Pages enfant
  • ESUP-2014-AVI-003 - Vulnérabilité dans les clients CAS

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.

...

Objet

Vulnérabilité dans les clients CAS

Référence

ESUP-2014-AVI-003

Date de la première version

26 août 2014

Date de la dernière version

26 août 2014

Source

liste de diffusion uportal-user du consortium JASIG

Diffusion de cette version

Coordination technique

Historique

  • 11 août 2014 : réception de la faille CVE-2014-4172 sur cas-user
  • 21 août 2014 : sortie de uPortal 4.0.15 embarquant un correctif pour CVE-2014-4172
  • 26 août 2014 : prise en compte de la faille (Mathilde Guérin, Pascal Rigaux, Vincent Bonamy)
  • 26 août 2014 : rédaction de la première version de cet avis (Vincent Bonamy)
  • 26 août 2014 : mise en ligne d'un correctif pour le packaging EsupV4 -> uportal-4.0.15-esup-1 (Vincent Bonamy)
  • , Pascal Rigaux)
  • xx août 2014 : envoi de l'avis de sécurité à securite@esup-portail.org
  • xx août 2014 : envoi de l'avis de sécurité à esup-utilisateurs@esup-portail.org

Planning prévisionnel

-

Pièces jointes

-

...

Une application extérieure (mise en place par le pirate) utilise le CAS de l'établissement comme mécanisme d'authentification (fonctionne si le CAS n'utilise pas de règles de filtrages sur les applications web cassifiées).
Un utilisateur va sur cette application (simple clique sur un lien) et fournit (après auth CAS) de fait un service ticket à cette application. Le pirate utilise ce service ticket pour s'authentifier (au nom de l'utilisateur) sur l'ENT (alors que le ticket était à destination de l'application du pirate : exploitation de la faille). 

Solutions

La mise à jour des librairies clientes CAS est une bonne option. La mise à jour EsupPortail sur le tag uportal-4.0.15 permet également de corriger le problème (pour l'ENT EsupPortail).La mise en place des listes blanches des applications cassifiés sur le CAS de l'établissement a déjà été fortement conseillée dans l'alerte ESUP-2011-AVI-A.

Enfin, la La mise en place d'un filtre sur le serveur CAS pour éviter ce problème parait être une solution simple et efficace. L'équipe CAS a développé un tel filtre pour répondre à ce type d'attaques : https://github.com/Jasig/cas-server-security-filter

La mise à jour des librairies clientes CAS est une bonne option (la mise à jour EsupPortail sur le tag uportal-4.0.15 permet également de corriger le problème pour l'ENT EsupPortail).

Liens

...