<html>
  <head>
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    Date: 17 Apr 2019<br>
    Severity: Medium (CVSS 6.8)<br>
    Affected versions: all midPoint versions<br>
    Fixed in versions: 4.0 (unreleased),  3.9.1 (unreleased), 3.8.1
    (unreleased), 3.7.2 (unreleased), 3.6.2 (unreleased)<br>
    <br>
    Description<br>
    <br>
    The way how MidPoint handles XML documents is vulnerable to attacks
    based on XML External Entities (XXE). MidPoint is parsing XML
    documents that can contain embedded DTD and Entity declarations.
    Those can be abused to gain information that otherwise should be
    accessible.<br>
    <br>
    Severity and Impact<br>
    <br>
    This is medium-severity issue. The attacker can read files that are
    accessible to the process that midPoint is running in. However, it
    is unlikely that this vulnerability could expose any information
    that cannot be exposed by other means already (see below).<br>
    <br>
    Mitigation<br>
    <br>
    MidPoint users are advised to upgrade their deployments to the
    latest builds from the support branches.<br>
    As this is a medium severity issue, it is not forcing official
    maintenance releases of midPoint. However, the fix is provided in
    all the support branches.<br>
    <br>
    Discussion and Explanation<br>
    <br>
    The attacker needs an ability to add or modify XML files in the
    system, e.g. the ability to edit objects in raw XML form, create
    queries in XML form and so on. Therefore this vulnerability is
    usually exposed only to system administrators that already have high
    privileges. In that case it is unlikely that this vulnerability
    would expose any information that cannot be exposed by other
    mechanisms already. E.g. system administrators can use script
    expression to get the same information as is exposed by the XXE
    vulnerabilities.<br>
    <br>
    However, there is a planned solution to limit data exposure by
    expressions. If that mechanism is implemented, XXE vulnerability may
    become a significant problem. Therefore the use of XXE in XML was
    explicitly disabled. This is reducing potential data exposure in
    future midPoint versions.<br>
    <br>
    Credit<br>
    <br>
    Variants of this issue were reported by <span
      class="mini-profile__name spec-mini-profile-name">testers known as
      A855 and XiaoX</span> by the means of <span class="external-link">EU-Free
      and Open Source Software Auditing (EU-FOSSA2) project</span>.<br>
    <br>
    See Also<br>
    <br>
<a class="moz-txt-link-freetext" href="https://wiki.evolveum.com/display/midPoint/Security+Advisory%3A+XXE+Vulnerabilities">https://wiki.evolveum.com/display/midPoint/Security+Advisory%3A+XXE+Vulnerabilities</a><br>
    <br>
    <pre class="moz-signature" cols="72">-- 
Radovan Semancik
Software Architect
evolveum.com
</pre>
  </body>
</html>