Exécution de Code à Distance (RCE) sur Pro-SaaS v4.2
Sommaire
Résumé Exécutif
Ce bulletin détaille une vulnérabilité critique découverte dans l’architecture Pro-SaaS v4.2 menant à une Exécution de Code à Distance (RCE) sans authentification.
Détails Techniques
La faille se situe dans le module de traitement des sessions utilisateurs. Une désérialisation non sécurisée permet à un attaquant d’injecter des objets malveillants via le cookie de session.
Vecteur d’Attaque
L’attaquant envoie une requête HTTP spécialement forgée contenant un payload encodé en base64 dans le header Cookie.
Analyse du Code Vulnérable
Le problème provient de l’utilisation de unserialize() sur des données non validées provenant de l’utilisateur.
Preuve de Concept (PoC)
Voici un exemple simplifié de la requête permettant d’exploiter la faille :
| |
Recommandations & Correction
Pour corriger cette vulnérabilité, il est impératif d’appliquer le patch fourni par l’éditeur.
Solutions de Contournement
En attendant le patch, vous pouvez bloquer les requêtes suspectes via un WAF (Web Application Firewall) en filtrant les payloads encodés de grande taille dans le header Cookie.