de Macromedia
MPSB02-02-Patch Available for ISAPI buffer overflow in JRun 3.0/3.1
http://www.macromedia.com/v1/handlers/index.cfm?ID=22994

Macromedia JRun Buffer Overflow
http://www.ngssoftware.com/advisories/jrun.txt