Vigil@nce - Varnish : empoisonnement du cache via CR
avril 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser des entêtes HTTP spéciaux avec
Varnish, afin de lire ou modifier des données du cache.
Produits concernés : Varnish
Gravité : 2/4
Date création : 23/03/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole HTTP spécifie que les entêtes sont séparés par la
séquence "\r\n" (CR Carriage Return - LF Line Feed).
Cependant, Varnish accepte les entêtes séparés uniquement par
le caractère CR. Si la chaîne de traitement HTTP n’utilise pas
les mêmes règles, certaines requêtes/réponses HTTP peuvent
être interprétées différemment, ce qui peut conduire à la
corruption du cache, et à la lecture de données appartenant à
une autre session.
Un attaquant peut donc utiliser des entêtes HTTP spéciaux avec
Varnish, afin de lire ou modifier des données du cache.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Varnish-empoisonnement-du-cache-via-CR-16444