L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenSAML Java

bulletin de vulnérabilité informatique CVE-2014-3603

OpenSAML Java : validation incomplète de certificat

Synthèse de la vulnérabilité

Un attaquant peut placer un certificat valide sur un serveur illicite, puis inviter un client Apache HttpClient 3 à s'y connecter, afin d'intercepter des communications malgré l'utilisation du chiffrement.
Produits concernés : Fedora, Mule ESB, OpenSAML-J.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/08/2015.
Références : CVE-2014-3603, FEDORA-2015-10175, FEDORA-2015-10235, VIGILANCE-VUL-17608.

Description de la vulnérabilité

La bibliothèque OpenSAML Java peut gérer des connexions HTTP sur SSL, à l'aide de Apache HttpClient 3 (VIGILANCE-VUL-12182).

Pour authentifier un serveur, le client doit non seulement valider le certificat (signatures cryptographiques, dates de validité, etc.), mais aussi que le certificat présenté corresponde bien au serveur visité. Cette vérification se fait normalement par les noms DNS, parfois par les adresses IP. Cependant, HttpClient ne vérifie pas la compatibilité entre les noms présents dans le certificat et celui demandé au niveau HTTP, ce qui fait que tout certificat valide est accepté.

Un attaquant peut donc placer un certificat valide sur un serveur illicite, puis inviter un client OpenSAML Java à s'y connecter, afin d'intercepter des communications malgré l'utilisation du chiffrement.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 16270

OpenSAML Java : confiance incorrectement accordée par MetadataPKIX

Synthèse de la vulnérabilité

Un attaquant disposant d'un certificat fourni par l'un des Trust Anchors indiqués dans shibmd:KeyAuthority peut usurper l'identité d'une entité, afin d'élever ses privilèges sur une application utilisant OpenSAML Java.
Produits concernés : Mule ESB, OpenSAML-J.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/02/2015.
Références : VIGILANCE-VUL-16270.

Description de la vulnérabilité

Le produit OpenSAML Java utilise le moteur de confiance MetadataPKIX.

Cependant, MetadataPKIX accepte une accréditation X.509 lorsqu'il n'y a pas de Trusted Name disponible pour une entité entityID. Cette situation se produit lorsqu'une entité a un RoleDescriptor KeyDescriptor ne contenant pas d'élément KeyName. L'annonce de l'éditeur indique l'ensemble des configurations vulnérables.

Un attaquant disposant d'un certificat fourni par l'un des Trust Anchors indiqués dans shibmd:KeyAuthority peut donc usurper l'identité d'une entité, afin d'élever ses privilèges sur une application utilisant OpenSAML Java.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3607

OpenSAML Java : validation incomplète de certificat

Synthèse de la vulnérabilité

Un attaquant peut placer un certificat valide sur un serveur illicite, puis inviter un client OpenSAML Java à s'y connecter, afin d'intercepter des communications malgré l'utilisation du chiffrement.
Produits concernés : OpenSAML-J.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/09/2014.
Références : CVE-2014-3607, VIGILANCE-VUL-15388.

Description de la vulnérabilité

Le produit OpenSAML Java peut gérer des connexions HTTP ou LDAP sur SSL.

Pour authentifier un serveur, le client doit non seulement valider le certificat (signatures cryptographiques, dates de validité, etc.), mais aussi que le certificat présenté corresponde bien au serveur visité. Cette vérification se fait normalement par les noms DNS, parfois par les adresses IP. Cependant, OpenSAML Java ne vérifie pas la compatibilité entre les noms présents dans le certificat et celui demandé au niveau HTTP, ce qui fait que tout certificat valide est accepté.

Un attaquant peut donc placer un certificat valide sur un serveur illicite, puis inviter un client OpenSAML Java à s'y connecter, afin d'intercepter des communications malgré l'utilisation du chiffrement.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur OpenSAML Java :