Openfire 3.10.2 任意文件上传漏洞

漏洞描述

    Openfire 是实时的基于WEB的即时消息传输平台,是原来的Jive Messenger。

    Openfire 3.10.2 版本在实现上存在一个任意文件上传漏洞,这个漏洞产生的原因是文件 plugin-admin.jsp 对参数 fileName 没有进行严格的过滤,攻击者可上传后缀名为:php,exe,jsp,py,sh 的任意文件。

    攻击者利用这个漏洞向网站服务器上传任意文件,上传成功后可控制整个服务器。

解决方案

    1、修改源码,严格过滤参数 fileName 中出现后缀名为PHP, exe, JSP, py, sh等的可执行文件。

    2、目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.igniterealtime.org/projects/openfire/;

    3、如果购买了深信服下一代防火墙,请升级 WAF 特征库到 20150904 以上版本,可轻松防御针对该漏洞的攻击。