Vigil@nce - Varnish HTTP Cache : contrôle d’accès trop lâche
juin 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut accéder à Varnish HTTP Cache, même si la
configuration du serveur indique de bloquer son adresse IP.
Produits concernés : Varnish
Gravité : 2/4
Date création : 11/06/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Varnish est un cache HTTP.
Il permet de spécifier des listes de contrôles d’accès par adresse
IP pour accepter ou rejeter des requêtes selon leur adresse
source. Cependant, lorsque les listes de filtrage sont utilisées
pour bloquer des adresses et que les adresses rejetées sont
spécifiées avec un masque de sous-réseau ne correspondant pas à
des octets entiers, la fonction vcc_acl_emit() du ficier
lib/libvcl/vcc_acl.c calcule un ensemble d’adresse à bloquer trop
petit.
Un attaquant peut donc accéder à Varnish HTTP Cache, même si la
configuration du serveur indique de bloquer son adresse IP.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Varnish-HTTP-Cache-controle-d-acces-trop-lache-12938