脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

WISE服务器常用文件集/FileUpload Java脱序远程命令执行

临界点

简表

上头WISE系统服务器主页允许非认证文件创建/删除和远程代码执行用户可发送ava对象8080端口/wise/authorize.html并使用Java串行漏洞在此例中,前半证书参数最终传递进ObjectOutputStream读Object ()调用

Apache公共文件上载开发

Apache公共文件Uplode磁盘文件项平时无害对象编序以非意图方式行为后可修改具体说来我们可以修改磁盘文件项to:

  1. 创建新文件
  2. 写我们想写的新文件
  3. 也可以移动(拷贝删除)远程系统上任何文件

有两个限制:

  1. 我们不控制文件名由生成磁盘文件项类像upload_$uuid_$counter.tmp.
  2. 文件使用File.createTempFile()接口表示文件存续完全依赖使用删除Exit,服务器运行多长,如果创建后移动

阿帕奇公有物集合开发

有关滥用公共文献集以获取远程代码执行的文献多有记录,而远程代码执行实为开明和好Foxglove安全汇总.WISE还因实施公共文献库而脆弱,允许执行任意命令

Apache-vs-Servers

FileUp问题引起Apache的注意,他们不视之为漏洞回答中表示:

...审查了你的报告后,我们得出结论,它不代表阿帕契公共文件上传中有效漏洞应用不过滤和/或验证即应用脆弱度而非库中的脆弱度时,潜在攻击者可能利用...

可接受性争论说,如果应用意图去序化磁盘易用项并可能在服务器上任何地方写文件, 似乎跨过库基于代码设计特权边界

基于我们的研究,没有警告 不信任这个对象 包含在他们的库中 或提到潜在的问题似可能有几行代码防止意外方面(文件写到任意位置),同时维护库功能这样做会增加多层保护实施库的公司(许多公司这样做,我们发现脆弱点)。

后另一个阿帕契人提到Javaio.File可连载性并假设入侵者成功创建磁盘并获取输入Stream, 也可以创建文件或字符串并引用新文件Stream" 我们提醒他们解密行为磁盘文件项可导致任意文件写入磁盘攻击者不需要引用新输出流磁盘文件阅读Object函数已经为他做了这并不是预期行为,我们最能看出来完全不象解密Java.io.File.并联系商家实施公共文件加载库,

求解

WISE有发布版本5.2.1解决本问题

披露时间线

2014-06-07-项目开机#435清除Apache公共区,不提安全
2014-09-04-Github#435修改为里程碑v4.10
2015-01-14-Github#435修改为
2016-01-21-Github#435修改为里程碑v5.1
2016-02-01-发现问题影响WISE
2016-02-18-发布with-dev列表查询向何处报告vurns
2016-02-18-回复表示使用联系表
2016-03-03-试图通过联系表报告CAPTCHA时间流出,不提交
2016-03-03-响应wise-dev线程请求替代接触法
2016-03-04-通过联系表提交成功
2016-03-04-供应商确认通过论坛接收报告
2016-05-17-Ping商论坛更新
2016-05-25-Github#435修改为
2016-07-07-开机票659Github请求状态
2016-07-07-供应商响应计划清除公共文件
2016-09-14-回复#435请求更新
2016-09-15-委托修复 8af020将载入5.2.1发布
2016-09-28-版本5.2.1尚未发布
2016-10-19-5.2.1版本尚未发布
2016-11-04-版本5.2.1发布

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID
TRA2016-35
信用

Jacob Baines网络安全

sv2基础/时间评分
10.0/7.8
sv2向量
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:POC/RL:OF/RC:C)
受影响产品
WISE 5.2.0
WISE-Liotalbuilding20140428_1604_PDT
风险因子
临界点

咨询时间线

2016-11-25-[R1]初始发布

可耐受脆弱性管理

前称Tenable.io


完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin和可租WebApp扫描

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

百元资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin和可租WebApp扫描

tenable.io 付费

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

百元资产类

选择订阅选项 :

立即购买

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描测试中也包括可租易用性管理器和可租鲁明

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理 和可点WebApp扫描

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map