Vigil@nce - Apache Struts : exécution de code via TextParseUtil/ActionSupport
mai 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser une vulnérabilité dans
TextParseUtil.translateVariables de Apache Struts, afin
d’exécuter du code.
Produits concernés : Struts.
Gravité : 2/4.
Date création : 01/03/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Struts utilise OGNL (Object-Graph Navigation
Language).
Les méthodes TextParseUtil.translateVariables() et
ActionSupport.getText() évaluent leur paramètre en utilisant
OGNL. Cependant, si cette chaîne texte contient du code, il est
exécuté.
Un attaquant peut donc envoyer des données malveillantes vers une
application Apache Struts employant certaines méthodes
TextParseUtil/ActionSupport sur ces données, afin d’exécuter du
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET