Boletines de Vulnerabilidades |
Cross-site tracing en Apache, Microsoft IIS y Sun ONE |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Exotic Software |
Software afectado |
Apache Microsoft IIS Sun ONE 4.1, 6.0, 6.1 Sun Java System Application Server Standard Edition 7 Sun Java System Application Server Standard Edition 7 2004Q2 Sun Java System Application Server Platform Edition 7 Sun Solaris Management Console |
Descripción |
|
El método HTTP TRACE devuelve el contenido de las peticiones HTTP de un cliente en el entity-body de la respuesta TRACE. La interfaz del Modelo de Objeto de Documento (DOM, http://www.w3.org/DOM) permite acceder al contenido de entity-body con la utilización de código script. Un atacante remoto podría, utilizando este comportamiento, acceder a información sensible contenida en las cabeceras de la petición HTTP tales como datos de autenticación o cookies. |
|
Solución |
|
Se recomienda deshabilitar el soporte HTTP TRACE en el servidor web, o bien limitar los métodos solamente a los necesarios para el correcto funcionamiento del sitio o aplicación en cuestión. Medidas para mitigar el impacto de esta vulnerabilidad Apache Usar el módulo mod_rewrite para denegar las peticiones HTTP TRACE o permitir solamente los métodos necesarios http://httpd.apache.org/docs/mod/mod_rewrite.html Microsoft IIS Usar la herramienta URLScan para denegar las peticiones HTTP TRACE o permitir solamente los métodos necesarios http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/tools/urlscan.asp Sun ONE Seguir las instrucciones de Sun http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50603 Sun Java System Application Server Seguir las instrucciones de Sun http://sunsolve.sun.com/search/document.do?assetkey=1-26-57670-1 Sun (SMC) Solaris 8 / SPARC / patch 111313-03 http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-111313-03-1 Solaris 9 / SPARC / patch 116807-02 http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-116807-02-1 Solaris 10 / SPARC / patch 121308-01 http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-121308-01-1 Solaris 8 / x86 / patch 111314-03 http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-111314-03-1 Solaris 9 / x86 / patch 116808-02 http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-116808-02-1 Solaris 10 / x86 / patch 121309-01 http://sunsolve.sun.com/search/document.do?assetkey=urn:cds:docid:1-21-121309-01-1 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
CERT/CC Vulnerability Note VU#867593: Multiple vendors web servers enable HTTP TRACE method by default http://www.kb.cert.org/vuls/id/867593 White Hat Security: Cross-Site Tracing http://www.cgisecurity.com/whitehat-mirror/WH-WhitePaper_XST_ebook.pdf Sun Alert Notification 50603 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/50603 Sun Alert Notification (57670) http://sunsolve.sun.com/search/document.do?assetkey=1-26-57670-1 Sun Alert Notification (102016) http://sunsolve.sun.com/search/document.do?assetkey=1-26-102016-1 |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2003-02-20 |
1.1 | Aviso emitido por Sun (50603) | 2004-08-17 |
1.2 | Aviso emitido por Sun (57670) | 2004-11-04 |
1.3 | Aviso emitido por Sun (102016) | 2005-10-31 |
1.4 | Aviso actualizado por Sun (102016) | 2005-11-29 |
1.5 | Aviso actualizado por Sun (102016) | 2005-12-27 |