Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – HTTP : Man-in-the-Middle via Proxy CONNECT

-

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se positionner en Man-in-the-Middle lorsqu’un proxy HTTP est configuré, afin d’obtenir les mots de passe des utilisateurs de ce proxy.

Produits concernés : HTTP (protocole), SSL (protocole).

Gravité : 1/4.

Date création : 18/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un proxy HTTP est configuré, le navigateur web utilise la méthode HTTP CONNECT pour demander au proxy de créer une session TLS sécurisée.

Cependant, la requête HTTP CONNECT et sa réponse transitent dans une session HTTP en clair. Un attaquant peut se positionner en Man-in-the-Middle, et usurper une réponse 407 Proxy Authentication vers le client. La victime voit alors une fenêtre d’authentification apparaître, et peut re-saisir son mot de passe, qui est envoyé au serveur de l’attaquant.

On peut noter que cette vulnérabilité affecte tous les types de session demandés au proxy, mais comme la victime demande une url https/TLS, elle s’attend à ce que la session soit chiffrée. C’est donc un problème de perception plutôt qu’un nouvelle vulnérabilité réelle.

Un attaquant peut donc se positionner en Man-in-the-Middle lorsqu’un proxy HTTP est configuré, afin d’obtenir les mots de passe des utilisateurs de ce proxy.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.