Vigil@nce : Mozilla NSPR, NSS, IE, acceptation de certificats IP wildcard
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Certains navigateurs web acceptent les certificats X.509 wildcard
(correspondant à plusieurs domaines) contenant un fragment
d’adresse IP.
– Gravité : 1/4
– Date création : 28/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Un certificat X.509 wildcard correspond à plusieurs domaines. Par
exemple, "*.example.com" est valide pour tous les noms de domaines
se terminant par ".example.com" (qui appartiennent donc à la même
société).
Afin de se protéger contre les attaques Man-In-The-Middle, la RFC
2818 interdit les certificats wildcard pour des adresses IP. Par
exemple "*.2.3.4" doit être refusé, car 1.2.3.4, 2.2.3.4, 3.2.3.4,
etc. n’appartiennent pas au même réseau (donc à la même société).
Cependant, certaines implémentations acceptent les certificats IP
wildcard.
Lorsqu’une autorité de certification accepte de signer un tel
certificat, un attaquant peut donc s’en servir pour mener une
attaque Man-In-The-Middle.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Mozilla-NSPR-NSS-IE-acceptation-de-certificats-IP-wildcard-10079