Vigil@nce - Apache XML-RPC : accès fichier via les entités XML
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut fournir des données XML utilisant une entité externe, afin d’accéder au contenu d’un fichier ou de mener un déni de service.
Gravité : 2/4
Date création : 04/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les données XML peuvent contenir des entités externes (DTD) :
Pour valider le document XML, le programme peut remplacer ces
entités par les données provenant du fichier. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
lire le contenu de fichiers situés sur le serveur
scanner des sites web privés
mener un déni de service en ouvrant un fichier bloquant
Cependant, Apache XML-RPC ne désactive pas cette fonctionnalité pour toutes les requêtes analysées par son parseur SAX.
Lorsque Apache XML-RPC traite des données XML de provenance non sûre, un attaquant peut donc accéder aux fichiers ou mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter