CVE编号
CVE-2016-0709利用情况
EXP 已公开补丁情况
官方补丁披露时间
2016-04-12漏洞描述
Jetspeed是基于Java和XML的开源的企业信息门户的实现。Jetspeed可集成各种数据源,通过XSL技术将数据组织成Jsp页面或Html页面传给客户端;Jetspeed还支持模板和内容的发布框架。Jetspeed后台Portal Site Manger在处理import ZIP文件时存在目录穿越漏洞,攻击者在拥有管理员权限账号的情况下,可利用漏洞上传任意文件,可导致远程命令执行。
解决建议
厂商已发布了新版本修复该漏洞,请升级至2.3.1:版本进行修复:http://tomcat.apache.org/security.html
参考链接 |
|
---|---|
http://haxx.ml/post/140552592371/remote-code-execution-in-apache-jetspeed-230-and | |
http://packetstormsecurity.com/files/136489/Apache-Jetspeed-Arbitrary-File-Up... | |
http://www.rapid7.com/db/modules/exploit/multi/http/apache_jetspeed_file_upload | |
https://mail-archives.apache.org/mod_mbox/portals-jetspeed-user/201603.mbox/%... | |
https://portals.apache.org/jetspeed-2/security-reports.html#CVE-2016-0709 | |
https://www.exploit-db.com/exploits/39643/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | jetspeed | * |
Up to (including) 2.3.0 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 管控权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...