Vigil@nce : Apache Tomcat, exécution de commande via SSI
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque la fonctionnalité SSI est activée, la directive "exec" est
aussi activée, ce qui permet à un attaquant autorisé à déposer une
page illicite de faire exécuter du code sur le serveur.
– Gravité : 1/4
– Date création : 23/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les SSI (Server Side Includes) utilisent des tags dans un fichier
HTML pour proposer certaines fonctionnalités :
– inclusion de fichier
– inclusion du résultat d’une commande
– affichage conditionnel
– etc.
La directive "exec" permet d’exécuter une commande, et est donc
potentiellement dangereuse.
Cependant, lorsque la fonctionnalité SSI est activée, la directive
"exec" est aussi activée, ce qui permet à un attaquant autorisé à
déposer une page illicite de faire exécuter du code sur le serveur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-Tomcat-execution-de-commande-via-SSI-9783