Vigil@nce : GnuTLS, troncature X.509 avec nul
août 2009 par Vigil@nce
Un attaquant peut inviter la victime à se connecter sur un site
SSL employant un certificat X.509 avec un champ contenant un
caractère nul, afin de tromper la victime.
Gravité : 2/4
Conséquences : lecture de données
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/08/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque GnuTLS implémente le protocole SSL/TLS, et la
gestion des certificats X.509. Elle est utilisée par de nombreux
logiciels.
Lorsqu’un certificat X.509 contient un caractère nul dans le champ
CN (Common Name) ou SAN (Subject Alt Name), GnuTLS tronque le
champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908
(https://vigilance.fr/arbre/1/8908), même si le code source à
l’origine de cette erreur est différent.
Un attaquant peut donc inviter la victime à se connecter sur un
site SSL employant un certificat X.509 avec un champ contenant un
caractère nul, afin de tromper la victime.
CARACTÉRISTIQUES
Références : CVE-2009-2730, GNUTLS-SA-2009-4, VIGILANCE-VUL-8935
http://vigilance.fr/vulnerabilite/GnuTLS-troncature-X-509-avec-nul-8935