细水 2007.12.05

漏洞播报

BEA Plumtree Foundation 及 AquaLogic Interaction 多个信息泄露漏洞

发布日期:2007-11-28
更新日期:2007-12-04

受影响系统:

BEA Systems Plumtree 6.1 SP1
BEA Systems Plumtree 6.0.1.218452
BEA Systems Plumtree 5.0.4
BEA Systems Plumtree 5.0.3
BEA Systems Plumtree 5.0.2
BEA Systems AquaLogic Interaction 6.1 MP1
BEA Systems AquaLogic Interaction 6.0

描述:


BUGTRAQ  ID: 26620

Plumtree Foundation是流行的企业门户网站解决方案,目前已被BEA收购并成为AquaLogic产品家族的一部分。

Plumtree Foundation的实现上存在多个信息泄露漏洞,远程攻击者可能利用此漏洞获取某些敏感信息有助于进一步攻击。

如果攻击者在BEA Plumtree上执行了高级搜索的话,就可以使用单个HTTP请求枚举有效的用户名。搜索中允许使用通配符,这意味着可以使用子字符锁定特定的用户名类型,如管理用户名和测试用户名。这种用户名枚举漏洞不需要攻击者执行字典或暴力猜测攻击就可以获得用户名。

在每次请求的HTML页面的HTML标注底部都会显示承载BEA Plumtree服务器的内部主机名,如下所示:
<!–Hostname: websvr01–>

此外在每次请求的HTML页面的HTML标注底部都会显示具体版本和build日期:
<!–Portal Version: 6.0.1.218452, Changelist: 218452, Build Date: 04/07/2006 at 10:13 AM–>

这些信息可能被恶意用户利用非法访问内部系统的资源,或根据版本号降低攻击尝试的次数。

<*来源:Adrian Pastor (m123303@richmond.ac.uk
        Richard Brain
  
  链接:http://marc.info/?l=bugtraq&m=119669558214103&w=2
        http://marc.info/?l=bugtraq&m=119669488112822&w=2
        http://dev2dev.bea.com/pub/advisory/254
        http://marc.info/?l=bugtraq&m=119669439911742&w=2
        http://dev2dev.bea.com/pub/advisory/251
        http://dev2dev.bea.com/pub/advisory/252
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://www.example.com/portal/server.pt?in_hi_req_objtype=1&amp;space=SearchResult&amp;in_tx_fulltext=*&amp;in_hi_req_apps=1&amp;control=advancedstart&amp;in_hi_req_page=100&amp;parentname=AdvancedSearch&amp;in_ra_topoperator=and
https://www.example.com/portal/server.pt?in_hi_req_objtype=1&amp;space=SearchResult&amp;in_tx_fulltext=*admin*&amp;in_hi_req_apps=1&amp;control=advancedstart&amp;in_hi_req_page=100&amp;parentname=AdvancedSearch&amp;in_ra_topoperator=and
https://www.example.com/portal/server.pt?in_hi_req_objtype=1&amp;space=SearchResult&amp;in_tx_fulltext=*test*&amp;in_hi_req_apps=1&amp;control=advancedstart&amp;in_hi_req_page=100&amp;parentname=AdvancedSearch&amp;in_ra_topoperator=and

建议:


厂商补丁:

BEA Systems
———–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://commerce.bea.com/showallversions.jsp?family=ALI


您可以随意转载,但必须在显著位置标明 原创链接 和本 版权声明

本文链接: http://www.mcafeefans.com/?p=2006

发表评论

电子邮件地址不会被公开。

:wink: :twisted: :roll: :mrgreen: 8) :-D :arrow: :-o more »

返回页首返回页尾