Vigil@nce - curl : obtention d’authentifiants via le cache de connexions
août 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant contrôlant un serveur HTTP peut recevoir d’un client
curl des noms d’utilisateurs et les mots de passe associés.
Produits concernés : cURL, Fedora, openSUSE, Puppet.
Gravité : 2/4.
Date création : 17/06/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit curl est entre autres une bibliothèque cliente pour
HTTP.
Elle peut stocker et transmettre des authentifiants pour le mode
d’authentification "HTTP Basic". Elle conserve des connexions
ouvertes pour réutilisation éventuelle pour une nouvelle
requête (cf. en-tête HTTP "Connection"). Cependant, la fonction
de réinitialisation du client curl_easy_reset() n’efface pas ces
authentifiants dans les descripteurs de connexions conservés.
Donc, lorsque le client accède à une ressource protégée puis
une ressource publique pour laquelle une connexion du cache est
disponible, curl envoie les authentifiants provenant du
descripteur de connexion du cache.
Un attaquant contrôlant un serveur HTTP peut donc recevoir d’un
client curl des noms d’utilisateurs et les mots de passe associés.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/curl-obtention-d-authentifiants-via-le-cache-de-connexions-17153