Vigil@nce : Apache Tomcat, multiples vulnérabilités
juin 2009 par Vigil@nce
Un attaquant peut employer plusieurs vulnérabilités d’Apache
Tomcat afin de mener un déni de service ou d’obtenir des
informations.
Gravité : 2/4
Conséquences : lecture de données, déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 démonstrateur et 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 4
Date création : 04/06/2009
Date révision : 09/06/2009
PRODUITS CONCERNÉS
– Apache Tomcat
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans Apache Tomcat.
Un attaquant peut employer des entêtes illicites afin de fermer la
connexion AJP. [grav:2/4 ; BID-35193, CVE-2009-0033]
Lorsque l’authentification des formulaires (j_security_check) est
en mode MemoryRealm, DataSourceRealm ou JDBCRealm, un attaquant
peut utiliser un encodage d’url invalide pour le mot de passe. Il
peut alors détecter si un nom d’utilisateur est valide. [grav:2/4 ;
BID-35196, CVE-2009-0580]
Une application web peut changer le parseur XML, et ainsi accéder
au fichier web.xml/context.xml d’une autre application. [grav:1/4 ;
CVE-2009-0783]
Le chemin de l’url est canonisé inutilement dans
ApplicationHttpRequest.java. L’url "http://s/rep1/rep2?/../" est
par exemple convertie en "http://s/rep1/". [grav:2/4 ; BID-35263,
CVE-2008-5515]
CARACTÉRISTIQUES
Références : BID-35193, BID-35196, BID-35263, CVE-2008-5515,
CVE-2009-0033, CVE-2009-0580, CVE-2009-0783,
http://vigilance.fr/vulnerabilite/Apache-Tomcat-multiples-vulnerabilites-8762