Vigil@nce - Proxy Auto-Config : obtention d’URLs HTTPS visitées
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut héberger un fichier PAC conçu pour récupérer
les informations envoyées à FindProxyForURL(), et utiliser un
Man-in-the-Middle pour que la victime s’y connecte, afin d’obtenir
des informations sur les URLs visitées.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian,
Chrome, Firefox, SeaMonkey, openSUSE, openSUSE Leap, Opera, RHEL,
SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 05/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité Proxy Auto-Config (PAC, généralement transmis
via WPAD) permet au navigateur web de détecter automatiquement le
proxy à utiliser pour joindre un site web distant.
Le fichier proxy.pac (généralement hébergé sur un site
intranet comme http://intranet/proxy.pac) contient une fonction
FindProxyForURL(), qui indique le proxy à utiliser pour une URL
donnée. Cependant, les URLs https sensibles passent aussi par
FindProxyForURL().
Un attaquant peut donc héberger un fichier PAC conçu pour
récupérer les informations envoyées à FindProxyForURL(), et
utiliser un Man-in-the-Middle pour que la victime s’y connecte,
afin d’obtenir des informations sur les URLs visitées.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Proxy-Auto-Config-obtention-d-URLs-HTTPS-visitees-20329