漏洞起因
设计错误
危险等级
中
影响系统
org.apache.sling.servlets.post bundle <=2.1.0
不受影响系统
危害
远程攻击者可以利用漏洞进行拒绝服务攻击。
攻击所需条件
攻击者必须访问Apache Sling。
漏洞信息
Apache Sling是一个使用Java内容库如Apache Jackrabbit存储和管理内容的Web 框架。
Sling POST servlet的@CopyFrom操作允许拷贝父节点到其后代节点,会导致一个死循环而最终形成一个拒绝服务攻击,消耗大量内存和存储资源。
测试方法
curl -u admin:pwd -d “” “http://localhost:8888/content/foo/?./%40CopyFrom=../“;
厂商解决方案
org.apache.sling.servlets.post bundle 2.1.2已经修复此漏洞,建议用户下载使用:
http://sling.apache.org/site/downloads.cgi
漏洞提供者
IO Active, working for Adobe
评论关闭。