Title: TmaxSoft JEUS Alternate Data Streams Vulnerability
Author: Simon Ryeo(bar4mi (at) gmail)
Severity: High
Impact: Remote File Disclosure
Vulnerable Version: < JEUS 5: Fix#26 on NTFS
References:
 - http://www.microsoft.com/technet/security/bulletin/ms98-003.mspx
 - http://www.tmaxsoft.com
 - http://www.tmax.co.kr/tmaxsoft/index.screen
History:
 - 10.22.2008: Initiate notify
 - 10.23.2008: The vendor responded
 - 11.21.2008: The vendor replied detail information.
 - 12.12.2008: The vendor finished the preparation for patches and responses.

설명:
NTFS 파일 시스템을 사용하고 있는 MS Windows 환경에서 TmaxSoft JEUS에 원격 소스 노출 취약점이 발견되었습니다. NTFS의 ADSs(Alternate Data Streams)로 인해서 발생하게 됩니다. JEUS에서는 test.jsp::$DATA와 같은 요청에 대해서 jsp 파일이 아닌 일반 파일로 인식하기때문에 소스 파일이 노출됩니다. 본 취약점은 과거 MS windows IIS 취약점(Bid 0149)과 유사합니다.

공격코드:
공격자는 아래와 같은 요청을 통해서 취약 서버의 소스를 획득할 수 있습니다.
http://www.target.com/foo/bar.jsp::$DATA

대응방안:
방법1) JEUS 업그레이드 패치

[JEUS 5버전]
JEUS5.0 Fix#26 다운로드 패치
(http://technet.tmax.co.kr/kr/download/platformList.do?groupCode=WAS&productCode=Jeus&versionCode=5.0.0.26.P&fc=down&sc=down_product&mid=binary
[JEUS 4버전] 
- WebtoB 기능 변경 이용
- 6버전으로 업그레이드 권장 (4버전 EOS-2009년 12월 만료)

방법2) 내장 WebtoB 기능 변경 이용

WebtoB 기능의 메시지 전달 방식을 EXT방식으로 사용하여 해결
(WebtoB는 JEUS내장 또는 단독 제품 사용시에도 가능하며 버전에 상관없이 가능)
 *참고 WebtoB의 요청 메시지 전달 방식
- URI방식 : 모든 요청을 JEUS로 넘기는 방식
- EXT방식 : JSP 매핑과 같이 특정 확장자를 JEUS로 넘기는 방식

방법3) 단순Patch파일 (ex, jext.jar) 설치
Fix#26보다 간단한 설치 방법
패치파일은 버전 별로 2009년 1월말까지 사이트 게시 및 배포 예정
[대상버전]
3.3 : 3.3.7.15만 패치
4.x : 4.0, 4.1, 4.2 최종 버전만 패치
5.x : fix#26이전 버전 별 패치

[TmaxSoft 고객지원 방안]
정기방문 고객사의 경우 엔지니어가 해당 내용 전달 후 개발중인 서버부터 패치 적용
Warranty 기간의 고객사의 경우 유/무선(E-mail)으로 해당 내용 설명 후 진행
유지보수 비 계약고객은 유(1544-8629), 무선(Technet) 안내 및 가이드 제공
모든 지원을 2009년 1/4분기까지 완료 예정

http://www.securityfocus.com/bid/32804
http://www.milw0rm.com/exploits/7442

PS. SecurityFocus 측에서는 JEUS 5 Fix#26도 취약한 버전이라고 밝히고 있으나, 벤더에 따르면 해당 버전은 취약지 않습니다. SecurityFocus측엔 정정을 요구하는 메일을 어제 보냈었는데... 아직 반영되진 않았네요. (2008. 12. 15) 
신고
Title: TmaxSoft JEUS Alternate Data Streams Vulnerability
Author: Simon Ryeo(bar4mi (at) gmail)
Severity: High
Impact: Remote File Disclosure
Vulnerable Version: < JEUS 5: Fix#26 on NTFS
References:
 - http://www.microsoft.com/technet/security/bulletin/ms98-003.mspx
 - http://www.tmaxsoft.com
 - http://www.tmax.co.kr/tmaxsoft/index.screen
History:
 - 10.22.2008: Initiate notify
 - 10.23.2008: The vendor responded
 - 11.21.2008: The vendor replied detail information.
 - 12.12.2008: The vendor finished the preparation for patches and
responses.

Description:
On NTFS TmaxSoft JEUS, which is an famous web application server, contained
a vulnerability that allows an attacker to obtain web application source
files. This was caused by ADSs(Alternate Data Streams; ::$DATA).
JEUS couldn't handle ::$DATA. So it treated test.jsp::$DATA as an normal
file when it requested.
This is similar to the past MS Windows IIS vulnerability(Bid 0149).

Exploit:
The attacker can obtain them easily using an URL request.
http://www.target.com/foo/bar.jsp::$DATA

Solution:
The vendor released solutions for this problem.
Method 1) Upgrade JEUS
 - JEUS 5:
http://technet.tmax.co.kr/kr/download/platformList.do?groupCode=WAS&product
Code=Jeus&versionCode=5.0.0.26.P&fc=down&sc=down_product&mid=binary
 - JEUS 4:
    a. Use to change WebtoB function
    b. Upgrade JEUS to version 6 (the service for version 4 will be out of
service after Dec 2009)
Method 2) Use to change WebtoB fuction
 - Change the message communication method from 'URI' to 'EXT'
   (This is valid whether you use the embed WebtoB to JEUS or the single
WebtoB)
Method 3) Install the patch (ex. jext.jar)
 - The patch file will be valid until Jan. 2009
   (Target version: 3.3.7.15, 4.0, 4.1, 4.2 final, 5.x(each verison will be
offered below Fix#26)

Please refer to TmaxSoft Homepage for detail support palns. It will be
valid until Mar. 2009.
(http://www.tmaxsoft.com)
http://www.milw0rm.com/exploits/7442
신고
이전 1 다음

티스토리 툴바