Vigil@nce : Apache Tomcat, obtention d’information via mod_jk
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Dans certains cas, le module mod_jk peut retourner au client des
données destinées à un autre utilisateur.
Gravité : 2/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 08/04/2009
PRODUITS CONCERNÉS
– Apache Tomcat
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_jk assure l’interface entre le serveur Apache Tomcat
et le serveur web.
Une requête AJP (Apache JServ Protocol) est composée :
– d’un entête
– d’un corps ("POST") si l’entête Content-Length était présent
Cependant si le client emploie un entête Content-Length sans corps
(ou si les requêtes sont trop rapides), le module mod_jk se
désynchronise. Les données d’un autre utilisateur peuvent alors
être retournées au client.
Dans certains cas, le module mod_jk peut donc retourner au client
des données destinées à un autre utilisateur.
CARACTÉRISTIQUES
Références : BID-34412, CVE-2008-5519, VIGILANCE-VUL-8609
http://vigilance.fr/vulnerabilite/Apache-Tomcat-obtention-d-information-via-mod-jk-8609