Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : HTTPS, obtention d’informations via un proxy

juin 2009 par Vigil@nce

Lorsqu’un attaquant peut mettre en place un proxy entre
l’utilisateur et un serveur web HTTPS, il peut obtenir des
informations sensibles.

Gravité : 2/4

Conséquences : lecture de données

Provenance : serveur intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 5

Date création : 18/06/2009

PRODUITS CONCERNÉS

 HTTPS
 Microsoft Internet Explorer
 Mozilla Firefox
 Mozilla SeaMonkey
 Mozilla Suite
 Opera

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole HTTPS (HTTP+SSL) permet de chiffrer les échanges
entre un client et le serveur. Un proxy intercalé entre le client
et le serveur ne peut pas obtenir le contenu des échanges.
Cependant, plusieurs techniques d’attaques alternatives permettent
à un proxy illicite d’obtenir l’information au niveau du
navigateur web de la victime.

Lorsque le proxy génère une page d’erreur 4xx ou 5xx, le code
JavaScript qu’elle contient est interprété dans le contexte du
site web HTTPS demandé. Ce code JavaScript peut alors lire le
contenu du site web HTTPS affiché dans le navigateur de la
victime. Cette vulnérabilité est corrigée dans IE 8, Firefox
3.0.10 et Opera 9.25. [grav:2/4 ; CVE-2009-2057, CVE-2009-2059]

Le proxy peut rediriger les pages contenant du code JavaScript
source vers un site illicite. Le code JavaScript illicite est
alors inclus dans la page HTTPS et interprété dans son contexte.
Cette vulnérabilité est corrigée dans Firefox 3.0.10 et Opera 9.25
(IE n’est pas vulnérable). [grav:2/4 ; BID-35412, CVE-2009-2061,
CVE-2009-2063]

Lorsqu’un site web permet aux utilisateurs de charger la même page
en HTTP ou HTTPS, le proxy peut employer la page HTTPS afin de
forcer la victime à entrer dans une session SSL, afin qu’un code
JavaScript illicite accède aux données HTTPS. Cette vulnérabilité
n’est pas encore corrigée. [grav:2/4 ; CVE-2009-2064,
CVE-2009-2065, CVE-2009-2067]

Un proxy SSL illicite peut d’abord autoriser une session SSL afin
que le navigateur garde en cache le certificat SSL, puis retourner
une page d’erreur 4xx ou 5xx illicite. Cependant, cette page
d’erreur s’affiche avec tous les attributs d’une page sécurisée
(cadenas, barre d’adresse verte/bleue). Cette vulnérabilité est
corrigée dans IE 8 et Firefox 3.0.10 (Opera n’est pas vulnérable).
[grav:2/4 ; BID-35411, CVE-2009-2069, CVE-2009-2070]

Lorsqu’un site web HTTPS utilise des cookies sans le drapeau
"secure", le proxy peut employer une session HTTP pour obtenir le
cookie. Cette vulnérabilité ne sera pas corrigée dans les
navigateurs web : la correction doit être faite par les
développeurs de sites web. [grav:2/4]

Lorsqu’un attaquant dispose ou peut mettre en place un proxy entre
l’utilisateur et un serveur web HTTPS, il peut donc obtenir des
informations sensibles.

CARACTÉRISTIQUES

Références : BID-35411, BID-35412, CVE-2009-2057, CVE-2009-2059,
CVE-2009-2061, CVE-2009-2063, CVE-2009-2064, CVE-2009-2065,
CVE-2009-2067, CVE-2009-2069, CVE-2009-2070, VIGILANCE-VUL-8806

http://vigilance.fr/vulnerabilite/HTTPS-obtention-d-informations-via-un-proxy-8806


Voir les articles précédents

    

Voir les articles suivants