Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : KDE, vérification incorrecte des certificats SSL

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut empoisonner un serveur DNS et utiliser un
certificat pour une adresse IP, afin de tromper la victime.

 Gravité : 2/4
 Date création : 08/03/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Un certificat SSL est délivré pour un nom de serveur ou pour son
adresse IP. Par exemple :
https://www.example.com/
https://192.168.1.1/

Lorsque :
 l’utilisateur visite l’url https://www.example.com/
 et lorsque le nom www.example.com est résolu en 192.168.1.1
 et lorsque le certificat présenté par le serveur 192.168.1.1
est pour l’adresse IP 192.168.1.1
alors, le client SSL de KDE accepte ce certificat (pour
192.168.1.1) sans avertir l’utilisateur (qui a demandé
https://www.example.com/).

Cependant, si l’attaquant :
 a modifié le serveur DNS du domaine example.com pour faire
pointer www.example.com vers 192.168.2.2
 a obtenu un certificat valide pour 192.168.2.2
 a mis en place un serveur web illicite sur 192.168.2.2
alors, le client SSL de KDE considère que le site de l’attaquant
est valide (car www.example.com résout vers une adresse IP
correspondant au certificat).

Un attaquant peut donc empoisonner un serveur DNS et utiliser un
certificat pour une adresse IP, afin de tromper la victime.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/KDE-verification-incorrecte-des-certificats-SSL-10432


Voir les articles précédents

    

Voir les articles suivants