Vigil@nce - Apache HttpComponents HttpClient : validation incorrecte de certificat
août 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut faire un certificat X,509 qui sera mal vérifié
par Apache HttpComponents HttpClient, afin d’intercepter le trafic
destiné au serveur.
Produits concernés : Apache HttpClient, RHEL
Gravité : 1/4
Date création : 18/08/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque HTTP HttpClient peut gérer des connexions HTTP sur
SSL.
Pour authentifier un serveur, le client doit non seulement valider
le certificat (signatures cryptographiques, dates de validité,
etc.), mais aussi que le certificat présenté corresponde bien au
serveur visité. Cette vérification se fait normalement par les
noms DNS, parfois par les adresses IP. Cependant, au lieu de
chercher le champ ASN.1 précis comprenant le nom du serveur, à
savoir l’extension subjectAltName ou par compatibilité le champ CN
du nom X.501 du titulaire, la bibliothèque cherche une sous-chaine
correspondant au nom DNS dans une représentation textuelle du nom
X.501. Un attaquant peut alors utiliser un certificat dont un
champ du nom X,501 contient le nom du serveur cible pour
intercepter le trafic.
Ceci est une variante plus subtile de VIGILANCE-VUL-12182
(https://vigilance.fr/arbre/1/12182?w=50517).
Un attaquant peut donc créer un certificat X,509 qui sera mal
vérifié par Apache HttpComponents HttpClient, afin d’intercepter
le trafic destiné au serveur.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET