Une vulnérabilité critique d’injection XML identifiée dans l’API REST du logiciel Dell EMC Data protection Advisor

Le logiciel Dell EMC Data Protection Advisor, utilisé pour la gestion des environnements de sauvegarde et de restauration de Dell, est vulnérable à de l’injection XML.

La vulnérabilité porte sur l’API REST1 du logiciel et permettrait à un attaquant :

  • D’accéder en mode lecture à certains fichiers du serveur hébergeant le logiciel
  • De provoquer un déni de service du logiciel

Pour exploiter cette vulnérabilité, l’attaquant doit être authentifié et avoir la possibilité d’envoyer des fichiers DTD2 malicieux dans une requête XML.

 

1 L’API REST du logiciel permet la gestion et la configuration des environnements de sauvegarde en utilisant le protocole http et XML

2 La document type definition (DTD), ou définition de type de document décrit la grammaire d’un document XML en présentant la liste des éléments (ou balises), des attributs, leur contenu et leur agencement ainsi que le vocabulaire supplémentaire sous la forme d'une liste d'entité de caractère

Informations
+

Risques

  • Déni de service
  • Accès non autorisé, en mode lecture, à des fichiers sur le serveur

Criticité

  • CVSS v3 : 8.1

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Dell EMC Data Protection Advisor version 6.2
  • Dell EMC Data Protection Advisor version 6.3
  • Dell EMC Data Protection Advisor version 6.4, versions antérieures au patch B180
  • Dell EMC Data Protection Advisor version 6.5, versions antérieures au patch B58

CVE

  • CVE-2018-11048

Recommandations
+

Correctifs

  • Dell EMC Data Protection Advisor version 6.4, correctif B180
  • Dell EMC Data Protection Advisor version 6.5, correctif B58

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.