Vigil@nce - HTTPS : injection de Cookie
octobre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut injecter un Cookie dans une session HTTPS
(HTTP+TLS), afin d’altérer le comportement du service web, si ce
dernier n’est pas conçu pour recevoir des cookies non prévus.
Produits concernés : Chrome, Edge, IE, Firefox, SeaMonkey, Opera,
HTTP (protocole).
Gravité : 1/4.
Date création : 25/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Les cookies (RFC 6265) sont des entêtes HTTP additionnels
définis par un serveur web, puis retournés par le client
lorsqu’il accède de nouveau au serveur web.
Cependant, la RFC 6265 ne demande pas au navigateur web de
renvoyer le cookie à travers le même canal que celui à travers
lequel il est arrivé. Ainsi :
– le site http://example.com/ (ou un attaquant usurpant ce
serveur) peut définir un cookie, qui sera renvoyé vers
http://autre.example.com/ et https://autre.example.com/
– le site http://www.example.com/ (ou un attaquant usurpant ce
serveur) peut définir un cookie avec le drapeau "secure", qui
sera renvoyé vers https://www.example.com/
Un attaquant peut donc injecter un Cookie dans une session HTTPS
(HTTP+TLS), afin d’altérer le comportement du service web, si ce
dernier n’est pas conçu pour recevoir des cookies non prévus.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/HTTPS-injection-de-Cookie-17985