Oracle GlassFish Server 管理控制台认证绕过

critical Nessus 插件 ID 53876

简介

远程 Web 服务器存在认证绕过漏洞。

描述

远程主机上运行的 GlassFish Server 版本存在认证绕过漏洞。服务器将特别构建的 TRACE 请求视为经认证的 GET 请求。

未经认证的远程攻击者可利用此漏洞,绕过认证并获取受影响应用程序的管理访问权限。因此攻击者可利用这个漏洞,在默认为根的 GlassFish 服务器的上下文中执行命令。

解决方案

升级到 GlassFish Server 3.1 或更高版本,或禁用 TRACE(请参阅核心安全公告以了解更多信息)。

另见

http://www.nessus.org/u?d4119099

https://www.securityfocus.com/archive/1/517965/30/0/threaded

https://www.securityfocus.com/archive/1/521120/30/0/threaded

插件详情

严重性: Critical

ID: 53876

文件名: glassfish_trace_auth_bypass.nasl

版本: 1.12

类型: remote

系列: Web Servers

发布时间: 2011/5/12

最近更新时间: 2018/11/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:oracle:glassfish_server

必需的 KB 项: www/glassfish, www/glassfish/console

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/2/28

漏洞发布日期: 2011/5/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2011-1511

BID: 47818