>>>>事情就这样默默发生了

在2015年的10月3日,一位路人甲同学在乌云上发布了一个名为“应用服务器glassfish存在通用任意文件读取漏洞”的漏洞,大致内容如下:

漏洞作者:路人甲

相关厂商:glassfish

漏洞编号:wooyun-2010-0144595

漏洞详情:

http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

java语音中会把"%c0%ae"解析为"\uC0AE",最后转义为ASCCII字符的"."(点)。

简简单单几句话详述了漏洞内容,而且这是一枚真真正正的0day漏洞,并且更有趣的是这个漏洞的提交者同样是一个真真正正的路人甲。

 

glassfish1

>>>>威胁现状

该漏洞在乌云上并没有得到太多的关注与留言,漏洞详情在2016年1月11日向公众公开,但是似乎并没有太多同学了解该漏洞的影响力,可以说这枚0day漏洞的破坏力确实是被严重低估了。

该漏洞标题写的是任意文件读取漏洞,其实该漏洞同样可以列出对应目录文件,基本上等同于源代码泄露,各种敏感信息暴露无遗。

可利用方式如,列目录:

glassfish2

使用%c0%ae%c0%ae/这一个java中的特殊方式可直接跳转目录,获得目录文件列表。

读取web应用配置文件,如(web.xml,数据库配置文件,web系统日志)等敏感文件:

glassfish3

针对特定的文件可进一步读取其内容。

对该漏洞的影响我们通过使用自主研发的网络空间搜索引擎“嘲风搜索”,针对国内IP地址段进行了大致统计搜索并进行glassfish指纹比对得到了3181个确定目标,

通过漏洞验证发现其中400个目标存在该漏洞,可见其影响广泛。

地理位置分布:

glassfish4

4848端口为glassfish默认开放的web管理端口,默认配置以及端口对外开放依然是运维人员需要努力去注意的事情了。

值得一提的是在存在漏洞的一大半服务都存在于某著名云服务商的服务器集群中,看来自动防护并没有宣传的那般做的好。

端口数据比对:

glassfish5

>>>>解决方案

根据目前获取到的存在漏洞的IP可知该漏洞影响了4.0至4.1这两个大版本。

官方在10月推出最新的4.1.1版本来修复该问题,运维人员应及时跟进修复避免影响扩大。

carousel-gf411

【原文:漏洞预警:应用服务器glassfish任意文件读取漏洞  安全脉搏整理发布】

 

源链接

Hacking more

...