Vigil@nce : Squid, connexion sur un service privé
mars 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une technologie active afin d’obtenir
des informations provenant d’un service privé.
Gravité : 2/4
Conséquences : lecture de données, transit de données
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par un tiers de confiance (4/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/02/2009
PRODUITS CONCERNÉS
– Squid cache
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête Host du protocole HTTP définit le nom du serveur. Par
exemple, l’url "http://example.com/page" envoie la requête HTTP
suivante :
GET /page HTTP/1.1
host : example.com
Les proxies, comme Squid, utilisent la valeur de l’entête Host
pour déterminer le serveur sur lequel se connecter.
Cependant, certaines technologies actives, comme Flash ou Java,
permettent de modifier l’entête Host.
Un attaquant peut donc par exemple créer un site web contenant une
applet Java illicite. Lorsque cette applet s’exécute dans le
navigateur web de la victime, elle modifie l’entête Host pour
demander à Squid de se connecter sur une autre machine
(généralement une machine privée non accessible depuis internet).
L’applet Java obtient ainsi accès à un service potentiellement
sensible.
CARACTÉRISTIQUES
Références : BID-33858, VIGILANCE-VUL-8486, VU#435052
http://vigilance.fr/vulnerabilite/Squid-connexion-sur-un-service-prive-8486