Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Perl IO-Socket-SSL, vérification incorrecte du certificat

juillet 2009 par Vigil@nce

Un attaquant peut mettre en place un client ou un serveur avec un
certificat SSL illicite, qui n’est pas détecté par le module
IO::Socket::SSL pour Perl.

Gravité : 2/4

Conséquences : lecture de données, création/modification de données

Provenance : serveur internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 08/07/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module CPAN IO::Socket::SSL pour Perl implémente un tunnel SSL.

La fonction verify_hostname_of_cert() du fichier SSL.pm vérifie si
le certificat correspond au nom de la machine. Cependant, cette
fonction emploie une expression régulière sans la terminer par ’$’
(marqueur de fin de chaîne). Un certificat pour "www.exam" peut
donc être employé pour la machine "www.example.com" ou
"www.examen.dom".

Un attaquant peut donc mettre en place un client ou un serveur
avec un certificat SSL illicite, qui n’est pas détecté par le
module IO::Socket::SSL pour Perl.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8845

http://vigilance.fr/vulnerabilite/Perl-IO-Socket-SSL-verification-incorrecte-du-certificat-8845


Voir les articles précédents

    

Voir les articles suivants