Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

XMCO : Vulnérabilité découverte au sein des protocoles SSL et TLS

novembre 2009 par XMCO PARTNERS

TLS Man-in-the-middle on renegotiation vulnerability made public

 Date : 06 Novembre 2009

 Programme : Protocole SSL/TLS

 Gravité : Elevée

 Exploitation : Réseau local

 Dommages :
Vol de session
Vol d’informations

 Description :

Pavel Kankovsky, un chercheur en sécurité vient de publier les détails d’une vulnérabilité découverte au sein du protocole SSL (version 3.0+) et TLS(version 1.0+). Ces deux protocoles sont largement utilisés par les navigateurs web pour effectuer des connexions sécurisées aux sites via HTTPS. Cette vulnérabilité concerne tout type d’envoi par le biais d’un canal utilisant le protocole SSL (email, connexion aux bases de données et autres).

La vulnérabilité en question a été découverte au niveau du processus d’authentification. Un pirate est en mesure d’insérer du texte au sein du flux de données chiffrées entre la victime et le serveur. L’injection de texte est possible, car il n’existe pas d’authentification pendant la phase de renégociation.
L’attaquant profitant de ce problème d’authentification peut réaliser une attaque de type homme du milieu (Man in The Middle) lui permettant de modifier à la volée le trafic SSL.

Pavel Kankovsky a écrit un papier reprenant la description de la vulnérabilité en détails [2] et a également publié une preuve de concept sur la liste de diffusion Full-Disclosure [3] (non fonctionnelle en l’état).

La vulnérabilité avait été découverte en août 2009 par le chercheur Marsh Ray (société PhoneFactor) mais ce dernier n’a pas souhaité publier cette information avant de pouvoir contacter les constructeurs et travailler avec eux afin de développer un correctif. Cependant, Pavel Kankovsky, chercheur indépendant, travaillait également sur les vulnérabilités du protocole SSL et a découvert le même problème...

Pour rappel, cette vulnérabilité est exploitable par un attaquant s’il est en mesure de détourner dans un premier temps le trafic réseau (réalisable sur un réseau local).

 Exploit :
Un code d’exploitation est disponible sur notre extranet

 Référence :

[1] http://isc.sans.org/diary.html?storyid=7534&rss

[2] http://packetstormsecurity.org/0911-advisories/Renegotiating_TLS.pdf

[3] http://seclists.org/fulldisclosure/2009/Nov/att-62/ssl_c.bin

 Lien extranet XMCO Partners :

http://xmcopartners.com/veille/client/index.xmco?nv=1257510614


Voir les articles précédents

    

Voir les articles suivants