Уязвимость FalseCONNECT позволяет осуществить MitM-атаку и перехватить HTTPS-трафик

image

Теги: перехват трафика, уязвимость, атака

Проблема существует из-за ошибок в реализации процедур прокси-аутентификации, используемых в ПО различных производителей.

Исследователь Джерри Дисайм (Jerry Decime) раскрыл подробности об уязвимости, позволяющей злоумышленнику осуществить атаку «человек посередине» и перехватить HTTPS-трафик. Проблема, получившая название FalseCONNECT, существует из-за ошибок в реализации процедур прокси-аутентификации, применяемых в ПО различных производителей, в том числе Apple, Microsoft, Opera и Oracle.

Как пояснили эксперты координационного центра CERT/CC при университете Карнеги-Меллон, web-браузеры и приложения, отправляющие HTTPS-запросы через прокси-серверы, уязвимы к атакам «человек посередине», эксплуатирующим запросы HTTP CONNECT и ответы прокси-сервера. Запросы HTTP CONNECT отправляются по HTTP в незашифрованном виде. Это значит, что атакующий с возможностью модификации прокси-трафика может подменить ответ сервера на сообщение об ошибке 407 Proxy Authentication Required («необходима аутентификация прокси») и таким образом получить учетные данные для доступа к целевому устройству.

Наличие уязвимости в своих продуктах уже подтвердили Apple, Microsoft, Oracle и Opera.Представители Lenovo сообщили, что проблема не затрагивает программные решения компании. Cisco, Google, HP, IBM, Juniper Networks, Mozilla, Nokia, OpenBSD, SAP, Sony и другие производители проводят проверки на предмет уязвимости собственного ПО к FalseCONNECT. Компания Apple уже устранила проблему в обновлениях iOS 9.3.3 и OS X El Capitan 10.11.6.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.