CVE2016-82002

介质

描述性

2015年10月6日xistes0x90.n时间轴由MontroleEngine修复911ServiceDesk9插件开发期间,可租研究者发现管理资产探索者似乎易受相似遍历In the file C:\ManageEngine\AssetExplorer\applications\extracted\AdventNetAssetExplorer.eear\AdventNetServiceDeskWC.ear\AdventNetServiceDesk.war\WEB-INF\lib\SDJSPClasses.jar, the org.apache.jsp.workorder.FileDownload_jsp.java file appears to be a Java Servlet that serves the URL pattern /workorder/FileDownload.jsp according to \applications\extracted\AdventNetAssetExplorer.eear\AdventNetServiceDeskWC.ear\AdventNetServiceDesk.war\WEB-INF\web.xml.windows安装时(由于OS解析相对路径的方式),非认证遍历允许访问服务器路径外任意文件Servlet处理Get请求时,当前目录为[PRODUCT_INSTALDION_DIR]\bin攻击者发送Get请求并配有专用fName参数令Servlet解释././././././././././.././.基于初始披露和内部研究,ServiceDeskplus和资产探索者都使用脆弱的SDJSPLSSes.jar文件每种产品修改表显示它被认为固定在资产探索者6113构建中建设6113简单修改Web.xml中的 URL模式*.js表示在构建6113时,所有以.jsp结尾的URL(除少数例外)将接受认证路径遍历脆弱度不消退 只需要验证程序多重用户作用可能无法期望验证用户访问底层文件系统潜在敏感文件,因此这仍构成安全风险

细节

发布 :2016-02-18

风险信息

CVSS v2

基础评分 :4

向量 :CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

严重性 :中度

Baidu
map