XMCO : Vulnérabilité découverte au sein des protocoles SSL et TLS
novembre 2009 par XMCO PARTNERS
TLS Man-in-the-middle on renegotiation vulnerability made public
– Date : 06 Novembre 2009
– Programme : Protocole SSL/TLS
– Gravité : Elevée
– Exploitation : Réseau local
– Dommages :
Vol de session
Vol d’informations
– Description :
Pavel Kankovsky, un chercheur en sécurité vient de publier les détails d’une vulnérabilité découverte au sein du protocole SSL (version 3.0+) et TLS(version 1.0+). Ces deux protocoles sont largement utilisés par les navigateurs web pour effectuer des connexions sécurisées aux sites via HTTPS. Cette vulnérabilité concerne tout type d’envoi par le biais d’un canal utilisant le protocole SSL (email, connexion aux bases de données et autres).
La vulnérabilité en question a été découverte au niveau du processus d’authentification. Un pirate est en mesure d’insérer du texte au sein du flux de données chiffrées entre la victime et le serveur. L’injection de texte est possible, car il n’existe pas d’authentification pendant la phase de renégociation.
L’attaquant profitant de ce problème d’authentification peut réaliser une attaque de type homme du milieu (Man in The Middle) lui permettant de modifier à la volée le trafic SSL.
Pavel Kankovsky a écrit un papier reprenant la description de la vulnérabilité en détails [2] et a également publié une preuve de concept sur la liste de diffusion Full-Disclosure [3] (non fonctionnelle en l’état).
La vulnérabilité avait été découverte en août 2009 par le chercheur Marsh Ray (société PhoneFactor) mais ce dernier n’a pas souhaité publier cette information avant de pouvoir contacter les constructeurs et travailler avec eux afin de développer un correctif. Cependant, Pavel Kankovsky, chercheur indépendant, travaillait également sur les vulnérabilités du protocole SSL et a découvert le même problème...
Pour rappel, cette vulnérabilité est exploitable par un attaquant s’il est en mesure de détourner dans un premier temps le trafic réseau (réalisable sur un réseau local).
– Exploit :
Un code d’exploitation est disponible sur notre extranet
– Référence :
[1] http://isc.sans.org/diary.html?storyid=7534&rss
[2] http://packetstormsecurity.org/0911-advisories/Renegotiating_TLS.pdf
[3] http://seclists.org/fulldisclosure/2009/Nov/att-62/ssl_c.bin
– Lien extranet XMCO Partners :
http://xmcopartners.com/veille/client/index.xmco?nv=1257510614