L'écosystème Java de nouveau touché par une faille
La vulnérabilité dans le Framework Spring permet d'exécuter du code à distance
Le 2013-01-18 12:09:04, par Hinault Romaric, Responsable .NET
Décidément, l’écosystème Java n’en finit pas avec les vulnérabilités.
Cette fois, ce n’est plus le plug-in Java qui est pointé du doigt, mais Spring, le célèbre Framework open source utilisé pour construire et définir l’infrastructure des applications Java critiques.
Les experts en sécurité du cabinet Aspect Security ont découvert une faille critique dans l’outil, pouvant être exploitée par des pirates distants pour exécuter du code arbitraire sur les machines affectées.
Baptisée « remote code with Expression Language injection », la vulnérabilité se situe au niveau de la fonction « expression language » du Framework et peut entrainer la corruption des applications sous Spring et la perte du contrôle de tout système reposant sur le Framework.
Se référant aux données de Sonatype, qui exploite le référentiel central pour des composants open source, Aspect Security estime que plus de 1,3 million de versions vulnérables de Spring ont été téléchargées par plus de 22 000 organisations à travers le monde.
La communauté Spring travaille déjà sur un correctif pour cette faille qui s’avère, cependant, difficile à patcher rapidement. Pour l’instant, il est conseillé aux personnes utilisant le Framework Java de désactiver la fonction « expression language ».
La vulnérabilité, qui n’est pas facilement exploitable, ne serait pas activement utilisée pour l’instant. Mais, pour combien de temps ?
Source : Aspect Security
Cette fois, ce n’est plus le plug-in Java qui est pointé du doigt, mais Spring, le célèbre Framework open source utilisé pour construire et définir l’infrastructure des applications Java critiques.
Les experts en sécurité du cabinet Aspect Security ont découvert une faille critique dans l’outil, pouvant être exploitée par des pirates distants pour exécuter du code arbitraire sur les machines affectées.
Baptisée « remote code with Expression Language injection », la vulnérabilité se situe au niveau de la fonction « expression language » du Framework et peut entrainer la corruption des applications sous Spring et la perte du contrôle de tout système reposant sur le Framework.
Se référant aux données de Sonatype, qui exploite le référentiel central pour des composants open source, Aspect Security estime que plus de 1,3 million de versions vulnérables de Spring ont été téléchargées par plus de 22 000 organisations à travers le monde.
La communauté Spring travaille déjà sur un correctif pour cette faille qui s’avère, cependant, difficile à patcher rapidement. Pour l’instant, il est conseillé aux personnes utilisant le Framework Java de désactiver la fonction « expression language ».
La vulnérabilité, qui n’est pas facilement exploitable, ne serait pas activement utilisée pour l’instant. Mais, pour combien de temps ?
Source : Aspect Security
-
olivier.pittonMembre éméritePlop,
Je pense qu'il ne faut pas faire de rapprochements entre cette faille et les dernières en date. Elle touche un framework Java et non la plateforme. Quand une faille est découverte dans le Zend Framework, on n'assimile pas cette faille à PHP.
Quoiqu'il en soit, bon courage pour le patch.le 18/01/2013 à 15:47 -
tchize_Expert éminent séniorL'exemple est donné dans le lien:
Code : <spring:message text="" code="${param['message']}"></spring:message>
Code : http://vulnerable.com/foo?message=${applicationScope}
L'article montre même qu'il arrive à injecter une classe java de son cru dans le serveur.le 18/01/2013 à 20:28 -
thelvinModérateurNon, Expression Language est un langage de script interne à J2EE, plus exactement les JSP et dérivés.
Le problème ici est le Double Expression Language de Spring, en gros, une Expression Language qui construit une autre Expression Language et le moteur d'exécution qui évalue l'une après l'autre.
Cela est exposé en interne et en externe dès lors qu'un paramètre d'entrée de l'utilisateur est utilisé à l'intérieur d'une Expression Language. C'est un mécanisme très puissant mais très dangereux, et pas mal de gens l'avaient vu dès le début. Mais on ne nous avait pas pris au sérieux...le 18/01/2013 à 18:08 -
Traroth2Membre émériteJ'ai un peu du mal à saisir où est la vulnérabilité dans cette histoire. L'idée de vulnérabilité, c'est quand même que quelqu'un de l'extérieur, aux intentions pas forcément bonnes, puisse injecter de l'information dans un système, provoquant des traitements éventuellement néfastes.
Expression Language est un langage de script interne à Spring. De quelle manière peut-on injecter un script dans une application Java utilisant Spring de manière à ce qu'il soit exécuté ? A moins que l'exploit de la vulnérabilité, ça ne soit que le programmeur qui créé l'application "vulnérable" n'exécute du code passé en paramètre à une servlet ou un truc du genre, mais avec ce genre de conditions, on pourrait dire que Linux possède une vulnérabilité appelée bash, alors...
Secundo, pour qu'un script ainsi injecté puisse s'exécuter en produisant le moindre effet, ça nécessite la connaissance du code source de l'application, sinon, ça ne risque pas de faire grand chose.
Bref, cette vulnérabilité reste largement à démontrer, je pense...le 18/01/2013 à 17:49 -
olivier.pittonMembre éméritepour qu'un script ainsi injecté puisse s'exécuter en produisant le moindre effet, ça nécessite la connaissance du code source de l'application, sinon, ça ne risque pas de faire grand chose.L'article montre même qu'il arrive à injecter une classe java de son cru dans le serveur.le 19/01/2013 à 9:13
-
skypersMembre à l'essaiJe pense qu'il ne faut pas faire de rapprochements entre cette faille et les dernières en date. Elle touche un framework Java et non la plateforme. Quand une faille est découverte dans le Zend Framework, on n'assimile pas cette faille à PHP.
Ça ne peut pas être un hasard ! le 19/01/2013 à 11:56 -
tchize_Expert éminent séniorSi j'arrive a injecter une classe de mon cru dans le serveur, ce sera d'office un remote terminal, bien plus simple et de là je pourrais faire ce que je veuxle 19/01/2013 à 12:47
-
GugelhupfModérateur
Envoyé par Wikipedia
Je pense qu'on atteint un pic de ces découvertes en ce moment avec Java, mais qu'ils diminueront avec le temps.le 19/01/2013 à 13:33 -
Traroth2Membre éméritele 22/01/2013 à 11:28
-
macumbaMembre avertiQuelqu'un a t-il reproduit la faille sur un projet?
Sur mon projet grails je n'arrive pas à reproduire ce pb.
Le ${... n'est pas réinjecté. A moins que je n'ai loupé qqchose.le 24/01/2013 à 18:16