Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache Struts : exécution de code via TextParseUtil/ActionSupport

mai 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une vulnérabilité dans
TextParseUtil.translateVariables de Apache Struts, afin
d’exécuter du code.

Produits concernés : Struts.

Gravité : 2/4.

Date création : 01/03/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Apache Struts utilise OGNL (Object-Graph Navigation
Language).

Les méthodes TextParseUtil.translateVariables() et
ActionSupport.getText() évaluent leur paramètre en utilisant
OGNL. Cependant, si cette chaîne texte contient du code, il est
exécuté.

Un attaquant peut donc envoyer des données malveillantes vers une
application Apache Struts employant certaines méthodes
TextParseUtil/ActionSupport sur ces données, afin d’exécuter du
code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Apache-Struts-execution-de-code-via-TextParseUtil-ActionSupport-19054


Voir les articles précédents

    

Voir les articles suivants