總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于GlassFish服務器存在任意文件讀取漏洞的安全公告
安全公告編號:CNTA-2016-0003
近日,國家信息安全漏洞共享平臺(CNVD)收錄了GlassFish存在任意文件讀取漏洞(CNVD-2016-00232)。攻擊者利用漏洞訪問網站鏈接可獲得非授權訪問的目錄文件列表,如:可讀取web應用配置文件等,進一步滲透構成網站信息泄露和運行風險。
一、漏洞情況分析
GlassFish是一款基于JavaEE5的商業(yè)兼容應用服務器軟件,可用于Web容器及相關應用的開發(fā)、部署和分發(fā)。由于其在實現(xiàn)unicode編碼上存在缺陷,導致同一代碼的多重解析,如:java把"%c0%ae"解析為"\uC0AE",最后轉義為ASCCII字符"."。攻擊者利用漏洞構造目錄穿越回溯,獲得操作系統(tǒng)主機上的目錄文件列表。對于熟悉操作系統(tǒng)和Web容器架構的攻擊者,構成進一步滲透網站系統(tǒng)的先決條件。CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
漏洞影響GlassFish 4.0 -4.1版本。根據(jù)CNVD初步普查的結果,互聯(lián)網上約有2.36萬臺GlassFish服務器暴露在互聯(lián)網上,其中中國大陸地區(qū)為1184臺,占比約為5.0%,其他GlassFish服務器應用較多的國家和地區(qū)分別有美國 (占比38.4%)、巴西(占比6.9%)、德國 (占比6.3%)、法國(占比3.2%)、英國(占比2.8%)、俄羅斯(2.7%)、加拿大(占比2.6%)??傮w上看,該漏洞對北美、歐盟以及東亞等地區(qū)的影響較為嚴重。
三、漏洞修復建議
2015年10月,廠商發(fā)布了4.1.1版本修復該漏洞,目前該漏洞的攻擊利用代碼已經在互聯(lián)網上傳播, CNVD提醒系統(tǒng)運維人員及時到廠商主頁更新下載,避免引發(fā)漏洞相關的網絡安全事件。https://glassfish.java.net/
附:參考鏈接:
http://www.wooyun.org/bugs/wooyun-2015-0144595
http://www.cnvd.org.cn/flaw/show/CNVD-2016-00232