N. Gr´egoire 287
1.7 Cibles
Les moteurs XSLT les plus connus ont ´et´e incorpor´es au p´erim`etre d’´etude. Ceci
inclut entre autres libxslt,Xalan-C,Xalan-J,Saxon et MSXML. D’autres moteurs,
sp´ecifiques `a des composants commun´ement d´eploy´es comme Firefox et Opera, ont
eux aussi ´et´e incorpor´es.
Toutefois, de nombreux autres moteurs ont ´et´e identifi´es mais non test´es : XL
TXE-J [1], Sablotron [2], XT [3], AltovaXML [4], jsxml [5], ajaxslt [6], ...
Parmi les applications ´etudi´ees, une attention particuli`ere est port´ee aux environ-
nements Web (navigateurs, CMS, serveurs d’applications), aux outils d’utilisateurs
finaux (lecteur d’images ou de fichiers bureautiques) et `a diff´erentes fonctions de
s´ecurit´e (signature ´electronique, SSO, ...)
1.8 Autres travaux sur le sujet
Au cours de cette ´etude, les publications suivantes ont ´et´e consult´ees. Elles
montrent que le probl`eme est connu depuis une dizaine d’ann´ees, mais que l’axe
d’´etude part g´en´eralement de l’application vers le moteur (approche descendante, dite
top-down), ce que nous souhaitons justement inverser.
– Ex´ecution de code dans Oracle XSQL servlet [7] (2001)
– Ex´ecution de code dans l’appliance Google Search [8] (2005)
– Attaques sur XML Security [9,10,11] (2007)
– Ex´ecution de code sous Java et .NET [12] (2009)
– Ex´ecution de code sous PHP [13] (2009)
1.9 Etat d’avancement
La phase initiale de cette ´etude est termin´ee : l’identification des fonctionnalit´es
standardis´ees potentiellement dangereuses et l’analyse fine des principaux moteurs ont
´et´e r´ealis´ees. A des fins d’exemple, quelques biblioth`eques et applications int´egrant
ces moteurs XSLT ont ´et´e test´ees. Plusieurs vuln´erabilit´es ont alors ´et´e mises `a jour
et remont´ees aux ´editeurs, et certaines seront d´etaill´ees dans le pr´esent document.
Pour autant, il reste forc´ement des dizaines d’applications vuln´erables, que ce soit
dans des produits diffus´es `a grande ´echelle ou au contraire tr`es sp´ecifiques `a un m´etier
ou une organisation. A vous, chers lecteurs, d’int´egrer ce type de vuln´erabilit´es `a
votre m´ethodologie existante ;-)