Tomcat es la implementación oficial para tecnología de servlets de Java
y JSPs para Apache. Se ha descubierto una vulnerabilidad en este sistema
por la cual mediante una simple modificación de URL un atacante podrá
conseguir el código fuente de las páginas JSPs.
El fallo parece provenir del servidor web integrado en las versiones
afectadas de Tomcat que decodifica la URL dos veces. De forma que
direcciones construidas de la forma
http://servidor_vulnerable:8080/index.js%2570
Donde %25 es una codificación de &cute;%&cute;, y 70 es el valor hexadecimal para
&cute;p&cute;, lo que hace que el servidor devuelva el código fuente de la página
en vez de ejecutar el script. Todo parece indicar que tras una primera
decodificación de la URL se salta el proceso de tratamiento de JSPs ya
que la URL no acaba en .jsp. Pero en una segunda decodificación de la
URL el tratamiento de páginas estáticas es capaz de mapear la URL en un
nombre correcto de archivo.
Son vulnerables todos los sistemas Tomcat 4.0-b2 y anteriores son
vulnerables a este fallo. Tomcat ha proporcionado una nueva versión que
corrige este problema, por lo que se recomienda a todos los usuarios la
actualización a Tomcat 4.0 beta 3.
antonior@hispasec.com
Más información:
Securiteam:
http://www.securiteam.com/unixfocus/5RP0F0U4KA.html
Deja una respuesta