Vigil@nce - Red Hat JBoss EAP : injection d’entité XML externe via javax.xml.transform.TransformerFactory
juillet 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut transmettre des données XML malveillantes via
javax.xml.transform.TransformerFactory à Red Hat JBoss EAP, afin
de lire un fichier, de scanner des sites, ou de mener un déni de
service.
– Produits concernés : JBoss EAP par Red Hat.
– Gravité : 2/4.
– Date création : 19/05/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Les données XML peuvent contenir des entités externes (DTD) :
!ENTITY nom SYSTEM "fichier"
!ENTITY nom SYSTEM "http://serveur/fichier"
Un programme lisant ces données XML peut remplacer ces entités
par les données provenant du fichier indiqué. Lorsque le
programme utilise des données XML de provenance non sûre, ce
comportement permet de :
– lire le contenu de fichiers situés sur le serveur
– scanner des sites web privés
– mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter
des données XML de provenance non sûre.
Cependant, le parseur de Red Hat JBoss EAP autorise les entités
externes.
Un attaquant peut donc transmettre des données XML malveillantes
via javax.xml.transform.TransformerFactory à Red Hat JBoss EAP,
afin de lire un fichier, de scanner des sites, ou de mener un
déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET