1. 程式人生 > >應用伺服器glassfish任意檔案讀取漏洞

應用伺服器glassfish任意檔案讀取漏洞

事情就這樣默默發生了

在2015年的10月3日,一位路人甲同學在烏雲上釋出了一個名為“應用伺服器glassfish存在通用任意檔案讀取漏洞”的漏洞,大致內容如下:

漏洞作者:路人甲

相關廠商:glassfish

漏洞編號:wooyun-2010-0144595

漏洞詳情:

http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

java語義中會把"%c0%ae"解析為"\uC0AE",最後轉義為ASCCII字元的"."(點)。

簡簡單單幾句話詳述了漏洞內容,而且這是一枚真真正正的0day漏洞,並且更有趣的是這個漏洞的提交者同樣是一個真真正正的路人甲。

威脅現狀

該漏洞在烏雲上並沒有得到太多的關注與留言,漏洞詳情在2016年1月11日向公眾公開,但是似乎並沒有太多同學瞭解該漏洞的影響力,可以說這枚0day漏洞的破壞力確實是被嚴重低估了。

該漏洞標題寫的是任意檔案讀取漏洞,其實該漏洞同樣可以列出對應目錄檔案,基本上等同於原始碼洩露,各種敏感資訊暴露無遺。

可利用方式如,列目錄:

使用%c0%ae%c0%ae/這一個java中的特殊方式可直接跳轉目錄,獲得目錄檔案列表。

讀取web應用配置檔案,如(web.xml,資料庫配置檔案,web系統日誌)等敏感檔案:

針對特定的檔案可進一步讀取其內容。

對該漏洞的影響我們通過使用自主研發的網路空間搜尋引擎“嘲風搜尋”,針對國內IP地址段進行了大致統計搜尋並進行glassfish指紋比對得到了3181個確定目標,

通過漏洞驗證發現其中400個目標存在該漏洞,可見其影響廣泛。

地理位置分佈:

4848埠為glassfish預設開放的web管理埠,預設配置以及埠對外開放依然是運維人員需要努力去注意的事情了。

值得一提的是在存在漏洞的一大半服務都存在於某著名雲服務商的伺服器叢集中,看來自動防護並沒有宣傳的那般做的好。

埠資料比對:

解決方案

根據目前獲取到的存在漏洞的IP可知該漏洞影響了4.0至4.1這兩個大版本。

官方在10月推出最新的4.1.1版本來修復該問題,運維人員應及時跟進修復避免影響擴大。