Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - c3p0 : injection d’entité XML externe

février 2019 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab...

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut transmettre des données XML malveillantes à c3p0, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.

Produits concernés : Debian.

Gravité : 2/4.

Conséquences : lecture de données, déni de service du service.

Provenance : document.

Confiance : confirmé par l’éditeur (5/5).

Date création : 31/12/2018.

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :

Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
- lire le contenu de fichiers situés sur le serveur
- scanner des sites web privés
- mener un déni de service en ouvrant un fichier bloquant Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de c3p0 autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à c3p0, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants