Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - McAfee ePO : injection d’entité XML externe via conditionXML

janvier 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut transmettre des données XML
illicites via conditionXML à McAfee ePO, afin de lire un fichier,
de scanner des sites, ou de mener un déni de service. En lisant
le fichier keystore.properties, l’attaquant peut obtenir le mot de
passe d’accès à la base de données.
Produits concernés : ePO
Gravité : 2/4
Date création : 07/01/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :

Un programme lisant ces données XML peut remplacer ces entités
par les données provenant du fichier indiqué. Lorsque le
programme utilise des données XML de provenance non sûre, ce
comportement permet de :
 lire le contenu de fichiers situés sur le serveur
 scanner des sites web privés
 mener un déni de service en ouvrant un fichier bloquant

Cette fonctionnalité doit donc être désactivée pour traiter
des données XML de provenance non sûre.

Cependant, le parseur de McAfee ePO autorise les entités externes
dans le paramètre conditionXML.

Un attaquant authentifié peut donc transmettre des données XML
illicites via conditionXML à McAfee ePO, afin de lire un fichier,
de scanner des sites, ou de mener un déni de service. En lisant
le fichier keystore.properties, l’attaquant peut obtenir le mot de
passe d’accès à la base de données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/McAfee-ePO-injection-d-entite-XML-externe-via-conditionXML-15911


Voir les articles précédents

    

Voir les articles suivants