Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Proxy Auto-Config : obtention d’URLs HTTPS visitées

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut héberger un fichier PAC conçu pour récupérer
les informations envoyées à FindProxyForURL(), et utiliser un
Man-in-the-Middle pour que la victime s’y connecte, afin d’obtenir
des informations sur les URLs visitées.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Debian,
Chrome, Firefox, SeaMonkey, openSUSE, openSUSE Leap, Opera, RHEL,
SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 05/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité Proxy Auto-Config (PAC, généralement transmis
via WPAD) permet au navigateur web de détecter automatiquement le
proxy à utiliser pour joindre un site web distant.

Le fichier proxy.pac (généralement hébergé sur un site
intranet comme http://intranet/proxy.pac) contient une fonction
FindProxyForURL(), qui indique le proxy à utiliser pour une URL
donnée. Cependant, les URLs https sensibles passent aussi par
FindProxyForURL().

Un attaquant peut donc héberger un fichier PAC conçu pour
récupérer les informations envoyées à FindProxyForURL(), et
utiliser un Man-in-the-Middle pour que la victime s’y connecte,
afin d’obtenir des informations sur les URLs visitées.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Proxy-Auto-Config-obtention-d-URLs-HTTPS-visitees-20329


Voir les articles précédents

    

Voir les articles suivants