Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache XML-RPC : accès fichier via les entités XML

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut fournir des données XML utilisant une entité
externe, afin d’accéder au contenu d’un fichier ou de mener un
déni de service.

Gravité : 2/4

Date création : 04/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :

Pour valider le document XML, le programme peut remplacer ces
entités par les données provenant du fichier. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
 lire le contenu de fichiers situés sur le serveur
 scanner des sites web privés
 mener un déni de service en ouvrant un fichier bloquant

Cependant, Apache XML-RPC ne désactive pas cette fonctionnalité
pour toutes les requêtes analysées par son parseur SAX.

Lorsque Apache XML-RPC traite des données XML de provenance non
sûre, un attaquant peut donc accéder aux fichiers ou mener un déni
de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-XML-RPC-acces-fichier-via-les-entites-XML-9992


Voir les articles précédents

    

Voir les articles suivants