Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GnuTLS, vérification incorrecte de la chaîne de certification

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut employer une chaîne de certification invalide
qui n’est pas rejetée par GnuTLS, afin de mener une attaque
man-in-the-middle.

Gravité : 2/4

Conséquences : lecture de données, transit de données

Provenance : serveur internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 17/11/2008

PRODUITS CONCERNÉS

 Mandriva Linux
 Slackware Linux
 Unix - plateforme

DESCRIPTION

La bibliothèque GnuTLS peut être utilisée pour implémenter des
clients/serveurs TLS/SSL.

La vulnérabilité VIGILANCE-VUL-8235 (https://vigilance.fr/arbre/1/8235)
permet à un attaquant de créer une chaîne de certification
invalide qui soit acceptée comme valide par GnuTLS. Cette
vulnérabilité a été corrigée en version 2.6.1 (VIGILANCE-SOL-16440
(https://vigilance.fr/arbre/2/16440)).

Cependant, la version 2.6.1 crée une nouvelle vulnérabilité. En
effet, lorsque la chaîne de certification contient un seul
certificat auto-signé, il est accepté comme valide.

Un attaquant peut par exemple mettre en place un serveur web
illicite présentant une telle chaîne de certification, afin de
tromper les clients web liés à GnuTLS.

CARACTÉRISTIQUES

Références : 505279, MDVSA-2008:227-1, SSA:2008-320-01,
VIGILANCE-VUL-8249

Pointé dans : VIGILANCE-SOL-16440

http://vigilance.fr/vulnerabilite/8249


Voir les articles précédents

    

Voir les articles suivants