Veille Technologique Sécurité

Transcription

Veille Technologique Sécurité
APOGEE Communications
R
dee
orrtt d
po
pp
Raap
Veille Technologique Sécurité
N
1
61
N°°6
Août 2003
Les informations fournies dans ce document ont été collectées et compilées à partir de
sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites
Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
!
"
Site dont la consultation est susceptible de générer directement ou indirectement,
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur
le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation
est répréhensible au titre de la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la
qualité des applets et autres ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx
cclliieennttss ddeess sseerrvviicceess
V
VTTS
S--R
RA
APPPPO
OR
RTT eett V
VTTS
S--EEN
NTTR
REEPPR
RIIS
SEE
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
APOGEE Communications
1, Rue Jean Rostand
91893 ORSAY CEDEX
Pour tous renseignements
Offre de veille:
http://www.apogee-com.fr/veille
Informations:
[email protected]
© APOGEE Communications - Tous droits réservés
Août 2003
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES PRODUITS
WEB
5
IISSHIELD
PARE-FEU
IPCOP V1.3
LES
5
5
TECHNOLOGIES
MÉDIATION
WINDOWS SOFTWARE UPDATE SERVICE
WEB
SAML
INFORMATIONS ET LÉGISLATION
LES INFORMATIONS
CONFÉRENCES
5
6
6
9
9
9
11
11
12
12
12
BLACKHAT 2003
12
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
19
19
19
NORMES ET STANDARDS
LES PUBLICATIONS DE L’IETF
21
21
LES
LES
RFC
DRAFTS
NOS COMMENTAIRES
LES RFC
RFC 3552
ALERTES ET ATTAQUES
ALERTES
GUIDE DE LECTURE
FORMAT DE LA PRÉSENTATION
SYNTHÈSE MENSUELLE
ALERTES DÉTAILLÉES
AVIS OFFICIELS
ALT-N
BEA
CISCO
DCE
FREEBSD
HP
KDE
KISMAC
LINUX
LINUX DEBIAN
LINUX REDHAT
LINUX/UNIX
MACROMEDIA
MICROSOFT
NAI
NETSCREEN
NOVELL
NETBSD
ORACLE
OPENBSD
POSTFIX
REALNETWORKS
SCO
SENDMAIL
SGI
SUN
SUSTWORKS
SYMANTEC
VIRUS
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
21
21
26
26
26
28
28
28
29
29
30
30
30
30
30
31
31
31
31
31
32
32
34
34
34
34
35
35
35
35
36
36
36
36
36
36
37
37
37
37
38
Page 2/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
WU-FTPD
38
ALERTES NON CONFIRMÉES
38
COMPAQ/HP
CASTLE ROCK
D-LINK
ECARTIS
GECAD
HORDE
IBM
MICROSOFT
MICROSOFT/RSA
MYSQL
NAVIGATEURS
NORTON
SAP
SUN
WIDZ
ZONELABS
38
38
38
39
39
39
39
39
39
39
40
40
40
40
40
40
AUTRES INFORMATIONS
40
REPRISES D’AVIS
40
ET
CORRECTIFS
APPLE
CERT
CIAC
CISCO
HP
FREEBSD
LINUX DEBIAN
LINUX MANDRAKE
LINUX REDHAT
MICROSOFT
NOVELL
NETBSD
ORACLE
OPENBSD
SCO
SGI
SUN
40
40
41
42
42
43
43
43
43
44
44
44
44
44
44
44
45
CODES D’EXPLOITATION
45
BULLETINS ET NOTES
46
MICROSOFT
WU-FTPD
45
45
CERT
VIRUS
46
46
ATTAQUES
47
OUTILS
47
THC AMAP V4.0
HTTPRINT
47
50
TECHNIQUES
SÉCURITÉ DANS LES RÉSEAUX SANS FILS :
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
52
UN PANORAMA DES TECHNIQUES ET OUTILS D’ATTAQUE
52
Page 3/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Le mot de la rédaction …
Le défi mensuel proposé par le projet ‘Honeynet’, initialement annoncé pour
Juillet, puis pour Août est finalement encore repoussé au mois de Septembre.
