Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid, connexion sur un service privé

mars 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer une technologie active afin d’obtenir
des informations provenant d’un service privé.

Gravité : 2/4

Conséquences : lecture de données, transit de données

Provenance : serveur internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par un tiers de confiance (4/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 23/02/2009

PRODUITS CONCERNÉS

 Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête Host du protocole HTTP définit le nom du serveur. Par
exemple, l’url "http://example.com/page" envoie la requête HTTP
suivante :
GET /page HTTP/1.1
host : example.com

Les proxies, comme Squid, utilisent la valeur de l’entête Host
pour déterminer le serveur sur lequel se connecter.

Cependant, certaines technologies actives, comme Flash ou Java,
permettent de modifier l’entête Host.

Un attaquant peut donc par exemple créer un site web contenant une
applet Java illicite. Lorsque cette applet s’exécute dans le
navigateur web de la victime, elle modifie l’entête Host pour
demander à Squid de se connecter sur une autre machine
(généralement une machine privée non accessible depuis internet).
L’applet Java obtient ainsi accès à un service potentiellement
sensible.

CARACTÉRISTIQUES

Références : BID-33858, VIGILANCE-VUL-8486, VU#435052

http://vigilance.fr/vulnerabilite/Squid-connexion-sur-un-service-prive-8486


Voir les articles précédents

    

Voir les articles suivants