Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Apache HttpComponents HttpClient : validation incorrecte de certificat

août 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut faire un certificat X,509 qui sera mal vérifié
par Apache HttpComponents HttpClient, afin d’intercepter le trafic
destiné au serveur.

Produits concernés : Apache HttpClient, RHEL

Gravité : 1/4

Date création : 18/08/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque HTTP HttpClient peut gérer des connexions HTTP sur
SSL.

Pour authentifier un serveur, le client doit non seulement valider
le certificat (signatures cryptographiques, dates de validité,
etc.), mais aussi que le certificat présenté corresponde bien au
serveur visité. Cette vérification se fait normalement par les
noms DNS, parfois par les adresses IP. Cependant, au lieu de
chercher le champ ASN.1 précis comprenant le nom du serveur, à
savoir l’extension subjectAltName ou par compatibilité le champ CN
du nom X.501 du titulaire, la bibliothèque cherche une sous-chaine
correspondant au nom DNS dans une représentation textuelle du nom
X.501. Un attaquant peut alors utiliser un certificat dont un
champ du nom X,501 contient le nom du serveur cible pour
intercepter le trafic.

Ceci est une variante plus subtile de VIGILANCE-VUL-12182
(https://vigilance.fr/arbre/1/12182?w=50517).

Un attaquant peut donc créer un certificat X,509 qui sera mal
vérifié par Apache HttpComponents HttpClient, afin d’intercepter
le trafic destiné au serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Apache-HttpComponents-HttpClient-validation-incorrecte-de-certificat-15198


Voir les articles précédents

    

Voir les articles suivants