Las versiones de Cisco Collaboration Server (CCS) anteriores a la 5.0
se distribuyen con versiones de ServletExec que son vulnerables a
ataques por los que un usuario no autorizado podrá subir cualquier
archivo y conseguir privilegios administrativos.
Cisco Collaboration Server utiliza el subcomponente ServletExec
proporcionado por New Atlanta para Microsoft Windows 2000 y Windows NT.
Las versiones de ServletExec anteriores a la SE 3.0E permiten que un
atacante suba archivos al servidor web y ejecutarlos. Se recomienda a
los usuarios actualizar a CCS 5.x que incluye ServletExec 4.1, descargar
el script automatizado para CCS 4.x, o realizar la actualización de
forma manual.
Los usuarios de Cisco Collaboration Server 4.x pueden parchear el
software con el script disponible en
http://www.cisco.com/cgi-bin/tablebuild.pl/ccs40, o actualizarse a
CCS 5.x. Los usuarios de CCS 3.x (que incluye ServletExec 2.2)
deberán eliminar la vulnerabilidad de forma manual. Para ello,
hay que detener Internet Information Server (IIS), abrir el archivo
ServletExec22.jar (del directorio C:\Program Files\new atlanta\servletexec ISAPI\lib)
con alguna utilidad de descompresión (Winzip o similar) y eliminar
UploadServlet.class. Grabar ServletExec22.jar sin el componente
vulnerable en su localización original y reiniciar IIS.
Tras actualizar ServletExec se elimina el componente UploadServlet
que es el que provoca la vulnerabilidad del archivo ServletExec30.jar
pero no altera el número de versión. La mejor forma de comprobar si
CCS es vulnerable es intentar cargar la URL:
/servlet/UploadServlet»http:///servlet/UploadServlet
cuando CCS esté en ejecución. Si el intento termina en un
NullPointerException, la vulnerabilidad está presente, mientras que
si se presenta un error Page Not Found, CCS no es vulnerable.
antonior@hispasec.com
Más información:
Cisco Security Advisory: Cisco Collaboration Server Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20040630-CCS.shtml
Deja una respuesta