Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Sendmail, troncature X.509 avec nul

janvier 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Sendmail utilise des certificats, un attaquant peut
présenter un certificat X.509 avec un champ Subject/Issuer
contenant un caractère nul, afin de contourner les restrictions
d’accès.

Gravité : 2/4

Conséquences : lecture de données

Provenance : client internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 31/12/2009

PRODUITS CONCERNÉS

 Sendmail

DESCRIPTION DE LA VULNÉRABILITÉ

Sendmail peut être configuré pour utiliser des certificats X.509.

Cependant, lorsqu’un certificat X.509 contient un caractère nul
dans le champ Subject/Issuer, Sendmail tronque le champ. Cette
vulnérabilité est similaire à VIGILANCE-VUL-8908
(https://vigilance.fr/arbre/1/8908), même si le code source à
l’origine de cette erreur est différent.

Lorsque Sendmail utilise des certificats, un attaquant peut donc
présenter un certificat X.509 avec un champ Subject/Issuer
contenant un caractère nul, afin de contourner les restrictions
d’accès.

CARACTÉRISTIQUES

Références : BID-37543, VIGILANCE-VUL-9321

http://vigilance.fr/vulnerabilite/Sendmail-troncature-X-509-avec-nul-9321


Voir les articles précédents

    

Voir les articles suivants