微信号:Silencetotalk

介绍:"无声"的安全

漏洞预警:应用服务器glassfish任意文件读取漏洞

2016-01-14 17:47 xiaoL





>>>>事情就这样默默发生了


2015年的103日,一位路人甲同学在乌云上发布了一个名为“应用服务器glassfish存在通用任意文件读取漏洞”的漏洞,大致内容如下:


漏洞作者:路人甲

相关厂商:glassfish

漏洞编号:wooyun-2010-0144595

漏洞详情:

http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

java语音中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。


简简单单几句话详述了漏洞内容,而且这是一枚真真正正的0day漏洞,并且更有趣的是这个漏洞的提交者同样是一个真真正正的路人甲。


>>>>威胁现状


该漏洞在乌云上并没有得到太多的关注与留言,漏洞详情在2016年1月11日向公众公开,但是似乎并没有太多同学了解该漏洞的影响力,可以说这枚0day漏洞的破坏力确实是被严重低估了。



该漏洞标题写的是任意文件读取漏洞,其实该漏洞同样可以列出对应目录文件,基本上等同于源代码泄露,各种敏感信息暴露无遗。

可利用方式如,列目录:



使用%c0%ae%c0%ae/这一个java中的特殊方式可直接跳转目录,获得目录文件列表。


读取web应用配置文件,如(web.xml,数据库配置文件,web系统日志)等敏感文件:


针对特定的文件可进一步读取其内容。



对该漏洞的影响我们通过使用自主研发的网络空间搜索引擎“嘲风搜索”,针对国内IP地址段进行了大致统计搜索并进行glassfish指纹比对得到了3181个确定目标,通过漏洞验证发现其中400个目标存在该漏洞,可见其影响广泛。


地理位置分布:



4848端口为glassfish默认开放的web管理端口,默认配置以及端口对外开放依然是运维人员需要努力去注意的事情了。


值得一提的是在存在漏洞的一大半服务都存在于某著名云服务商的服务器集群中,看来自动防护并没有宣传的那般做的好。

端口数据比对:




>>>>解决方案


根据目前获取到的存在漏洞的IP可知该漏洞影响了4.0至4.1这两个大版本。


官方在10月推出最新的4.1.1版本来修复该问题,运维人员应及时跟进修复避免影响扩大。



< END >



图片|xiaoL


“专注信息安全 | 关注无声信息”

> 无声说安全 <


 
无声说安全 更多文章 阿里峰会遇见无声信息|浅析WAF防御机制的非主流技术 后之后觉|乌云峰会札记 开奖 | 现在是见证奇迹的时刻 一条命令搞定badtunnel! Struts2 最新漏洞S037分析!
猜您喜欢 亿级规模的Elasticsearch优化实战 为什么用 Java —— 关于并发编程 3 月底武汉新芯新厂破土仪式,中国 NAND Flash 产业迈入新纪元 马云和“三板斧”管理之道