Vigil@nce - Apache Tomcat : exécution de code via PersistentManager
avril 2016 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, autorisé à déposer une application web illicite
sur le service, peut utiliser le PersistentManager de Apache
Tomcat, afin d’exécuter du code.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS,
HP-UX, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 22/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Tomcat peut exécuter une application web de
provenance incertaine avec un Security Manager.
Cependant, une application malveillante peut utiliser
PersistentManager pour placer un objet dans une session, et ainsi
exécuter du code.
Un attaquant, autorisé à déposer une application web illicite
sur le service, peut donc utiliser le PersistentManager de Apache
Tomcat, afin d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Apache-Tomcat-execution-de-code-via-PersistentManager-18998