CERTA-2000-AVI-034
Vulnerability from certfr_avis - Published: - Updated:
Par le biais du module d'administration et du tableau de bord de Sun Java Web Server, un utilisateur mal intentionné peut exécuter du code arbitraire sur une machine distante.
Description
Le module d'administration de Sun Java Web Server est accessible par défaut sur le port 9090. Un utilisateur mal intentionné peut, par le biais d'une URL spécifique, avoir accès aux « servlets » de l'application et écrire du code Java permettant d'exécuter du code arbitraire sur la machine cible.
Contournement provisoire
Il est possible de contourner cette vulnérabilité en désactivant le module administration.
Dans le fichier : jws_directory/properties/server/adminserver/adminservice/rules.properties
commenter la ligne : /servlet=invoker
relancer le serveur Java.
Nota : cette modification bloque la fonctionalité du module administration.
Solution
Correctif pour la version 1.1.3 : Patch 3
http://java.sun.com/products/java-server/jws113patch3.html
Correctif pour la version 2.0 : Patch 3
http://java.sun.com/products/java-server/jws20patch3.html
Java Web Server de Sun Microsystems sous Solaris et Windows NT.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eJava Web Server de Sun Microsystems sous Solaris et Windows NT.\u003c/P\u003e",
"content": "## Description\n\nLe module d\u0027administration de Sun Java Web Server est accessible par\nd\u00e9faut sur le port 9090. Un utilisateur mal intentionn\u00e9 peut, par le\nbiais d\u0027une URL sp\u00e9cifique, avoir acc\u00e8s aux \u00ab servlets \u00bb de\nl\u0027application et \u00e9crire du code Java permettant d\u0027ex\u00e9cuter du code\narbitraire sur la machine cible.\n\n## Contournement provisoire\n\nIl est possible de contourner cette vuln\u00e9rabilit\u00e9 en d\u00e9sactivant le\nmodule administration.\n\nDans le fichier :\njws_directory/properties/server/adminserver/adminservice/rules.properties\n\ncommenter la ligne : /servlet=invoker\n\nrelancer le serveur Java.\n\nNota : cette modification bloque la fonctionalit\u00e9 du module\nadministration.\n\n## Solution\n\nCorrectif pour la version 1.1.3 : Patch 3\n\n http://java.sun.com/products/java-server/jws113patch3.html\n\n \n \n\nCorrectif pour la version 2.0 : Patch 3\n\n http://java.sun.com/products/java-server/jws20patch3.html\n",
"cves": [],
"links": [
{
"title": "Avis de foundstone",
"url": "http://www.foundstone.com/FS-082200-11-JWS.txt"
}
],
"reference": "CERTA-2000-AVI-034",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-08-23T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Par le biais du module d\u0027administration et du tableau de bord de Sun\nJava Web Server, un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code\narbitraire sur une machine distante.\n",
"title": "Faille dans le serveur Internet Java de SUN",
"vendor_advisories": [
{
"published_at": null,
"title": "Foundstone",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.