CERTA-2000-AVI-034

Vulnerability from certfr_avis - Published: - Updated:

Par le biais du module d'administration et du tableau de bord de Sun Java Web Server, un utilisateur mal intentionné peut exécuter du code arbitraire sur une machine distante.

Description

Le module d'administration de Sun Java Web Server est accessible par défaut sur le port 9090. Un utilisateur mal intentionné peut, par le biais d'une URL spécifique, avoir accès aux « servlets » de l'application et écrire du code Java permettant d'exécuter du code arbitraire sur la machine cible.

Contournement provisoire

Il est possible de contourner cette vulnérabilité en désactivant le module administration.

Dans le fichier : jws_directory/properties/server/adminserver/adminservice/rules.properties

commenter la ligne : /servlet=invoker

relancer le serveur Java.

Nota : cette modification bloque la fonctionalité du module administration.

Solution

Correctif pour la version 1.1.3 : Patch 3

http://java.sun.com/products/java-server/jws113patch3.html

Correctif pour la version 2.0 : Patch 3

http://java.sun.com/products/java-server/jws20patch3.html

Java Web Server de Sun Microsystems sous Solaris et Windows NT.

Impacted products
Vendor Product Description
References
Foundstone None vendor-advisory
Avis de foundstone - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eJava Web Server de Sun Microsystems sous Solaris et Windows  NT.\u003c/P\u003e",
  "content": "## Description\n\nLe module d\u0027administration de Sun Java Web Server est accessible par\nd\u00e9faut sur le port 9090. Un utilisateur mal intentionn\u00e9 peut, par le\nbiais d\u0027une URL sp\u00e9cifique, avoir acc\u00e8s aux \u00ab servlets \u00bb de\nl\u0027application et \u00e9crire du code Java permettant d\u0027ex\u00e9cuter du code\narbitraire sur la machine cible.\n\n## Contournement provisoire\n\nIl est possible de contourner cette vuln\u00e9rabilit\u00e9 en d\u00e9sactivant le\nmodule administration.\n\nDans le fichier :\njws_directory/properties/server/adminserver/adminservice/rules.properties\n\ncommenter la ligne : /servlet=invoker\n\nrelancer le serveur Java.\n\nNota : cette modification bloque la fonctionalit\u00e9 du module\nadministration.\n\n## Solution\n\nCorrectif pour la version 1.1.3 : Patch 3\n\n    http://java.sun.com/products/java-server/jws113patch3.html\n\n  \n  \n\nCorrectif pour la version 2.0 : Patch 3\n\n    http://java.sun.com/products/java-server/jws20patch3.html\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de foundstone",
      "url": "http://www.foundstone.com/FS-082200-11-JWS.txt"
    }
  ],
  "reference": "CERTA-2000-AVI-034",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-08-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Par le biais du module d\u0027administration et du tableau de bord de Sun\nJava Web Server, un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code\narbitraire sur une machine distante.\n",
  "title": "Faille dans le serveur Internet Java de SUN",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Foundstone",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…