L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de POP (protocole)

annonce de vulnérabilité CVE-2007-1558

POP : attaque man in the middle sur APOP

Synthèse de la vulnérabilité

Un attaquant peut obtenir des informations sur le mot de passe lors d'une authentification APOP.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, Windows (plateforme) ~ non exhaustif, SeaMonkey, Thunderbird, openSUSE, POP (protocole), RHEL, ProPack, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/04/2007.
Date révision : 04/04/2007.
Références : 20070502-01-P, 20070601-01-P, 20070602-01-P, APOP_FSE07, BID-23257, CVE-2007-1558, FEDORA-2007-0001, FEDORA-2007-1447, FEDORA-2007-484, FEDORA-2007-485, FEDORA-2007-539, FEDORA-2007-540, fetchmail-SA-2007-01, MDKSA-2007:105, MDKSA-2007:107, MDKSA-2007:113, RHSA-2007:0344-01, RHSA-2007:0353-01, RHSA-2007:0385-01, RHSA-2007:0386-01, RHSA-2009:1140-02, SUSE-SR:2007:014, VIGILANCE-VUL-6702.

Description de la vulnérabilité

La RFC 1939 définit la commande APOP pour que le mot de passe POP3 ne circule pas en clair sur le réseau:
 - le serveur envoie le timestamp "<process-ID.clock@hostname>"
 - le client calcule et renvoie "md5(timestamp concaténé_avec mot_de_passe)"

En 2004, les chercheurs Wang, Feng, Lai et Yu ont proposé une attaque contre l'algorithme MD5 permettant de générer des collisions. Ainsi :
  md5(chaine1) = md5(chaîne2)

Cette attaque peut être utilisée contre APOP :
 - L'attaquant se positionne en man in the middle, en laissant transiter les flux et en ajoutant des échanges APOP supplémentaires vers le client pour mener ses tests.
 - L'attaquant calcule chaîne1="timestamp1X" et chaîne2="timestamp2X", où X représente le caractère à tester, et tel que les chaînes génèrent une collision, et tel que la taille des chaînes soit celle d'un bloc md5 (64 octets).
 - L'attaquant envoie timestamp1 au client et stocke sa réponse.
 - L'attaquant envoie timestamp2 au client et stocke sa réponse.
 - Si les réponses sont les mêmes, cela signifie que le caractère X a été correctement deviné. Si les réponses sont différentes, l'attaquant choisit un autre caractère et calcule les deux nouvelles chaînes et boucle.
 - Lorsqu'un caractère a été deviné, l'attaquant calcule chaîne1="timestamp3XY" et chaîne2="timestamp4XY", et boucle.
Cette attaque est actuellement limitée à 3 caractères, à cause des limitations de la méthode de génération des chaînes proposée par Wang.

Un attaquant peut donc se positionner en man in the middle et deviner les premiers caractères du mot de passe de l'utilisateur. Cette attaque est pratique contre APOP car le client ne génère pas d'aléa et car l'envoi du mot de passe haché est automatisé par le client de messagerie.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur POP (protocole) :