Oracle 9iAS の存在しない .jsp ファイルのリクエストエラーメッセージパスの漏洩

medium Nessus プラグイン ID 11226

概要

リモートサーバー Web root の物理パスを取得できます。

説明

Oracle 9iAS により、リモート攻撃者は、存在しない .jsp ファイルに対するリクエストを介して、サーバー root 下のファイルの物理パスを取得できます。
生成されたデフォルトエラーにより、エラーメッセージのパス名が漏洩します。

ソリューション

URL の仮想パスが実際のディレクトリパスと異なることを、確認してください。また、データやファイルを保存するために、「ApJServMount <servletzonepath> <servletzone>」の <servletzonepath> ディレクトリを使用しないでください。

Oracle 9iAS 1.1.2.0.0 へのアップグレードによっても、この問題は修正されます。

参考資料

http://www.nessus.org/u?8d439be5

http://www.nessus.org/u?97653726

プラグインの詳細

深刻度: Medium

ID: 11226

ファイル名: oracle9i_jspdefaulterror.nasl

バージョン: 1.29

タイプ: remote

ファミリー: Databases

公開日: 2003/2/11

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.3

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:oracle:application_server

必要な KB アイテム: www/OracleApache

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2002/2/6

脆弱性公開日: 2004/4/9

参照情報

CVE: CVE-2001-1372

BID: 3341

CERT: 278971

CERT-CC: CA-2002-08