Vigil@nce - Python : contournement de la vérification X.509
décembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut mettre en place un serveur HTTPS illicite, et
inviter un client Python à s’y connecter, sans qu’il détecte que
le serveur web utilise le certificat d’un autre site.
Produits concernés : Python
Gravité : 2/4
Date création : 11/12/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Un client SSL doit vérifier que le nom de machine indiqué dans
le certificat X.509 reçu du serveur corresponde au nom de machine
auquel il souhaite accéder.
Cependant, les clients HTTPS de Python ne font pas cette
vérification.
Un attaquant peut donc mettre en place un serveur HTTPS illicite,
et inviter un client Python à s’y connecter, sans qu’il détecte
que le serveur web utilise le certificat d’un autre site.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Python-contournement-de-la-verification-X-509-15786