Apache Tomcat表单认证用户名枚举漏洞

受影响系统:

Apache Group Tomcat 6.0.x
Apache Group Tomcat 5.5.x
Apache Group Tomcat 4.1.x

不受影响系统:

Apache Group Tomcat 6.0.20
Apache Group Tomcat 5.5.28
Apache Group Tomcat 4.1.40

描述:


BUGTRAQ  ID: 35196
CVE(CAN) ID: CVE-2009-0580

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

由于某些认证类中的不充分错误检查,如果远程攻击者向Tomcat服务器提交了非法URL编码的口令就可能通过返回判断是否存在所请求的用户名。如果基于表单的认证(j_security_check)使用了任意以下认证域就可以执行这种攻击:

* MemoryRealm
* DataSourceRealm
* JDBCRealm

<*来源:D. Matscheko
        T. Hackner
  
  链接:http://marc.info/?l=bugtraq&m=124404991325840&w=2
*>

测试方法:


POST /j_security_check HTTP/1.1
Host: localhost

j_username=tomcat&j_password=%

建议:

 


厂商补丁:

Apache Group
————
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?rev=747840&view=rev
http://svn.apache.org/viewvc?rev=781379&view=rev
http://svn.apache.org/viewvc?rev=781382&view=rev

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

发表评论?

0 条评论。

发表评论