Vigil@nce : Links, contournement de proxy
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut inciter une victime à ouvrir une application ne
passant pas par le proxy malgré l’option only-proxies de Links.
Gravité : 1/4
Conséquences : lecture de données, transit de données
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : moyenne (2/3)
Date création : 28/07/2008
Référence : VIGILANCE-VUL-7973
PRODUITS CONCERNÉS
– Slackware Linux [versions confidentielles]
– Unix - plateforme
DESCRIPTION
Le navigateur web "Links" propose l’option "only-proxies" pour
forcer les flux à passer au travers d’un proxy.
Lorsque cette option est activée, les flux FTP, HTTP et HTTPS
transitent par le proxy. Cependant les URL mms, telnet, smb,
tn3270, finger et mailto sont traitées par un programme externe
qui peut ne pas être configuré pour utiliser le proxy.
Un attaquant peut donc inciter une victime à ouvrir une
application ne passant pas par le proxy malgré l’option
only-proxies de Links.
CARACTÉRISTIQUES
Références : CVE-2008-3329, SSA:2008-210-04, VIGILANCE-VUL-7973