Vigil@nce : Sun Web Server, lecture de code JSP
juillet 2009 par Vigil@nce
Lorsque Sun Java System Web Server est installé sous Windows, un
attaquant peut employer une requête spéciale afin de lire le code
source des pages JSP.
Gravité : 2/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 06/07/2009
PRODUITS CONCERNÉS
– Sun Java System Web Server
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité ADS (Alternate Data Streams) de NTFS permet
d’associer des données complémentaires à un fichier. Par exemple
"fichier.txt:stream" associe des données complémentaires à
fichier.txt.
Les pages JSP (Java Server Pages) sont interprétées par le serveur
web Sun Java System Web Server, afin de délivrer un document HTML
à l’utilisateur. L’utilisateur ne peut pas lire le code source des
pages JSP.
Cependant, si l’url se termine par un ADS, le code source du
fichier correspondant est délivré à l’utilisateur.
Lorsque Sun Java System Web Server est installé sous Windows, un
attaquant peut donc employer une requête spéciale afin de lire le
code source des pages JSP.
CARACTÉRISTIQUES
Références : BID-35577, VIGILANCE-VUL-8840
http://vigilance.fr/vulnerabilite/Sun-Web-Server-lecture-de-code-JSP-8840