Vigil@nce : Apache mod_perl, Cross Site Scripting
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer la fonctionnalité Status de mod_perl
afin de mener un Cross Site Scripting.
Gravité : 1/4
Conséquences : accès/droits client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 07/04/2009
PRODUITS CONCERNÉS
– Apache httpd
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_perl s’installe sur Apache httpd version 1 ou 2 afin
de gérer les scripts écrits en langage Perl.
La fonctionnalité Apache::Status ou Apache2::Status, accessible
via l’url "/perl-status", affiche des informations sur le module
Perl. Cette fonctionnalité est généralement désactivée.
La fonctionnalité Status génère une page HTML contenant l’url
passée par l’utilisateur. Cependant, cette url n’est pas filtrée
avant d’être affichée.
Un attaquant peut donc employer la fonctionnalité Status de
mod_perl afin de mener un Cross Site Scripting.
CARACTÉRISTIQUES
Références : BID-34383, CVE-2009-0796, ERR-2009-0795,
VIGILANCE-VUL-8604
http://vigilance.fr/vulnerabilite/Apache-mod-perl-Cross-Site-Scripting-8604