Vigil@nce : XML Security Library, corruption de fichier
avril 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un document XML illicite, afin de créer ou
altérer un fichier lors de la vérification de signature par XML
Security Library.
– Gravité : 2/4
– Date création : 04/04/2011
PRODUITS CONCERNÉS
– Mandriva Enterprise Server
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque xmlsec (XML Security Library) implémente les
fonctionnalités de signature et de chiffrement de documents XML.
Elle emploie la bibliothèque libxslt (eXtensible Stylesheet
Language Transformations), qui définit plusieurs préférences
sécurité :
– XSLT_SECPREF_READ_FILE : lecture de fichier
– XSLT_SECPREF_WRITE_FILE : écriture de fichier
– XSLT_SECPREF_CREATE_DIRECTORY : création de répertoire
– etc.
Cependant, xmlsec ne configure pas les préférences de sécurité de
XSLT. Un attaquant peut donc employer l’élément "
avec l’extension libxslt "output", afin d’indiquer le nom du
fichier temporaire à utiliser pour vérifier la signature.
Un attaquant peut donc créer un document XML illicite, afin de
créer ou altérer un fichier lors de la vérification de signature
par XML Security Library.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/XML-Security-Library-corruption-de-fichier-10511