Oracle GlassFish Server 管理控制台 GET 请求认证绕过

critical Nessus 插件 ID 55931

简介

远程 Web 服务器存在可能允许代码执行的认证绕过漏洞。

描述

远程主机上运行的 GlassFish Server 版本存在认证绕过漏洞。该服务器无法对包含小写字母方法名称(例如“get”)的 HTTP 请求实施认证。

远程未经认证的攻击者可利用这一点来上传和执行任意代码。

解决方案

请升级到 GlassFish Server 3.1 或更高版本。

另见

https://www.zerodayinitiative.com/advisories/ZDI-11-137/

http://www.nessus.org/u?93e12960

插件详情

严重性: Critical

ID: 55931

文件名: glassfish_get_auth_bypass.nasl

版本: 1.18

类型: remote

系列: CGI abuses

发布时间: 2011/8/17

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-0807

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:glassfish_server

必需的 KB 项: www/glassfish, www/glassfish/console

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2011/4/20

漏洞发布日期: 2011/4/19

可利用的方式

Metasploit (Sun/Oracle GlassFish Server Authenticated Code Execution)

参考资料信息

CVE: CVE-2011-0807

BID: 47438