Fonctionnalité #9099
[ANALYSE] Etude des vulnérabilités PHP selon rapport ANSSI et impact Maarch Courrier
Description
Lien vers le rapport : https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-588/
Demande SPM
Historique
#2 Mis à jour par Emmanuel DILLARD il y a plus de 5 ans
- Tracker changé de Anomalie à Fonctionnalité
- Projet changé de Backlog à CURRENT SPRINT
- Statut changé de R&D - A planifier à R&D - En cours
#3 Mis à jour par Emmanuel DILLARD il y a plus de 5 ans
- Projet changé de CURRENT SPRINT à Backlog
- Statut changé de R&D - En cours à R&D - Terminé
Voici notre analyse du problème :
vulnérabilité sur convert.quoted-printable-encode :
Nous n'utilisons pas cette fonctionnalité dans nos produits.vulnérabilité sur imap_open :
Fonctionnalité utilisée pour l'envoi des mails dans MaarchCapture et pour contrôle des paramètres de MaarchCapture dans MaarchCourrier.
Analyse :
Le risque de l'exploitation de cette faille est peu élevé car il faudrait avoir accès à votre serveur Magec, et modifier les fichiers de paramétrage XML du module MailCapture de MaarchCapture pour y mettre du code permettant d'exécuter du code sur ce même serveur via la commande imap_open.
On ne peut accéder à ces fichiers de paramétrages XML que si on a accès au serveur Magec. Ces fichiers sont hors du périmètre du service WEB.
Contournement en attendant d'installer php 5.6.39 :
Modifier le php.ini pour y ajouter les directives :
imap.set_rshtimeout=0
imap.set_sshtimeout=0
Cela devrait permettre d'éviter à PHP de lancer une commande de type RSH, la faille justement exploitée sur la commande imap_open pour lancer un exec sur le système hôte de PHP.
#6 Mis à jour par Emmanuel DILLARD il y a presque 3 ans
- Projet changé de Backlog à Backlog Courrier
- Version cible changé de 19.04 (Fin de vie) à 19.04 (Sécurité)