Vigil@nce - cURL : obtention de Cookies
avril 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un site dont le nom de domaine correspond
à la fin d’un autre site, afin que cURL lui envoie ses cookies.
Produits concernés : cURL, Debian, Fedora, MBS, MES, RHEL
Gravité : 2/4
Date création : 12/04/2013
DESCRIPTION DE LA VULNÉRABILITÉ
L’application cURL peut stocker les cookies HTTP reçus. Ces
cookies sont alors renvoyés lors de la requête suivante au même
site.
La fonction tailmatch() du fichier lib/cookie.c compare les noms
des sites pour décider si les cookies doivent être renvoyés.
Cependant, elle interprète "http://example.com/" et
"http://ple.com/" comme étant les mêmes sites. Le site "ple.com"
reçoit alors les cookies de "example.com".
Un attaquant peut donc créer un site dont le nom de domaine
correspond à la fin d’un autre site, afin que cURL lui envoie ses
cookies.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/cURL-obtention-de-Cookies-12664