Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache Tomcat : fixation de session via requestedSessionSSL

avril 2016 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut réutiliser la valeur requestedSessionSSL de
Apache Tomcat, afin d’accéder à la session TLS d’un autre
utilisateur.

Produits concernés : Tomcat, Debian, openSUSE Leap, Solaris, SUSE
Linux Enterprise Desktop, SLES.

Gravité : 2/4.

Date création : 22/02/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Apache Tomcat peut recycler l’objet Request, pour
augmenter ses performances.

Cependant, le champ requestedSessionSSL n’est pas réinitialisé.
Dans certaines configurations particulières, un attaquant peut
alors fixer la session TLS pour accéder à la session d’un autre
utilisateur.

Un attaquant peut donc réutiliser la valeur requestedSessionSSL
de Apache Tomcat, afin d’accéder à la session TLS d’un autre
utilisateur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Apache-Tomcat-fixation-de-session-via-requestedSessionSSL-18995


Voir les articles précédents

    

Voir les articles suivants