Vigil@nce - Apache Tomcat : fixation de session via requestedSessionSSL
avril 2016 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut réutiliser la valeur requestedSessionSSL de
Apache Tomcat, afin d’accéder à la session TLS d’un autre
utilisateur.
Produits concernés : Tomcat, Debian, openSUSE Leap, Solaris, SUSE
Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 22/02/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Tomcat peut recycler l’objet Request, pour
augmenter ses performances.
Cependant, le champ requestedSessionSSL n’est pas réinitialisé.
Dans certaines configurations particulières, un attaquant peut
alors fixer la session TLS pour accéder à la session d’un autre
utilisateur.
Un attaquant peut donc réutiliser la valeur requestedSessionSSL
de Apache Tomcat, afin d’accéder à la session TLS d’un autre
utilisateur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Apache-Tomcat-fixation-de-session-via-requestedSessionSSL-18995