Vigil@nce - libxml2 : lecture de fichier via une entité
mars 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut transmettre des données XML illicites à une
application liée à libxml2, afin de la forcer à inclure un
fichier, qui peut ensuite être retourné à l’attaquant.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 22/02/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Les données XML peuvent contenir des entités externes (DTD) :
Un programme lisant ces données XML peut remplacer ces entités par
les données provenant du fichier indiqué. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
– lire le contenu de fichiers situés sur le serveur
– scanner des sites web privés
– mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des
données XML de provenance non sûre.
Cependant, certaines applications liées à libxml2 autorisent les
entités externes.
Un attaquant peut donc transmettre des données XML illicites à une
application liée à libxml2, afin de la forcer à inclure un
fichier, qui peut ensuite être retourné à l’attaquant.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libxml2-lecture-de-fichier-via-une-entite-12451