L’annonce faite sur le site du projet laisse entendre que le défi à venir pourrait
être fort intéressant.
05 August, 2003
So, when in the hell is the next Honeynet Scan of the Month challenge? We know everyone is desperately
waiting. To ensure we maintain the quality of the challenges, we simply don't release them until they are
ready. Unfortunately, we have ran into some problems with the next one, as we are attempting a
challenge never done before. Please give us a couple more weeks, we are looking to kick it off 01
September. We like to think it will be worth the wait :)
Nous aurons peut être droit à un exemple concret d’exploitation de la
vulnérabilité RPC DCOM capturé ‘in the field’ ?
A ce propos, les craintes exprimées par tous les experts du domaine le mois
dernier se sont, hélas, révélées fondées. Quelques semaines après la divulgation
d’un code d’exploitation – ‘dcom.c’ – tirant parti de cette vulnérabilité, le ver
‘msblast’ commençait à sérieusement impacter les services Internet mais aussi
les Intranet de nombreuses entreprises hébergés sur des serveurs n’ayant pas
été mis à jour !
Si lors des quelques grandes attaques perpétrées par le passé les exploitants et
administrateurs pouvaient encore invoquer un manque d’information, il paraît
aujourd’hui difficile de leur trouver une quelconque excuse ! D’aucuns
argumenteront de la difficulté de mettre à jour un système en production,
d’autres de l’impossibilité de connaître avec précision l’état du parc installé mais
tous devront admettre qu’ils avaient largement le temps d’installer les correctifs
ad’hoc sur les systèmes les plus exposés.
Pour modérer nos propos, et bien qu’aucun chiffre fiable ne soit disponible, il
apparaît qu'une part non négligeable de systèmes ‘personnels’ aient leur part de
responsabilité dans cette nouvelle attaque.
L’équipe de Veille Technologique
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 4/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
PR
RO
OD
DU
UIIT
TS
SE
ET
T TE
EC
CH
HN
NO
OL
LO
OG
GIIE
ES
S
LES
PRODUITS
WEB
IISSHIELD
# Description
Le site portugais ‘KodeIT’ propose un très intéressant module de filtrage HTTP destiné à l’environnement Microsoft
IIS. Libre d’accès, ce module dénommé ‘IISShield’ s’installe très simplement en tant qu’extension générale ‘ISAPI’.
Après décompression du paquetage dans un répertoire
spécifique, l’exploitant devra configurer les paramètres de
filtrage puis activer ce filtre en le déclarant dans les
propriétés générales du service WWW.
Il sera alors nécessaire de redémarrer le serveur ‘IIS’ pour
que celui prenne en compte cette nouvelle extension.
Le bon fonctionnement de celle-ci pourra être vérifié en
prenant connaissance du contenu du journal localisé, par
défaut, dans un sous-répertoire du répertoire d’installation
du filtre.
Les tests que nous avons menés en environnement
Windows 2000 SP4 et IIS5.0 ont donné toute
satisfaction, les seuls problèmes rencontrés étant dus aux
oublis de redémarrage du service après modification des
paramètres.
La logique de configuration est déroutante au premier abord
mais se révèle bien pratique à l’usage d'autant que cette
configuration devra être réalisée avec un simple éditeur de
texte.
Ainsi, un paramètre ‘X’ indiquera si oui ou non l’option
associée est activée, la section ‘[X]’ précisant quant à elle
les éléments associés à cette option.
Un extrait du fichier de configuration ‘IISShield.ini’ est proposé ci-dessous pour illustrer notre propos :
;0 or 1
; Used if ExtensionAllow=1
ExtensionAllow=1
[ExtensionAllow]
.htm
.html
.txt
Offrant quelques 26 paramètres de configuration allant de la taille maximale d’une URL à la liste des commandes
autorisées sans oublier le contrôle des extensions autorisées ou interdites, le filtre ‘IIShield’ n’a rien à envier aux
versions commerciales dont en particulier celles éditées par Microsoft et son outil ‘URLScan’ ou encore par la société
eEye avec son produit ‘SecureIIS’. On notera à ce propos la présence sur le site des auteurs d’un tableau de
comparaison entre les fonctionnalités proposées par ‘IIShield’ et ‘URLScan’.
