Vigil@nce : KDE, vérification incorrecte des certificats SSL
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut empoisonner un serveur DNS et utiliser un
certificat pour une adresse IP, afin de tromper la victime.
– Gravité : 2/4
– Date création : 08/03/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Un certificat SSL est délivré pour un nom de serveur ou pour son
adresse IP. Par exemple :
https://www.example.com/
https://192.168.1.1/
Lorsque :
– l’utilisateur visite l’url https://www.example.com/
– et lorsque le nom www.example.com est résolu en 192.168.1.1
– et lorsque le certificat présenté par le serveur 192.168.1.1
est pour l’adresse IP 192.168.1.1
alors, le client SSL de KDE accepte ce certificat (pour
192.168.1.1) sans avertir l’utilisateur (qui a demandé
https://www.example.com/).
Cependant, si l’attaquant :
– a modifié le serveur DNS du domaine example.com pour faire
pointer www.example.com vers 192.168.2.2
– a obtenu un certificat valide pour 192.168.2.2
– a mis en place un serveur web illicite sur 192.168.2.2
alors, le client SSL de KDE considère que le site de l’attaquant
est valide (car www.example.com résout vers une adresse IP
correspondant au certificat).
Un attaquant peut donc empoisonner un serveur DNS et utiliser un
certificat pour une adresse IP, afin de tromper la victime.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/KDE-verification-incorrecte-des-certificats-SSL-10432