Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Varnish HTTP Cache : contrôle d’accès trop lâche

juin 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut accéder à Varnish HTTP Cache, même si la
configuration du serveur indique de bloquer son adresse IP.

Produits concernés : Varnish

Gravité : 2/4

Date création : 11/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Varnish est un cache HTTP.

Il permet de spécifier des listes de contrôles d’accès par adresse
IP pour accepter ou rejeter des requêtes selon leur adresse
source. Cependant, lorsque les listes de filtrage sont utilisées
pour bloquer des adresses et que les adresses rejetées sont
spécifiées avec un masque de sous-réseau ne correspondant pas à
des octets entiers, la fonction vcc_acl_emit() du ficier
lib/libvcl/vcc_acl.c calcule un ensemble d’adresse à bloquer trop
petit.

Un attaquant peut donc accéder à Varnish HTTP Cache, même si la
configuration du serveur indique de bloquer son adresse IP.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Varnish-HTTP-Cache-controle-d-acces-trop-lache-12938


Voir les articles précédents

    

Voir les articles suivants