Уязвимость в обработке SSL сертификатов в IE допускает неопределяемые SSL-атаки

Дата публикации:
26.12.2001
Всего просмотров:
760
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Недостаток в Microsoft Internet Explorer позволяет атакующему исполнять нападение SSL, при этом большинство пользователей не определят его. Единственный способ обнаружить нападение заключается в сравнении вручную имени сервера и названия, имеющимся в свидетельстве.

Существует уязвимость в способе, которым IE проверяет HTTPS объекты, которые внедрены в обычные HTTP-страницы. Согласно тестам, IE делает проверку только в случае, если сертификат HTTP сервера должным образом подписан доверенным сертификатом, но полностью игнорирует проверку, если сертификат с таким именем уже существует или срок его действия истек. Это, фактически, не опасно, потому что пользователь традиционно рассматривает объекты HTTPS, внедренные в HTTP-страницу, как небезопасные. Проблема заключается в том, что IE помечает свидетельство как «доверяемое» и кэширует этот сертификат «доверия» до окончания сеанса броузера. Это означает, что после того, как только вы посетили нормальную HTTP страницу, которая включает образ от MIMed SSL сервера, IE не будет предупреждать вас о недопустимых свидетельствах сайтов все время, пока длится дальнейший сеанс просмотра.

Напрашивается возможный сценарий атаки:

Хакер выполняет MIM нападение на HTTP/HTTPs в подсети вашего сайта. НТТР-часть атакующего инструмента автоматически добавляется в конец

		
   <Img src="https://www.yoursite.com/nonexistent.gif "Width=1 height=1>

К любой HTML-странице и части HTTP, которые возвращаются браузеру вашего клиента будет правильное, но перехваченное свидетельство. IE только проверит, был ли сертификат подписан доверенным свидетельством, после чего попытается отобразить изображение, и не будет сравнивать название внутри сертификата или проверять срок его годности. Если клиент попробует теперь войти на ваш сайт через HTTP, IE рассмотрит сертификат заслуживающим доверия, и не будет проверять его снова. Единственный способ клиенту убедиться, что его «накалывают», это вручную проверить имя сервера в сертификате. Но, как вы догадываетесь, только параноики стали бы проверять соответствие имен в этом случае. Большинство людей не только не делают этого, но даже и не знают, что это можно осуществить, и уж тем более не знают, как это делается.

Доказательство Концепции:

Для доказательства концепции web-страница была помещена на http://suspekt.org. После клика на "безопасную страницу" по ссылке IE пошлет вашу программу просмотра на https://suspekt.org без предупреждения, что сертификата не было выпущено на тот сервер. Это не MIM, но имеет тот же самый эффект: IE сообщит вам, что страница безопасна, хотя сертификат незаконен и любой имеющий такое свидетельство может отслеживать и расшифровывать ваш трафик в реальном времени. На сегодняшний день компания Microsoft все еще не выпустила заплату, хотя они имели почти месяц времени на устранение ошибки. Вместо этого, они ограничиваются утверждениями, что проблема сложная. Поскольку не известно исходного текста Internet Explorer, то не возможно проверить справедливость этих утверждений, хотя, исправление отсутствия описанной проверки – всего лишь дело добавления пары строчек в программу. К сожалению, сейчас - рождественское и предновогоднее время, и миллионы клиентов во всем мире закупают подарки в Internet. Это означает, что эти миллионы клиентов осуществляют покупки с риском для безопасности своих персональных данных. Поскольку не имеется никаких заплат, рекомендуется использовать другие браузеры. Если же вы – убежденный сторонник Internet Explorer, для гарантии, что свидетельство правильное, сравнивайте имя сервера в свидетельстве с тем, что видите в вашем браузере.

Уязвимость существует в Microsoft Internet Explorer 5.0/5.5/6.0

Ссылки: http://www.phrack.org/show.php?p=57&a=13

или введите имя

CAPTCHA