Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : KDE, vérification incorrecte des certificats SSL

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut empoisonner un serveur DNS et utiliser un certificat pour une adresse IP, afin de tromper la victime.

- Gravité : 2/4
- Date création : 08/03/2011

PRODUITS CONCERNÉS

- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Un certificat SSL est délivré pour un nom de serveur ou pour son adresse IP. Par exemple : https://www.example.com/ https://192.168.1.1/

Lorsque :
- l’utilisateur visite l’url https://www.example.com/
- et lorsque le nom www.example.com est résolu en 192.168.1.1
- et lorsque le certificat présenté par le serveur 192.168.1.1 est pour l’adresse IP 192.168.1.1 alors, le client SSL de KDE accepte ce certificat (pour 192.168.1.1) sans avertir l’utilisateur (qui a demandé https://www.example.com/).

Cependant, si l’attaquant :
- a modifié le serveur DNS du domaine example.com pour faire pointer www.example.com vers 192.168.2.2
- a obtenu un certificat valide pour 192.168.2.2
- a mis en place un serveur web illicite sur 192.168.2.2 alors, le client SSL de KDE considère que le site de l’attaquant est valide (car www.example.com résout vers une adresse IP correspondant au certificat).

Un attaquant peut donc empoisonner un serveur DNS et utiliser un certificat pour une adresse IP, afin de tromper la victime.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/K...




Voir les articles précédents

    

Voir les articles suivants