Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - HTTP : Man-in-the-Middle via Proxy CONNECT

septembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se positionner en Man-in-the-Middle lorsqu’un
proxy HTTP est configuré, afin d’obtenir les mots de passe des
utilisateurs de ce proxy.

 Produits concernés : HTTP (protocole), SSL (protocole).
 Gravité : 1/4.
 Date création : 18/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un proxy HTTP est configuré, le navigateur web utilise la
méthode HTTP CONNECT pour demander au proxy de créer une session
TLS sécurisée.

Cependant, la requête HTTP CONNECT et sa réponse transitent dans
une session HTTP en clair. Un attaquant peut se positionner en
Man-in-the-Middle, et usurper une réponse 407 Proxy
Authentication vers le client. La victime voit alors une fenêtre
d’authentification apparaître, et peut re-saisir son mot de
passe, qui est envoyé au serveur de l’attaquant.

On peut noter que cette vulnérabilité affecte tous les types de
session demandés au proxy, mais comme la victime demande une url
https/TLS, elle s’attend à ce que la session soit chiffrée.
C’est donc un problème de perception plutôt qu’un nouvelle
vulnérabilité réelle.

Un attaquant peut donc se positionner en Man-in-the-Middle
lorsqu’un proxy HTTP est configuré, afin d’obtenir les mots de
passe des utilisateurs de ce proxy.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/HTTP-Man-in-the-Middle-via-Proxy-CONNECT-20428


Voir les articles précédents

    

Voir les articles suivants