Les trois seuls reproches qui pourraient éventuellement être formulés à l’encontre de cet utilitaire (gratuit nous le
rappelons) sont l’absence d’une interface de configuration graphique, l’impossibilité d’utiliser des expressions
régulières pour spécifier certains paramètres de filtrage, et enfin, la non disponibilité des sources.
Le distribution de la version courante, la version 1.0.2, contient en tout et pour tout 6 fichiers dont le module ISAPI
d’une taille de 40Ko et un fichier HTML documentant les paramètres.
# Complément d'information
http://www.kodeit.org/tools/iisshield.htm
http://www.kodeit.org/tools/iisshield_config.htm
http://www.kodeit.org/tools/iisshield_compare.htm
http://groups.yahoo.com/group/IISShield/
http://www.eeye.com/html/Products/SecureIIS/index.html
http://technet/security/tools/tools/urlscan.asp
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
- Site de téléchargement
- Exemples de configuration
- Grille de comparaison avec URLScan
- Liste de discussion
- SecureIIS de la société eEye
- URLScan de la société Microsoft
Page 5/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
PARE-FEU
IPCOP V1.3
# Description
‘IPCop’ fait partie de ces distributions LINUX spécifiquement conçues et optimisées pour assurer un rôle déterminé,
ici celui d’un équipement de filtrage réseau. Cette distribution permet de ‘recycler’ rapidement un vieux système de
type PC et de transformer celui-ci en une ‘appliance’ destinée à protéger le réseau d’un particulier, d’une petite PME
voire d’une filiale d’une grande organisation.
Bien que fonctionnellement limité à trois DMZ (quatre dans la prochaine version), ‘IPCop’ offre tous les services
attendus d’un pare-feu et intègre même divers paquetages complémentaires fort utiles: fonction de détection
d’intrusion s’appuyant sur le système ‘snort’, serveur ‘DHCP’, proxy HTTP ‘Squid’, accès ‘IPSec’ via ‘FreeSwann’ et
enfin statistiques utilisant l’outil ‘MRTG’. La plate-forme d’accès sécurisés ainsi constituée est administrable par
l’intermédiaire d’une interface graphique unique accessible par un simple navigateur Web !
On notera que les fonctionnalités de filtrage s’appuient sur ‘IPTables’, le mécanisme natif de filtrage implémenté dans
le noyau LINUX.
La première version de cette distribution a vu le jour au début de l’année 2002 sous la forme d’une évolution de la
version libre de la distribution firewall ‘Smoothwall’ (version 0.9.9).
A l’origine, le projet ‘IPCop’ fut initialisé à la suite de la tournure que prenait le développement de la distribution
‘Smoothwall’, distribution à la fois libre et commerciale. Le projet ‘IPCop’ fut ainsi engagé dans l’optique de fournir
un support sous licence GPL complet portant sur l’ensemble des fonctionnalités offertes par la distribution
‘Smoothwall’ et ce pour les deux types de fourniture.
Les différences entre les 2 distributions sont peu à peu devenus notables. Le lecteur pourra s’en rendre compte en
étudiant le comparatif des versions IPCop 1.2, Smoothwall GPL 1.0 et Smoothwall Corporate Server 2.0
proposé sur le site http://www.zorg.org/linux/ipcop.shtml.
Avec la version 1.3 sortie en Avril 2003, il semblerait que la branche ‘IPCop’ ait fait preuve d’une certaine vitalité en
comparaison de la branche GPL de ‘Smoothwall’, les développeurs du monde libre y étant certainement pour quelque
chose.
L’installation de la distribution IPCop est incroyablement simple et s’effectue en moins de 5 minutes à partir d’un
simple CDROM mais aussi par réseau à partir d’un serveur FTP ou HTTP après avoir préalablement démarré le système
à partir d’une disquette.
