Vigil@nce : Perl IO-Socket-SSL, vérification incorrecte du certificat
juillet 2009 par Vigil@nce
Un attaquant peut mettre en place un client ou un serveur avec un
certificat SSL illicite, qui n’est pas détecté par le module
IO::Socket::SSL pour Perl.
Gravité : 2/4
Conséquences : lecture de données, création/modification de données
Provenance : serveur internet
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 08/07/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module CPAN IO::Socket::SSL pour Perl implémente un tunnel SSL.
La fonction verify_hostname_of_cert() du fichier SSL.pm vérifie si
le certificat correspond au nom de la machine. Cependant, cette
fonction emploie une expression régulière sans la terminer par ’$’
(marqueur de fin de chaîne). Un certificat pour "www.exam" peut
donc être employé pour la machine "www.example.com" ou
"www.examen.dom".
Un attaquant peut donc mettre en place un client ou un serveur
avec un certificat SSL illicite, qui n’est pas détecté par le
module IO::Socket::SSL pour Perl.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-8845
http://vigilance.fr/vulnerabilite/Perl-IO-Socket-SSL-verification-incorrecte-du-certificat-8845