Apache Tomcat RequestDispatcher 目录遍历任意文件访问

medium Nessus 插件 ID 39447

简介

远程 Web 服务器受到目录遍历漏洞的影响。

描述

根据其自我报告的版本号,远程主机正在运行易受攻击的 Apache Tomcat 版本。由于 RequestDispatcher API 中的缺陷,删除查询字符串前会将目标路径规范化,可造成目录遍历攻击。
远程攻击者可利用此漏洞,查看 Web 应用程序根目录外部的文件。

解决方案

升级至 6.0.20 / 5.5.28 / 4.1.40 或更高版本。或者应用供应商公告中提及的补丁。

另见

http://www.nessus.org/u?b5bdbccf

https://marc.info/?l=tomcat-user&m=124449799021571&w=2

http://tomcat.apache.org/security-6.html

http://tomcat.apache.org/security-5.html

http://tomcat.apache.org/security-4.html

插件详情

严重性: Medium

ID: 39447

文件名: tomcat_requestdispatcher_dir_traversal.nasl

版本: 1.27

类型: remote

系列: CGI abuses

发布时间: 2009/6/18

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2008-5515

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:tomcat

必需的 KB 项: installed_sw/Apache Tomcat

易利用性: No exploit is required

补丁发布日期: 2009/6/8

漏洞发布日期: 2009/6/8

参考资料信息

CVE: CVE-2008-5515

BID: 35263

CWE: 22

Secunia: 35326