Vigil@nce - mod_nss : obtention d’information via NSSVerifyClient
décembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut accéder à une ressource sans présenter de
certificat client, même si la directive NSSVerifyClient de mod_nss
requiert un certificat, afin d’obtenir des informations sensibles.
– Produits concernés : Apache httpd, Fedora, RHEL
– Gravité : 2/4
– Date création : 05/12/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le module mod_nss s’installe sur Apache httpd, et utilise NSPR/NSS
pour gérer les sessions SSL.
La directive NSSVerifyClient indique si le client doit présenter
un certificat X.509 afin d’accéder à une ressource. Cependant, si
le certificat n’est pas requis globalement, et est uniquement
requis pour un sous-répertoire, alors la logique d’accès est
incorrecte.
Un attaquant peut donc accéder à une ressource sans présenter de
certificat client, même si la directive NSSVerifyClient de mod_nss
requiert un certificat, afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/mod-nss-obtention-d-information-via-NSSVerifyClient-13877