Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Mozilla NSPR, NSS, IE, acceptation de certificats IP wildcard

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Certains navigateurs web acceptent les certificats X.509 wildcard (correspondant à plusieurs domaines) contenant un fragment d’adresse IP.

- Gravité : 1/4
- Date création : 28/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Un certificat X.509 wildcard correspond à plusieurs domaines. Par exemple, "*.example.com" est valide pour tous les noms de domaines se terminant par ".example.com" (qui appartiennent donc à la même société).

Afin de se protéger contre les attaques Man-In-The-Middle, la RFC 2818 interdit les certificats wildcard pour des adresses IP. Par exemple "*.2.3.4" doit être refusé, car 1.2.3.4, 2.2.3.4, 3.2.3.4, etc. n’appartiennent pas au même réseau (donc à la même société).

Cependant, certaines implémentations acceptent les certificats IP wildcard.

Lorsqu’une autorité de certification accepte de signer un tel certificat, un attaquant peut donc s’en servir pour mener une attaque Man-In-The-Middle.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/M...




Voir les articles précédents

    

Voir les articles suivants