Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenLDAP, troncature X.509 avec nul

septembre 2009 par Vigil@nce

Un attaquant peut inviter la victime à se connecter sur un site
SSL employant un certificat X.509 avec un champ contenant un
caractère nul, afin de tromper la victime.

 Gravité : 2/4
 Conséquences : lecture de données
 Provenance : serveur internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 03/09/2009

PRODUITS CONCERNÉS

 OpenLDAP

DESCRIPTION DE LA VULNÉRABILITÉ

Le client OpenLDAP implémente un client SSL/TLS.

Lorsqu’un certificat X.509 contient un caractère nul dans le champ
Common Name ou Subject Alternate Name, OpenLDAP tronque le champ.
Cette vulnérabilité est similaire à VIGILANCE-VUL-8908
(https://vigilance.fr/arbre/1/8908), même si le code source à
l’origine de cette erreur est différent.

Un attaquant peut donc inviter la victime à se connecter sur un
site SSL employant un certificat X.509 avec un champ contenant un
caractère nul, afin de tromper la victime.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8996
 Url : http://vigilance.fr/vulnerabilite/OpenLDAP-troncature-X-509-avec-nul-8996


Voir les articles précédents

    

Voir les articles suivants