设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

Jetty Web Server存在共享缓存区远程泄露漏洞[CVE-2015-2080]

2015-2-26 12:21| 发布者: 随便、先森。| 查看: 1831| 评论: 0|来自: 360安全播报

摘要: GDS安全公司发现了一个Jetty web server共享缓存区远程泄露漏洞,通过该漏洞一个没有认证过的攻击者可以远程获取之前合法用户向服务器发送的请求。简而言之,攻击者可以从存在漏洞的服务器远程获取缓存区的敏感信息 ...

GDS安全公司发现了一个Jetty web server共享缓存区远程泄露漏洞,通过该漏洞一个没有认证过的攻击者可以远程获取之前合法用户向服务器发送的请求。简而言之,攻击者可以从存在漏洞的服务器远程获取缓存区的敏感信息,包括http头的信息(cookies、认证的tokens、防止CSRF的tokens等等)以及用户POST的数据(用户名、密码等)。

漏洞的根源在于当header中被插入恶意的字符并提交到服务器后,会从异常处理代码中获得共享缓冲区大约16 bytes的数据。因此攻击者可以通过提交一个精心构造的请求来获取异常并偏移到共享缓冲区中,共享缓冲区中存的是用户先前提交的数据,Jetty服务器会根据用户提交的请求返回大约16 bytes的数据块,这里面会包含敏感信息。

受影响的版本

该漏洞影响Jetty 的9.2.3~9.2.8版本,GDS同时发现Jetty的beta版本9.3.x也受到该漏洞的影响。

漏洞验证

GDS给出了一个漏洞验证的脚本,下载地址

https://github.com/GDSSecurity/Jetleak-Testing-Script

验证方法

1
$ python jetleak_tester.py http://[ENTER HOSTNAME] 80

如果存在漏洞会显示

This version of Jetty is VULNERABLE to JetLeak!

如果不存在漏洞

This version of Jetty is NOT vulnerable to JetLeak.


原文链接:http://blog.gdssecurity.com/labs/2015/2/25/jetleak-vulnerability-remote-leakage-of-shared-buffers-in-je.html


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部