Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WebSphere AS : obtention de token LTPA avec JAX-RPC

juillet 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut obtenir le token LTPA d’un autre
utilisateur d’une application WebSphere Application Server avec
JAX-RPC et WS-Security activé.

Gravité : 2/4

Date création : 05/07/2012

PRODUITS CONCERNÉS

 IBM WebSphere Application Server

DESCRIPTION DE LA VULNÉRABILITÉ

L’API JAX-RPC (Java API for XML-based RPC) permet à une
application Java d’invoquer un service web.

La technologie LTPA (Lightweight Third-Party Authentication) est
utilisée pour gérer l’authentification des produits IBM.

Cependant, dans certains cas, lorsqu’un utilisateur s’authentifie
sur une application utilisant JAX-RPC, WS-Security peut assigner
l’identité du token LTPA précédent à l’utilisateur courant.

Un attaquant authentifié peut donc obtenir le token LTPA d’un
autre utilisateur d’une application WebSphere Application Server
avec JAX-RPC et WS-Security activé, et ainsi accéder à ses données.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-11089
(https://vigilance.fr/arbre/1/11089).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/WebSphere-AS-obtention-de-token-LTPA-avec-JAX-RPC-11745


Voir les articles précédents

    

Voir les articles suivants