SecuriTeam"! - Apache Tomcat Directory Traversal Vulnerability (Exploit #2)(情報元のブックマーク数)

Tomcatディレクトリトラバーサル脆弱性が存在するそうです。

Vulnerability: Directory traversal
CVE: CVE-2008-2938
Affects: Apache Tomcat 6.0.0-6.0.16, previous versions not tested.
Description:
If a context is configured with allowLinking="true" and the connector is
configured with URIEncoding="UTF-8" then a malformed request may be used
to access arbitrary files on the server.

NOTE: These two options are not rare, mostly on UNIX targets.

Affects: 6.0.0-6.0.16
Exploit Author: Agustin Gianni
Date: Wed Aug 13 01:40:49 ART 2008
'''

Apache Tomcat Directory Traversal Vulnerability (Exploit #2)

なんかmilw0rmにも出てますね。

Description As Apache Security Team, this problem occurs because of JAVA side. If your context.xml or server.xml allows 'allowLinking'and 'URIencoding' as 'UTF-8', an attacker can obtain your important system files.(e.g. /etc/passwd)

http://www.milw0rm.com/exploits/6229

ぁーこんなPoCがあるなんて・・・・

Exploit:
If your webroot directory has three depth(e.g /usr/local/wwwroot), An attacker can access arbitrary files as below. (Proof-of-concept)
http://www.target.com/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/foo/bar

Apache Tomcat Directory Traversal Vulnerability

NTTデータセキュリティ研究所だったんですね。ネタ元。Tomcat 5.5.26でも影響があるそうです。。。。こりゃーややこしや。

NTTデータ・セキュリティが公開した「Tomcatディレクトリトラバーサル脆弱性に関する検証レポート」では、Tomcat 5.5.26を利用したシステムで、この脆弱性を攻撃された場合の影響を解説している。レポートではTomcatの実行権限でファイルへのアクセスが可能であることが検証されており、もし管理者権限でTomcatが動いている場合、暗号化されたパスワード情報(/etc/shadow)を悪意のあるユーザーが不正に取得できるとしている。

Tomcatにディレクトリトラバーサル脆弱性、NTTデータ・セキュリティが注意喚起 − @IT


screenshot