Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - cURL : obtention de Cookies

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un site dont le nom de domaine correspond
à la fin d’un autre site, afin que cURL lui envoie ses cookies.

Produits concernés : cURL, Debian, Fedora, MBS, MES, RHEL

Gravité : 2/4

Date création : 12/04/2013

DESCRIPTION DE LA VULNÉRABILITÉ

L’application cURL peut stocker les cookies HTTP reçus. Ces
cookies sont alors renvoyés lors de la requête suivante au même
site.

La fonction tailmatch() du fichier lib/cookie.c compare les noms
des sites pour décider si les cookies doivent être renvoyés.
Cependant, elle interprète "http://example.com/" et
"http://ple.com/" comme étant les mêmes sites. Le site "ple.com"
reçoit alors les cookies de "example.com".

Un attaquant peut donc créer un site dont le nom de domaine
correspond à la fin d’un autre site, afin que cURL lui envoie ses
cookies.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/cURL-obtention-de-Cookies-12664


Voir les articles précédents

    

Voir les articles suivants