Vigil@nce : Tomcat, trois vulnérabilités du déploiement
février 2010 par Vigil@nce
Trois vulnérabilités de la fonctionnalité déploiement/undéploiement
de Tomcat permettent à un attaquant de créer ou modifier des
fichiers.
– Gravité : 2/4
– Conséquences : création/modification de données, effacement de
données, déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 3
– Date création : 25/01/2010
PRODUITS CONCERNÉS
– Apache Tomcat
DESCRIPTION DE LA VULNÉRABILITÉ
Trois vulnérabilités ont été annoncées dans la fonctionnalité
déploiement/undéploiement de Tomcat.
Un fichier WAR illicite peut contenir "../..", afin d’écraser un
fichier hors de la racine, lors de son déploiement. [grav:2/4 ;
BID-37944, CVE-2009-2693, ERR-2009-3548]
Lorsque autoDeploy est activé (cas par défaut), si l’undéploiement
échoue, des fichiers peuvent rester avec des contraintes de
sécurité incorrectes. [grav:1/4 ; BID-37942, CVE-2009-2901]
Lorsqu’une archive WAR porte le nom "...war", son déploiement
efface tous les fichiers des applications en cours d’exécution
(dans les répertoires work/engine_name/host_name). [grav:2/4 ;
BID-37945, CVE-2009-2902]
CARACTÉRISTIQUES
– Références : BID-37942, BID-37944, BID-37945, CVE-2009-2693,
CVE-2009-2901, CVE-2009-2902, ERR-2009-3548, VIGILANCE-VUL-9379
– Url : http://vigilance.fr/vulnerabilite/Tomcat-trois-vulnerabilites-du-deploiement-9379