Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Squid, obtention du mot de passe des utilisateurs

juin 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un site web illicite, et inviter un
utilisateur de Squid à s’y connecter, afin d’obtenir ses données
d’authentification basiques.

 Gravité : 2/4
 Date création : 11/06/2012

PRODUITS CONCERNÉS

 Squid cache

DESCRIPTION DE LA VULNÉRABILITÉ

Le proxy cache Squid est un intermédiaire entre les utilisateurs
situés sur le réseau interne, et les serveurs web situés sur
internet. Les utilisateurs doivent généralement employer une
authentification HTTP basique pour s’authentifier sur Squid. Cet
entête HTTP est filtré par Squid, et n’est pas envoyé au serveur
distant.

Un serveur distant peut créer une page HTML contenant une requête
JavaScript XMLHttpRequest envoyant une requête HTTP de la machine
de la victime vers le serveur distant. Si la méthode HTTP employée
dans cette requête est invalide, Squid retourne un message
d’erreur à l’utilisateur (et donc au script JavaScript).
Cependant, ce message d’erreur contient les données
d’authentification basiques de l’utilisateur. Le script obtient
donc le mot de passe de la victime, et peut ensuite l’envoyer au
serveur distant.

Un attaquant peut donc créer un site web illicite, et inviter un
utilisateur de Squid à s’y connecter, afin d’obtenir ses données
d’authentification basiques.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Squid-obtention-du-mot-de-passe-des-utilisateurs-11686


Voir les articles précédents

    

Voir les articles suivants