Se han descubierto dos nuevas vulnerabilidad en el servidor BEA
Weblogic que pueden permitir a un atacante acceder al código fuente de
cualquier página alojada en él.
Anteriormente en una-al-dia ya nos hicimos eco de una vulnerabilidad
en este servidor web, muy empleado junto con un servidor de
transacciones en entornos de altas prestaciones basados en java. En
esta ocasión se trata de dos nuevas vulnerabilidades que de forma muy
similar a la anterior pueden permitir a un usuario malicioso la
visualización del código fuente de cualquier página alojada en el
servicio web, con los problemas de seguridad que puede conllevar.
Debido a un fallo en las propiedades de configuración proporcionadas
es posible que si un usuario realiza una petición precedida de
/*.shtml/ provoque que el SSIServlet (Server Side include Servlet)
muestre los documentos sin tratar.
Por ejemplo, en un servidor afectado por la vulnerabilidad, un archivo
jsp (Java Server Pages) con url http://servidor.afectado/login.jsp se
puede visualizar su código si se accede a ella mediante la dirección
http://servidor.afectado/*.shtml/login.jsp.
De forma similar se ve afectado el Fileservlet si se realiza una
petición precedida de /ConsoleHelp/. En este caso se podrá acceder al
código mediante la dirección http://servidor.afectado/ConsoleHelp/login.jsp.
Más información:
Hispasec
Securityfocus
Securityfocus
antonior@hispasec.com
Deja una respuesta