漏洞信息详情

Igniterealtime Openfire管理终端目录遍历漏洞

  • CNNVD编号:CNNVD-200903-364
  • 危害等级: 高危
  • CVE编号: CVE-2008-6508
  • 漏洞类型: 路径遍历
  • 发布时间: 2008-11-07
  • 威胁类型: 远程
  • 更新时间: 2009-03-26
  • 厂        商: igniterealtime
  • 漏洞来源: Andreas Kurtz

漏洞简介

Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。

在对openfire管理接口的认证中,Tomcat应用服务器中的过滤器org.jivesoftware.admin.AuthCheckFilter确保仅有通过认证的用户才可以访问管理接口,否则将会被重新定向到登录页面。Openfire中的一个错误可能导致无需管理用户凭据便访问内部功能。

部署描述符(web.xml)配置了一些AuthCheckFilter的exclude值:

<filter>

<filter-name>AuthCheck</filter-name>

<filter-class>org.jivesoftware.admin.AuthCheckFilter</filter-class>

<init-param>

<param-name>excludes</param-name>

<param-value>login.jsp,index.jsp?logout=true,setup/index.jsp,

setup/setup-,.gif,.png,error-serverdown.jsp</param-value>

</init-param>

</filter>

如果请求URL包含有任意Exclude字符串的话,就可以绕过检查机制。

漏洞公告

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.igniterealtime.org/downloads/index.jsp#openfire

参考网址

来源: www.igniterealtime.org

链接: http://www.igniterealtime.org/issues/browse/JM-1489

来源: www.igniterealtime.org

链接: http://www.igniterealtime.org/builds/openfire/docs/latest/changelog.html

来源: XF

名称: openfire-authcheckfilter-security-bypass(46488)

链接: http://xforce.iss.net/xforce/xfdb/46488

来源: VUPEN

名称: ADV-2008-3061

链接: http://www.vupen.com/english/advisories/2008/3061

来源: BID

名称: 32189

链接: http://www.securityfocus.com/bid/32189

来源: BUGTRAQ

名称: 20081108 [AK-ADV2008-001] Openfire Jabber-Server: Multiple Vulnerabilities (Authentication Bypass, SQL injection, ...)

链接: http://www.securityfocus.com/archive/1/archive/1/498162/100/0/threaded

来源: MILW0RM

名称: 7075

链接: http://www.milw0rm.com/exploits/7075

来源: MISC

链接: http://www.andreas-kurtz.de/archives/63

来源: MISC

链接: http://www.andreas-kurtz.de/advisories/AKADV2008-001-v1.0.txt

来源: SECUNIA

名称: 32478

链接: http://secunia.com/advisories/32478

来源: OSVDB

名称: 49663

链接: http://osvdb.org/49663

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多