Fonctionnalité #9099
fermé
- Tracker changé de Anomalie à Fonctionnalité
- Projet changé de 298 à 299
- Statut changé de R&D - A planifier à R&D - En cours
- Projet changé de 299 à 298
- Statut changé de R&D - En cours à R&D - Terminé
Voici notre analyse du problème :
-
vulnérabilité sur convert.quoted-printable-encode :
Nous n'utilisons pas cette fonctionnalité dans nos produits.
-
vulnérabilité sur imap_open :
Fonctionnalité utilisée pour l'envoi des mails dans MaarchCapture et pour contrôle des paramètres de MaarchCapture dans MaarchCourrier.
Analyse :
Le risque de l'exploitation de cette faille est peu élevé car il faudrait avoir accès à votre serveur Magec, et modifier les fichiers de paramétrage XML du module MailCapture de MaarchCapture pour y mettre du code permettant d'exécuter du code sur ce même serveur via la commande imap_open.
On ne peut accéder à ces fichiers de paramétrages XML que si on a accès au serveur Magec. Ces fichiers sont hors du périmètre du service WEB.
Contournement en attendant d'installer php 5.6.39 :
Modifier le php.ini pour y ajouter les directives :
imap.set_rshtimeout=0
imap.set_sshtimeout=0
Cela devrait permettre d'éviter à PHP de lancer une commande de type RSH, la faille justement exploitée sur la commande imap_open pour lancer un exec sur le système hôte de PHP.
- Projet changé de 298 à Backlog Courrier
- Version cible changé de 19.04 (Fin de vie) à 19.04 (Sécurité)
Formats disponibles : Atom
PDF