Vigil@nce : Zope, injection HTTP
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut injecter des données HTTP dans une session Zope.
Gravité : 2/4
Conséquences : transit de données
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 27/10/2008
PRODUITS CONCERNÉS
– Zope
DESCRIPTION
Le protocole HTTP utilise un saut de ligne :
– entre chaque entête, et
– entre la fin des entêtes et le début des données
Normalement, un entête HTTP ne peut pas contenir de saut de ligne
(CRLF ou "\r\n"). Cependant, Zope ne filtre pas correctement les
données utilisateur et génère des réponses HTTP dont les entêtes
contiennent un saut de ligne. Cette erreur perturbe donc l’analyse
du protocole HTTP par les proxies ou le navigateur web.
Un attaquant peut ainsi par exemple injecter des données
additionnelles dans un flux HTTP.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8202