Risques
- Divulgation du répertoire d'installation
- Exécution de code arbitraire
Systèmes affectés
Apache Tomcat 4.0.3 sous Windows NT4.0, Windows 2000 et Linux.
Résumé
Des vulnérabilités du module tomcat
d'Apache permettent la divulgation
d'informations ou l'exécution de scripts sur un poste client.
Description
Tomcat est un module d'Apache permettant l'utilisation des
servlet java
ou des pages javaserver
.
Tomcat ne filtre pas correctement les requêtes qu'il reçoit, un lien
pointant vers ce serveur peut donc contenir un script.
Le serveur recevant ce type de requête va engendrer une page d'erreur
incluant le script contenu dans la requête. Ce script s'exécutera sur le
poste client muni des droits de l'utilisateur ayant démarré le
navigateur.
Un autre type de requête permet de découvrir le répertoire
d'installation du serveur.
Contournement provisoire
Le servlet invoker
, présent dans le répertoire /servlet/
, permettant
d'exécuter des servlets anonymes non définis dans le fichier web.xml
,
doit être désactivé.
web.xml
se trouve généralement dans :
/tomcat_install_dir/conf/web.xml
Une mise à jour vers la version 4.1.3 beta corrige la vulnérabilité qui
permet à un utilisateur mal intentionné de découvrir le répertoire
d'installation du module Tomcat.
Cette mise à jour est disponible sur le site :
http://jakarta.apache.org/tomcat/
Documentation
- Avis de Westpoint : http://www.westpoint.ltd.uk/advisories/wp-02-0008.txt