Vigil@nce - HTTP : Man-in-the-Middle via Proxy CONNECT
septembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut se positionner en Man-in-the-Middle lorsqu’un
proxy HTTP est configuré, afin d’obtenir les mots de passe des
utilisateurs de ce proxy.
– Produits concernés : HTTP (protocole), SSL (protocole).
– Gravité : 1/4.
– Date création : 18/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsqu’un proxy HTTP est configuré, le navigateur web utilise la
méthode HTTP CONNECT pour demander au proxy de créer une session
TLS sécurisée.
Cependant, la requête HTTP CONNECT et sa réponse transitent dans
une session HTTP en clair. Un attaquant peut se positionner en
Man-in-the-Middle, et usurper une réponse 407 Proxy
Authentication vers le client. La victime voit alors une fenêtre
d’authentification apparaître, et peut re-saisir son mot de
passe, qui est envoyé au serveur de l’attaquant.
On peut noter que cette vulnérabilité affecte tous les types de
session demandés au proxy, mais comme la victime demande une url
https/TLS, elle s’attend à ce que la session soit chiffrée.
C’est donc un problème de perception plutôt qu’un nouvelle
vulnérabilité réelle.
Un attaquant peut donc se positionner en Man-in-the-Middle
lorsqu’un proxy HTTP est configuré, afin d’obtenir les mots de
passe des utilisateurs de ce proxy.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/HTTP-Man-in-the-Middle-via-Proxy-CONNECT-20428