Vigil@nce - Apache Struts : manipulations internes via ValueStack top
novembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer une requête malveillante vers Apache
Struts, afin de manipuler l’état interne de l’application.
Produits concernés : Struts.
Gravité : 2/4.
Date création : 25/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Struts utilise ValueStack pour stocker des
objets spécifiques à une application.
L’objet "top" de ValueStack représente la racine, et contient des
propriétés sensibles : dojo, struts, session, request, response,
application, servletRequest, servletResponse, servletContext,
parameters, context, _memberAccess.
Cependant, un attaquant peut employer "top" dans un paramètre de
requêtes, afin d’accéder à ces propriétés.
Un attaquant peut donc envoyer une requête malveillante vers
Apache Struts, afin de manipuler l’état interne de l’application.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-Struts-manipulations-internes-via-ValueStack-top-17977