CERTA-2002-AVI-148
Vulnerability from certfr_avis - Published: - Updated:
Des vulnérabilités du module tomcat d'Apache permettent la divulgation
d'informations ou l'exécution de scripts sur un poste client.
Description
Tomcat est un module d'Apache permettant l'utilisation des
servlet java ou des pages javaserver.
Tomcat ne filtre pas correctement les requêtes qu'il reçoit, un lien
pointant vers ce serveur peut donc contenir un script.
Le serveur recevant ce type de requête va engendrer une page d'erreur
incluant le script contenu dans la requête. Ce script s'exécutera sur le
poste client muni des droits de l'utilisateur ayant démarré le
navigateur.
Un autre type de requête permet de découvrir le répertoire
d'installation du serveur.
Contournement provisoire
Le servlet invoker, présent dans le répertoire /servlet/, permettant
d'exécuter des servlets anonymes non définis dans le fichier web.xml,
doit être désactivé.
web.xml se trouve généralement dans :
/tomcat_install_dir/conf/web.xml
Une mise à jour vers la version 4.1.3 beta corrige la vulnérabilité qui
permet à un utilisateur mal intentionné de découvrir le répertoire
d'installation du module Tomcat.
Cette mise à jour est disponible sur le site :
http://jakarta.apache.org/tomcat/
Apache Tomcat 4.0.3 sous Windows NT4.0, Windows 2000 et Linux.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eApache Tomcat 4.0.3 sous Windows NT4.0, Windows 2000 et Linux.\u003c/p\u003e",
"content": "## Description\n\nTomcat est un module d\u0027Apache permettant l\u0027utilisation des\n`servlet java` ou des pages `javaserver`. \nTomcat ne filtre pas correctement les requ\u00eates qu\u0027il re\u00e7oit, un lien\npointant vers ce serveur peut donc contenir un script. \nLe serveur recevant ce type de requ\u00eate va engendrer une page d\u0027erreur\nincluant le script contenu dans la requ\u00eate. Ce script s\u0027ex\u00e9cutera sur le\nposte client muni des droits de l\u0027utilisateur ayant d\u00e9marr\u00e9 le\nnavigateur. \nUn autre type de requ\u00eate permet de d\u00e9couvrir le r\u00e9pertoire\nd\u0027installation du serveur.\n\n## Contournement provisoire\n\nLe servlet `invoker`, pr\u00e9sent dans le r\u00e9pertoire `/servlet/`, permettant\nd\u0027ex\u00e9cuter des servlets anonymes non d\u00e9finis dans le fichier `web.xml`,\ndoit \u00eatre d\u00e9sactiv\u00e9. \n`web.xml` se trouve g\u00e9n\u00e9ralement dans :\n`/tomcat_install_dir/conf/web.xml` \nUne mise \u00e0 jour vers la version 4.1.3 beta corrige la vuln\u00e9rabilit\u00e9 qui\npermet \u00e0 un utilisateur mal intentionn\u00e9 de d\u00e9couvrir le r\u00e9pertoire\nd\u0027installation du module Tomcat. \nCette mise \u00e0 jour est disponible sur le site :\n\n http://jakarta.apache.org/tomcat/\n",
"cves": [],
"links": [
{
"title": "Avis de Westpoint :",
"url": "http://www.westpoint.ltd.uk/advisories/wp-02-0008.txt"
}
],
"reference": "CERTA-2002-AVI-148",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Divulgation du r\u00e9pertoire d\u0027installation"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s du module `tomcat` d\u0027Apache permettent la divulgation\nd\u0027informations ou l\u0027ex\u00e9cution de scripts sur un poste client.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Apache Tomcat",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de Westpoint",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.