La liste des pré-requis et du matériel supporté pourra être trouvée sur le site http://www.ipcop.org/cgibin/twiki/view/IPCop/IPCopHCLv01fr. L’ensemble des composants matériels sur lequel peut être installé ce
produit ne se limite heureusement pas à cette liste. Ainsi, ‘IPCop’ a pu être installé sur une toute petite configuration
à base de Pentium 120 et disposant seulement de 32 Mo de RAM et de 1 GO de disque. Seuls regrets, les disques
SCSI ne sont pas encore pris en compte et le partitionnement du disque est imposé, 3 partitions sont
systématiquement créées.
La configuration réseau prend en compte trois
interfaces au maximum, définies de la façon
suivante :
# Rouge:
interface
externe
(adaptateur
Ethernet ou modem ISDN/ADSL)
# Orange:
interface DMZ (adaptateur Ethernet)
# Vert:
interface
interne
(adaptateur
Ethernet)
Ces interfaces déterminent les quatre options
d’installation qui peuvent être sélectionnées.
Les modems supportés sont de type série ou USB.
La fin de l’installation se termine par la saisie des trois mots de passe associés aux trois utilisateurs définis par défaut
sur ‘IPCop’ : le compte ‘root’, le compte ‘setup’ dédié à la configuration du matériel et le compte ‘admin’ utilisé pour
la configuration de l’ensemble via l’interface WEB.
Un simple navigateur WEB permet ensuite d’accéder en
http (port TCP/81) ou en https (port TCP/445) à
l’interface graphique d’administration; interface qui
s’avèrera très conviviale à l’utilisation. Il est aussi possible
d’accéder au système en mode console à l’aide du
protocole SSH (port TCP/222 par défaut) si le service
associé est lancé sur ‘IPCop’.
On notera que la bannière d’accueil proposée nous permet
de voir l’état de la connexion externe sans pour autant
s’être authentifié !
Le paramètrage d’IPCop pourra être effectué après s’être
authentifié sur le compte ‘admin’.
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 6/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
A cette fin, sept menus généraux sont proposés
# Accueil :
Etat de la connexion externe
# Information : Etat de services réseau, du système et
des interfaces réseau
# Connexion : Paramétrage
des
modem
et
des
connexion PPP
# Services :
Configuration des différents services
(proxy, DHCP, règles de filtrage, etc…)
# RPV :
Paramétrage des VPN
# Journaux :
Consultation des différents journaux
# Système :
Paramétrage du système (langues, mots
de passe, sauvegarde, etc…)
Menu ‘Information’ 4 onglets
# Statut :
Etat des services, informations sur l’OS
et sur les interfaces réseau
# Trafic :
Trafic des différentes interfaces réseau
(Rouge, Orange et Vert) sur les 5
dernières minutes. Ces données sont
présentées à l’aide de l’outil MRTG
# Proxy :
Statistiques d’utilisation du proxy ‘Squid’
sur 24 heures,
# Connexions : Suivi des connexions journalisées par
‘Iptables’.
Au cours de nos différents tests, nous avons pu constater
que le service de détection d’intrusion ne s’appliquait que
sur l’interface externe Rouge lorsque celle-ci était activée.
Menu ‘Connexion’
3 onglets
# Paramètres PPP:
Plusieurs profil de connexion peuvent être créés en
fonction du modem utilisé (modem ISDN ou ADSL) et
des paramètres associés au fournisseur d’accès. La
déconnexion des lignes ADSL est aussi prise en
compte par cet outil.
# Télécharger pilote matériel :
Téléchargement des derniers gestionnaires pour les
modems ADSL. Trois modèles sont actuellement
supportés: Alcatel USB, Pulsar et ECI.
# Modem :
Configuration
matérielle
des
modems
ISDN
sélectionnés.
Menu ‘Service’
7 onglets
# Mandataire :
Configuration du proxy ‘Squid’. Le paramétrage permet
la définition d’un mode transparent ou explicite du proxy
ainsi que le relais vers un autre proxy.
Il n’est cependant pas possible de modifier le port utilisé
par le proxy (par défaut 800) ni même de le paramétrer
en mode reverse.
