Utilisation et diffusion de ce document

Les avis de sécurité du consortium ESUP-Portail portent sur des vulnérabilités des logiciels diffusés par le consortium. Il est de la responsabilité de chacun des destinataires de ce document de ne pas le rediffuser en dehors du cadre pour lequel il a été écrit, pour des raisons évidentes de sécurité des Systèmes d'Information de tous les établissements du consortium ESUP-Portail.

Objet

CVE-2022-22965 vis à vis des applications ESUP

Référence

ESUP-2022-AVI-001

Date de la première version

1 avril 2022

Date de la dernière version

11 avril 2022

Source

CVE-2022-22965

Diffusion de cette version

Publique

Historique

  • 31 mars 2022 : réception de la faille https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement (Pascal Rigaux)
  • 31 mars 2022 : reproduction de l'exploit via des POC (Pascal Rigaux, David Lemaignent, Valentin Hagnéré, Vincent Bonamy)
  • 31 mars 2022 : reproduction de l'exploit sur esup-dematec (Vincent Bonamy)
  • 1 avril 2022 : envoi d'un mail à esupdematec-devel@esup-portail.org
  • 1 avril 2022 : rédaction de l'avis (Coordination Technique)
  • 1 avril 2022 : envoi de l'avis de sécurité à securite@esup-portail.org
  • 11 avril 2022 : modification de l'avis pour indiquer qu'il reste préférable de disposer de briques à jour
  • 11 avril 2022 : envoi de l'avis de sécurité à esup-utilisateurs@esup-portail.org

Planning prévisionnel

-

Pièces jointes

-

Risque

Systèmes affectés

Description

Suivant l'implémentation des applications et la possibilité pour un anonyme notamment d'effectuer des "POST", cette vulnérabilité est plus ou moins exploitable.

L'exploitation de la faille telle que proposée dans les scripts POC consiste à :

Solutions

Plusieurs solutions sont disponibles.

Applications concernées

EsupDematEC 1.9.0 déployée sur un Tomcat avec un jdk11 
EsupDematEC 1.9.1 (et supérieur) embarque les librairies spring à jour 

Applications potentiellement concernées

Potentiellement les applications utilisant certaines fonctionnalités de spring-webmvc et déployées sur un Tomcat avec un jdk9 ou supérieur.

Ainsi des nouvelles versions sont proposées pour Apereo CAS et Shibboleth IdP.

Pour les applications ESUP, de nouvelles versions sont également disponibles pour esup-sgc, esup-nfc-tag, esup-emargement, esup-papercut, esup-pay, esup-signature, ecandidat, esup-mdw (Esup MonDossierWeb), ...

Applications non concernées


Dans tous les cas, il est préférable de disposer de briques à jour, notamment vis-à-vis de cette faille :

Liens