Vigil@nce - phpMyAdmin : lecture de fichier via XML
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut fournir des données XML utilisant une entité externe, afin d’accéder au contenu d’un fichier ou de mener un déni de service.
Gravité : 2/4
Date création : 04/11/2011
PRODUITS CONCERNÉS
TYPO3
Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme phpMyAdmin permet d’administrer une base de données MySQL. Il possède un plugin qui permet d’importer des données au format XML.
Les données XML peuvent contenir des entités externes (DTD) :
Un programme lisant ces données XML peut remplacer ces entités par
les données provenant du fichier indiqué. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
lire le contenu de fichiers situés sur le serveur
scanner des sites web privés
mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.
Cependant, phpMyAdmin ne désactive pas cette fonctionnalité.
Un attaquant peut donc fournir des données XML utilisant une entité externe, afin d’accéder au contenu d’un fichier ou de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
Tweeter