Vigil@nce : Sendmail, troncature X.509 avec nul
janvier 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Sendmail utilise des certificats, un attaquant peut
présenter un certificat X.509 avec un champ Subject/Issuer
contenant un caractère nul, afin de contourner les restrictions
d’accès.
Gravité : 2/4
Conséquences : lecture de données
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 31/12/2009
PRODUITS CONCERNÉS
– Sendmail
DESCRIPTION DE LA VULNÉRABILITÉ
Sendmail peut être configuré pour utiliser des certificats X.509.
Cependant, lorsqu’un certificat X.509 contient un caractère nul
dans le champ Subject/Issuer, Sendmail tronque le champ. Cette
vulnérabilité est similaire à VIGILANCE-VUL-8908
(https://vigilance.fr/arbre/1/8908), même si le code source à
l’origine de cette erreur est différent.
Lorsque Sendmail utilise des certificats, un attaquant peut donc
présenter un certificat X.509 avec un champ Subject/Issuer
contenant un caractère nul, afin de contourner les restrictions
d’accès.
CARACTÉRISTIQUES
Références : BID-37543, VIGILANCE-VUL-9321
http://vigilance.fr/vulnerabilite/Sendmail-troncature-X-509-avec-nul-9321