Vigil@nce - Eclipse Jetty : traversée de répertoire avec des caractères "backslash"
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les dossier de Eclipse Jetty, afin de
lire un fichier situé hors de la racine du service.
Produits concernés : Jetty.
Gravité : 2/4.
Date création : 30/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Eclipse Jetty est un serveur HTTP et un environnement
de servlet.
Un serveur HTTP doit normaliser la partie chemin de l’URL reçue
dans une requête et tenir compte des échappements. Cependant,
Jetty gère mal le décodage de la partie chemin. La contre mesure
proposée suggère que le caractère "\" est accepté comme un
séparateur de chemin, alors que seul le séparateur "/" est
autorisé dans les URLs. Utiliser "\" au lieu de "/" permettrait
alors d’accéder à l’arborescence du code et du paramétrage de
la servlet visée.
Un attaquant peut donc traverser les dossier de Eclipse Jetty,
afin de lire un fichier situé hors de la racine du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET