Vigil@nce : Microsoft SharePoint Server, lecture de fichiers ASPX
novembre 2009 par Vigil@nce
Un attaquant peut obtenir le code source de certaines pages ASPX
hébergées sur Microsoft Office SharePoint Server.
– Gravité : 2/4
– Conséquences : lecture de données
– Provenance : client internet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 27/10/2009
PRODUITS CONCERNÉS
– Microsoft Office SharePoint Server
DESCRIPTION DE LA VULNÉRABILITÉ
Le serveur Microsoft Office SharePoint Server héberge des pages
portant l’extension ASPX.
Certaines pages ASPX peuvent être situées dans des Document
Library, accessibles via :
http://serveur/DocumentLibrary/page.aspx
Le code source des pages ASPX n’est pas normalement lisible.
Cependant, un attaquant peut employer l’url
/_layouts/download.aspx, afin d’accéder au code source des pages
situées dans les Document Library.
Un attaquant peut donc obtenir le code source de certaines pages
ASPX hébergées sur Microsoft Office SharePoint Server.
CARACTÉRISTIQUES
– Références : 976829, BID-36817, CVE-2009-3830, VIGILANCE-VUL-9126
– Url : http://vigilance.fr/vulnerabilite/Microsoft-SharePoint-Server-lecture-de-fichiers-ASPX-9126