Vigil@nce : Citrix Online Plug-in, ICA Client, usurpation de certificat X.509
novembre 2009 par Vigil@nce
Un attaquant peut mettre en place un serveur avec un certificat
X.509 illicite, afin de tromper les victimes s’y connectant avec
Citrix Online Plug-in ou un ICA Client.
Gravité : 2/4
Conséquences : accès/droits utilisateur, lecture de données,
création/modification de données
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 12/11/2009
PRODUITS CONCERNÉS
– Citrix XenApp
– Citrix XenDesktop
DESCRIPTION DE LA VULNÉRABILITÉ
Les produits Citrix Online Plug-in (ICA Client) sont utilisés pour
se connecter sur XenApp et XenDesktop. Le flux ICA (Independent
Computing Architecture) peut être sécurisé via une session SSL/TLS.
Cependant, ces clients ne vérifient pas si le certificat X.509
présenté par le serveur est valide, avant d’accepter la session.
Un attaquant peut donc mettre en place un serveur avec un
certificat X.509 illicite, afin de tromper les victimes s’y
connectant avec Citrix Online Plug-in ou un ICA Client.
Cette vulnérabilité semble similaire à VIGILANCE-VUL-8908
(https://vigilance.fr/arbre/1/8908), mais ce n’est pas confirmé.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-9192