Анализаторы XML в нескольких продуктах WSO2 принимают предоставленные пользователем XML-данные без соответствующей настройки для предотвращения разрешения внешних объектов. Это упущение позволяет злоумышленникам создавать полезные данные XML, которые используют поведение анализатора, что приводит к включению внешних ресурсов. Воспользовавшись этой уязвимостью, злоумышленник может прочитать конфиденциальные файлы из файловой системы и получить доступ к ограниченным ресурсам HTTP, доступным продукту.
Кроме того, эту уязвимость можно использовать для выполнения атак типа «отказ в обслуживании» путем исчерпания ресурсов сервера посредством рекурсивного расширения объекта или получения больших внешних ресурсов.
Показать оригинальное описание (EN)
The XML parsers within multiple WSO2 products accept user-supplied XML data without properly configuring to prevent the resolution of external entities. This omission allows malicious actors to craft XML payloads that exploit the parser's behavior, leading to the inclusion of external resources. By leveraging this vulnerability, an attacker can read confidential files from the file system and access limited HTTP resources reachable by the product. Additionally, the vulnerability can be exploited to perform denial of service attacks by exhausting server resources through recursive entity expansion or fetching large external resources.
Характеристики атаки
Последствия
Строка CVSS v3.1