Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Zope, injection HTTP

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut injecter des données HTTP dans une session Zope.

Gravité : 2/4

Conséquences : transit de données

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 27/10/2008

PRODUITS CONCERNÉS
 Zope

DESCRIPTION

Le protocole HTTP utilise un saut de ligne :
 entre chaque entête, et
 entre la fin des entêtes et le début des données

Normalement, un entête HTTP ne peut pas contenir de saut de ligne
(CRLF ou "\r\n"). Cependant, Zope ne filtre pas correctement les
données utilisateur et génère des réponses HTTP dont les entêtes
contiennent un saut de ligne. Cette erreur perturbe donc l’analyse
du protocole HTTP par les proxies ou le navigateur web.

Un attaquant peut ainsi par exemple injecter des données
additionnelles dans un flux HTTP.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8202

http://vigilance.aql.fr/vulnerabilite/8202


Voir les articles précédents

    

Voir les articles suivants