Vigil@nce - WebSphere AS : obtention de token LTPA avec JAX-RPC
juillet 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant authentifié peut obtenir le token LTPA d’un autre
utilisateur d’une application WebSphere Application Server avec
JAX-RPC et WS-Security activé.
Gravité : 2/4
Date création : 05/07/2012
PRODUITS CONCERNÉS
– IBM WebSphere Application Server
DESCRIPTION DE LA VULNÉRABILITÉ
L’API JAX-RPC (Java API for XML-based RPC) permet à une
application Java d’invoquer un service web.
La technologie LTPA (Lightweight Third-Party Authentication) est
utilisée pour gérer l’authentification des produits IBM.
Cependant, dans certains cas, lorsqu’un utilisateur s’authentifie
sur une application utilisant JAX-RPC, WS-Security peut assigner
l’identité du token LTPA précédent à l’utilisateur courant.
Un attaquant authentifié peut donc obtenir le token LTPA d’un
autre utilisateur d’une application WebSphere Application Server
avec JAX-RPC et WS-Security activé, et ainsi accéder à ses données.
Cette vulnérabilité a la même origine que VIGILANCE-VUL-11089
(https://vigilance.fr/arbre/1/11089).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/WebSphere-AS-obtention-de-token-LTPA-avec-JAX-RPC-11745