Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - WebKit : Man-in-the-Middle via Proxy CONNECT

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se positionner en Man-in-the-Middle lorsqu’un
proxy HTTP est configuré, afin d’altérer le contenu visible d’un
site https, pour y exécuter du code JavaScript par exemple.

 Produits concernés : iOS par Apple, iPhone, Mac OS X, Opera,
WebKit.
 Gravité : 2/4.
 Date création : 18/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un proxy HTTP est configuré, le navigateur web utilise la
méthode HTTP CONNECT pour demander au proxy de créer une session
TLS sécurisée.

Cependant, la requête HTTP CONNECT et sa réponse transitent dans
une session HTTP en clair. Un attaquant peut se positionner en
Man-in-the-Middle, et usurper une réponse 407 Proxy
Authentication vers le client, ne contenant pas d’entête
Proxy-Authenticate, mais contenant un corps HTTP.

Normalement, la RFC 7235 indique que ce corps HTTP ne doit pas
être affiché. Cependant, WebKit l’affiche, et exécute son
contenu dans le contexte du site https/TLS demandé.

Un attaquant peut donc se positionner en Man-in-the-Middle
lorsqu’un proxy HTTP est configuré, afin d’altérer le contenu
visible d’un site https, pour y exécuter du code JavaScript par
exemple.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/WebKit-Man-in-the-Middle-via-Proxy-CONNECT-20429


Voir les articles précédents

    

Voir les articles suivants