Dos vulnerabilidades que afectan a diferentes versiones de Tomcat
permiten la lectura del código fuente «.jsp» y la posibilidad de acceso
a ficheros fuera del directorio raíz.
Tomcat es un módulo que extiende las funcionalidades de los servidores
web mediante tecnología Java. Los problemas de seguridad son diversos y
pueden permitir a un atacante remoto la posibilidad de leer el código
fuente de las páginas JSP, obtener el llistado de directorios o
conseguir cualquier archivo del sistema, incluso aunque este se
encuentre fuera de la raíz del servidor web.
En todos los casos las vulnerabilidades se basan en la sustitución de
caracteres normales dentro de la petición web, por caracteres unicode,
un fallo por al que también se ha visto expuesto el servidor web de
Internet Information Server. En este caso, la vulnerabilidad que afecta
a Tomcat en su versión 4.0-b1 y que corre sobre Windows NT/2000 permite
a un atacante la lectura del código «.jsp» a través de un explorador web
mediante una simple petición web.
Si el atacante realiza la siguiente petición
http://servidor.vulnerable:8080/examples/snp/snoop%2ejsp conseguirá el
código del archivo solicitado.
Tomcat igualmente posee otra vulnerabilidad, pero esta vez en su versión
3.2.1, que al igual que la anterior también corre sobre Windows NT/2000.
En caso de que este problema llegue a ser explotado permitirá la
posibilidad de conseguir el listado de los archivos incluidos dentro de
cada directorio. Para ello al atacante le bastará realizar una petición
del tipo:
http://servidor.vulnerable:8080/%2e%2e/%2e%2e/%00.jsp
Los problemas van mucho más lejos, ya que mediante una URL construida de
la siguiente forma
http://servidor.vulnerable/../../winnt/win.ini%00examples/jsp/hello.jsp
el atacante podrá obtener el contenido de cualquier archivo fuera de la
raíz del web. En el caso del ejemplo podrá obtener el contenido del
archivo win.ini.
Todos estos ataques pueden brindar a un atacante la información
suficiente para lograr el compromiso de la máquina, por lo que se
recomienda la instalación de la versión 3.2.2beta2 del software, en la
que se encuentran corregidas estas vulnerabilidades.
antonio_roman@hispasec.com
Más información:
Tomcat 4.0-b1 for winnt/2000 show «.jsp» source Vulnerability:
http://www.chinansl.com/CSA-200109.html
Tomcat 3.2.1 for win2000 Directory traversal Vulnerability:
http://www.chinansl.com/CSA-200108.html
Actualización a Tomcat versión 3.2.2beta2:
http://jakarta.apache.org/builds/jakarta-tomcat/release/v3.2.2-beta-2
Deja una respuesta