Vigil@nce - PHP : accès fichier via SOAP
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer deux vulnérabilités de la
fonctionnalité SOAP de PHP, afin de lire ou d’écrire dans un
fichier.
– Produits concernés : Debian, MES, Mandriva Linux, PHP
– Gravité : 2/4
– Date création : 28/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité SOAP (Simple Object Access Protocol) permet
d’appeler des méthodes sur des objets. L’interpréteur PHP
implémente SOAP, cependant, cette implémentation comporte deux
vulnérabilités.
Un attaquant peut modifier la directive soap.wsdl_cache_dir, afin
de créer un fichier hors du répertoire open_basedir. [grav:2/4 ;
CVE-2013-1635]
Un attaquant peut employer une entité XML externe, afin de lire un
fichier du serveur. [grav:2/4 ; CVE-2013-1643]
Un attaquant peut donc employer deux vulnérabilités de la
fonctionnalité SOAP de PHP, afin de lire ou d’écrire dans un
fichier.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-acces-fichier-via-SOAP-12475