Vigil@nce - Raptor : lecture de fichier via RDF avec une entité XML externe
avril 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir un fichier RDF
illicite avec une application liée à Raptor, afin d’obtenir une
copie de fichiers de la victime.
Gravité : 2/4
Date création : 23/03/2012
PRODUITS CONCERNÉS
– Debian Linux
– Red Hat Enterprise Linux
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le format RDF (Resource Description Framework) permet de
représenter des données. Il est basé sur XML.
Les données XML peuvent contenir des entités externes (DTD) :
Un programme lisant ces données XML peut remplacer ces entités par
les données provenant du fichier indiqué. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
– lire le contenu de fichiers situés sur le serveur
– scanner des sites web privés
– mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des
données XML de provenance non sûre.
La bibliothèque Raptor implémente RDF. Cependant, Raptor ne
désactive pas cette fonctionnalité lors de l’ouverture de fichiers
RDF.
Un attaquant peut donc inviter la victime à ouvrir un fichier RDF
illicite avec une application liée à Raptor, afin d’obtenir une
copie de fichiers de la victime.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET