IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

L'écosystème Java de nouveau touché par une faille
La vulnérabilité dans le Framework Spring permet d'exécuter du code à distance

Le , par Hinault Romaric

26PARTAGES

3  1 
Décidément, l’écosystème Java n’en finit pas avec les vulnérabilités.

Cette fois, ce n’est plus le plug-in Java qui est pointé du doigt, mais Spring, le célèbre Framework open source utilisé pour construire et définir l’infrastructure des applications Java critiques.




Les experts en sécurité du cabinet Aspect Security ont découvert une faille critique dans l’outil, pouvant être exploitée par des pirates distants pour exécuter du code arbitraire sur les machines affectées.

Baptisée « remote code with Expression Language injection », la vulnérabilité se situe au niveau de la fonction « expression language » du Framework et peut entrainer la corruption des applications sous Spring et la perte du contrôle de tout système reposant sur le Framework.

Se référant aux données de Sonatype, qui exploite le référentiel central pour des composants open source, Aspect Security estime que plus de 1,3 million de versions vulnérables de Spring ont été téléchargées par plus de 22 000 organisations à travers le monde.

La communauté Spring travaille déjà sur un correctif pour cette faille qui s’avère, cependant, difficile à patcher rapidement. Pour l’instant, il est conseillé aux personnes utilisant le Framework Java de désactiver la fonction « expression language ».

La vulnérabilité, qui n’est pas facilement exploitable, ne serait pas activement utilisée pour l’instant. Mais, pour combien de temps ?

Source : Aspect Security

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de olivier.pitton
Membre émérite https://www.developpez.com
Le 18/01/2013 à 15:47
Plop,

Je pense qu'il ne faut pas faire de rapprochements entre cette faille et les dernières en date. Elle touche un framework Java et non la plateforme. Quand une faille est découverte dans le Zend Framework, on n'assimile pas cette faille à PHP.

Quoiqu'il en soit, bon courage pour le patch.
10  1 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 18/01/2013 à 20:28
Citation Envoyé par Traroth2 Voir le message
De quelle manière peut-on injecter un script dans une application Java utilisant Spring de manière à ce qu'il soit exécuté ?
L'exemple est donné dans le lien:

Code : Sélectionner tout
<spring:message text="" code="${param['message']}"></spring:message>
et un appel comme

Code : Sélectionner tout
http://vulnerable.com/foo?message=${applicationScope}
Montre que applicationScope est bel est bien résolu même si passé en paramètre
L'article montre même qu'il arrive à injecter une classe java de son cru dans le serveur.
3  0 
Avatar de thelvin
Modérateur https://www.developpez.com
Le 18/01/2013 à 18:08
Citation Envoyé par Traroth2 Voir le message
Expression Language est un langage de script interne à Spring.
Non, Expression Language est un langage de script interne à J2EE, plus exactement les JSP et dérivés.

Le problème ici est le Double Expression Language de Spring, en gros, une Expression Language qui construit une autre Expression Language et le moteur d'exécution qui évalue l'une après l'autre.

Cela est exposé en interne et en externe dès lors qu'un paramètre d'entrée de l'utilisateur est utilisé à l'intérieur d'une Expression Language. C'est un mécanisme très puissant mais très dangereux, et pas mal de gens l'avaient vu dès le début. Mais on ne nous avait pas pris au sérieux...
1  0 
Avatar de Traroth2
Membre émérite https://www.developpez.com
Le 18/01/2013 à 17:49
J'ai un peu du mal à saisir où est la vulnérabilité dans cette histoire. L'idée de vulnérabilité, c'est quand même que quelqu'un de l'extérieur, aux intentions pas forcément bonnes, puisse injecter de l'information dans un système, provoquant des traitements éventuellement néfastes.

Expression Language est un langage de script interne à Spring. De quelle manière peut-on injecter un script dans une application Java utilisant Spring de manière à ce qu'il soit exécuté ? A moins que l'exploit de la vulnérabilité, ça ne soit que le programmeur qui créé l'application "vulnérable" n'exécute du code passé en paramètre à une servlet ou un truc du genre, mais avec ce genre de conditions, on pourrait dire que Linux possède une vulnérabilité appelée bash, alors...

Secundo, pour qu'un script ainsi injecté puisse s'exécuter en produisant le moindre effet, ça nécessite la connaissance du code source de l'application, sinon, ça ne risque pas de faire grand chose.

Bref, cette vulnérabilité reste largement à démontrer, je pense...
1  1 
Avatar de olivier.pitton
Membre émérite https://www.developpez.com
Le 19/01/2013 à 9:13
pour qu'un script ainsi injecté puisse s'exécuter en produisant le moindre effet, ça nécessite la connaissance du code source de l'application, sinon, ça ne risque pas de faire grand chose.
Pas forcément, en suivant ce qui est dit ici :
L'article montre même qu'il arrive à injecter une classe java de son cru dans le serveur.
Avec des notions comme l'injection de dépendances, il est très simple de récupérer un DataSource ou une ressource propre au serveur et de faire n'importe quoi avec.
0  0 
Avatar de skypers
Membre à l'essai https://www.developpez.com
Le 19/01/2013 à 11:56
Je pense qu'il ne faut pas faire de rapprochements entre cette faille et les dernières en date. Elle touche un framework Java et non la plateforme. Quand une faille est découverte dans le Zend Framework, on n'assimile pas cette faille à PHP.
C’est disons plus facile d’avoir des failles dans tous les sens avec ce genre de langages. Tu as cité les deux plus parlants, d’ailleurs Ça ne peut pas être un hasard !
0  0 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 19/01/2013 à 12:47
Citation Envoyé par olivier.pitton Voir le message

Avec des notions comme l'injection de dépendances, il est très simple de récupérer un DataSource ou une ressource propre au serveur et de faire n'importe quoi avec.
Si j'arrive a injecter une classe de mon cru dans le serveur, ce sera d'office un remote terminal, bien plus simple et de là je pourrais faire ce que je veux
0  0 
Avatar de Gugelhupf
Modérateur https://www.developpez.com
Le 19/01/2013 à 13:33
Citation Envoyé par Wikipedia
Un indicateur paradoxal de la popularité de PHP est le nombre de failles de sécurité concernant des applications PHP [...]. Ces failles représentent 12 % du total en 2003, 20 % en 2004, 28 % en 2005, 43 % en 2006, 36 % en 2007, 34,8 % en 2008, 29,9 % en 2009, 27,2 % en 2010.
Plus un langage est populaire, plus on lui découvre des failles.
Je pense qu'on atteint un pic de ces découvertes en ce moment avec Java, mais qu'ils diminueront avec le temps.
1  1 
Avatar de Traroth2
Membre émérite https://www.developpez.com
Le 22/01/2013 à 11:28
Citation Envoyé par thelvin Voir le message
Non, Expression Language est un langage de script interne à J2EE, plus exactement les JSP et dérivés.
C'est juste. On va mettre ça sur le compte de la fatigue du vendredi soir...
0  0 
Avatar de macumba
Membre averti https://www.developpez.com
Le 24/01/2013 à 18:16
Quelqu'un a t-il reproduit la faille sur un projet?
Sur mon projet grails je n'arrive pas à reproduire ce pb.
Le ${... n'est pas réinjecté. A moins que je n'ai loupé qqchose.
0  0