Vigil@nce : HTTPS, obtention d’informations via un proxy
juin 2009 par Vigil@nce
Lorsqu’un attaquant peut mettre en place un proxy entre
l’utilisateur et un serveur web HTTPS, il peut obtenir des
informations sensibles.
Gravité : 2/4
Conséquences : lecture de données
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 5
Date création : 18/06/2009
PRODUITS CONCERNÉS
– HTTPS
– Microsoft Internet Explorer
– Mozilla Firefox
– Mozilla SeaMonkey
– Mozilla Suite
– Opera
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole HTTPS (HTTP+SSL) permet de chiffrer les échanges
entre un client et le serveur. Un proxy intercalé entre le client
et le serveur ne peut pas obtenir le contenu des échanges.
Cependant, plusieurs techniques d’attaques alternatives permettent
à un proxy illicite d’obtenir l’information au niveau du
navigateur web de la victime.
Lorsque le proxy génère une page d’erreur 4xx ou 5xx, le code
JavaScript qu’elle contient est interprété dans le contexte du
site web HTTPS demandé. Ce code JavaScript peut alors lire le
contenu du site web HTTPS affiché dans le navigateur de la
victime. Cette vulnérabilité est corrigée dans IE 8, Firefox
3.0.10 et Opera 9.25. [grav:2/4 ; CVE-2009-2057, CVE-2009-2059]
Le proxy peut rediriger les pages contenant du code JavaScript
source vers un site illicite. Le code JavaScript illicite est
alors inclus dans la page HTTPS et interprété dans son contexte.
Cette vulnérabilité est corrigée dans Firefox 3.0.10 et Opera 9.25
(IE n’est pas vulnérable). [grav:2/4 ; BID-35412, CVE-2009-2061,
CVE-2009-2063]
Lorsqu’un site web permet aux utilisateurs de charger la même page
en HTTP ou HTTPS, le proxy peut employer la page HTTPS afin de
forcer la victime à entrer dans une session SSL, afin qu’un code
JavaScript illicite accède aux données HTTPS. Cette vulnérabilité
n’est pas encore corrigée. [grav:2/4 ; CVE-2009-2064,
CVE-2009-2065, CVE-2009-2067]
Un proxy SSL illicite peut d’abord autoriser une session SSL afin
que le navigateur garde en cache le certificat SSL, puis retourner
une page d’erreur 4xx ou 5xx illicite. Cependant, cette page
d’erreur s’affiche avec tous les attributs d’une page sécurisée
(cadenas, barre d’adresse verte/bleue). Cette vulnérabilité est
corrigée dans IE 8 et Firefox 3.0.10 (Opera n’est pas vulnérable).
[grav:2/4 ; BID-35411, CVE-2009-2069, CVE-2009-2070]
Lorsqu’un site web HTTPS utilise des cookies sans le drapeau
"secure", le proxy peut employer une session HTTP pour obtenir le
cookie. Cette vulnérabilité ne sera pas corrigée dans les
navigateurs web : la correction doit être faite par les
développeurs de sites web. [grav:2/4]
Lorsqu’un attaquant dispose ou peut mettre en place un proxy entre
l’utilisateur et un serveur web HTTPS, il peut donc obtenir des
informations sensibles.
CARACTÉRISTIQUES
Références : BID-35411, BID-35412, CVE-2009-2057, CVE-2009-2059,
CVE-2009-2061, CVE-2009-2063, CVE-2009-2064, CVE-2009-2065,
CVE-2009-2067, CVE-2009-2069, CVE-2009-2070, VIGILANCE-VUL-8806
http://vigilance.fr/vulnerabilite/HTTPS-obtention-d-informations-via-un-proxy-8806