Fonctionnalité #9099
fermé[ANALYSE] Etude des vulnérabilités PHP selon rapport ANSSI et impact Maarch Courrier
Description
Lien vers le rapport : https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-588/
Demande SPM
Mis à jour par Emmanuel DILLARD il y a presque 6 ans
- Tracker changé de Anomalie à Fonctionnalité
- Projet changé de 298 à 299
- Statut changé de R&D - A planifier à R&D - En cours
Mis à jour par Emmanuel DILLARD il y a presque 6 ans
- Projet changé de 299 à 298
- Statut changé de R&D - En cours à R&D - Terminé
Voici notre analyse du problème :
-
vulnérabilité sur convert.quoted-printable-encode :
Nous n'utilisons pas cette fonctionnalité dans nos produits. -
vulnérabilité sur imap_open :
Fonctionnalité utilisée pour l'envoi des mails dans MaarchCapture et pour contrôle des paramètres de MaarchCapture dans MaarchCourrier.
Analyse :
Le risque de l'exploitation de cette faille est peu élevé car il faudrait avoir accès à votre serveur Magec, et modifier les fichiers de paramétrage XML du module MailCapture de MaarchCapture pour y mettre du code permettant d'exécuter du code sur ce même serveur via la commande imap_open.
On ne peut accéder à ces fichiers de paramétrages XML que si on a accès au serveur Magec. Ces fichiers sont hors du périmètre du service WEB.
Contournement en attendant d'installer php 5.6.39 :
Modifier le php.ini pour y ajouter les directives :
imap.set_rshtimeout=0
imap.set_sshtimeout=0
Cela devrait permettre d'éviter à PHP de lancer une commande de type RSH, la faille justement exploitée sur la commande imap_open pour lancer un exec sur le système hôte de PHP.
Mis à jour par Emmanuel DILLARD il y a plus de 3 ans
- Projet changé de 298 à Backlog Courrier
- Version cible changé de 19.04 (Fin de vie) à 19.04 (Sécurité)