# DHCP :
Les options possibles de paramétrage DHCP sont
limitées à celle les plus couramment utilisées:
réservation statique, durée du bail, @IP DNS, @IP Wins,
domaine DNS, …
# Transfert de ports:
Définition des accès externes grâce aux mécanismes de
translation (adresses et ports TCP/UDP/GRE) vers des
serveurs internes. Il est possible de définir plusieurs
adresses IP externes à l’aide d’alias si l’adresse IP
externe est statique.
# Alias externes:
Définition des alias externes si le fournisseur d’accès
fournit plusieurs adresses IP statiques.
# Accès aux services externes :
Permet d’ouvrir les accès externes sur le Firewall luimême. Ceci peut être utile pour administrer à partir du
réseau externe IPCop avec tous les risques associés !
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 7/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
# Accès à la DMZ :
Définition des accès de la DMZ Orange vers le réseau
interne Vert.
# Dns dynamique :
Définition des enregistrements dynamique DNS sur
l’Internet.
Le menu général est globalement convivial. Il est
cependant regrettable que le filtrage du réseau interne
Vert vers l’extérieur Rouge ne soit pas paramétrable à
l’aide de cette interface.
Ceci est d’autant plus gênant que tous les accès sont
autorisés par défaut vers l’extérieur.
La solution consistera donc à interdire les accès non indispensables en modifiant manuellement les configurations
‘Iptables’.
3 onglets
Menu ‘RPV’
# Contrôle : Définition de l’adresse IP locale du VPN.
# Connexions : Définition des connexions VPN (réseau droit et gauche, clés de chiffrement, etc…) .
Nous n’avons pas testé cette fonctionnalité. Pour
http://www.ipcop.org/1.2.0/en/vpn/html/.
plus
d’informations,
le
lecteur
pourra
consulter
l’URL
Menu ‘Journaux’
4 onglets
# Mandataire (proxy) :
Journaux du ‘proxy’: il est possible d’appliquer des filtres
sur les adresses IP et sur des expressions rationnelles.
# Pare-feu :
Journaux du filtre: une recherche DNS sur les adresses
IP rejetées est possible.
# Système de détection des intrusions :
Journaux provenant de snort: un simple scan du port de
l’interface externe permet de confirmer le bon
fonctionnement du système IDS.
# Autres :
Journaux de type ‘syslog’ pouvant être sélectionnés via
le champ ‘utility’.
Ce menu a le mérite de présenter sur une seule page l’ensemble des journaux. Quel que soit l’onglet utilisé, il est
possible de retrouver les journaux associés à une date (Mois / Jour). Il ne nous a cependant pas était possible de les
exporter.
8 onglets
Menu ‘Système’
# Mises à jour :
Deux mises à jour sont actuellement disponibles pour la
distribution V1.3 de ‘IPCop’. Les mises à jour se sont
correctement effectuées sans imposer un redémarrage
du système.
# Heure :
Configuration du service de synchronisation de temps
NTP.
# Mots de passe :
Définition du mot de passe des utilisateurs ‘Admin’
(administrateur ‘IPCop’ via l’interface graphique) et ‘Dial’
(utilisateur dédié au lancement de la connexion modem
via l’interface graphique).
# SSH :
Lancement du service SSH.
# Système de détection des intrusions :
Lancement du service ‘Snort’. Malheureusement, aucun menu ne permet de mettre à jour les signatures.
# Langues :
Paramétrage de la langue d’affichage parmi 11 langues possibles.
# Sauvegarde :
Sauvegarde disquette de la configuration IPCop.
# Arrêter :
Arrêt ou redémarrage du système
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 8/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
La distribution ‘IPCop’ semble prometteuse si l’on se réfère aux nombreuses fonctionnalités supplémentaires de
sécurité qu’elle intègre au delà du simple filtrage IP mais aussi grâce à la convivialité de son interface graphique. Elle
est particulièrement intéressante pour des particuliers ou des PME et pourrait aisément remplacer un routeur ADSL.
Nombres de modules complémentaires – officiellement intégrés ou non à la distribution – font régulièrement leur
apparition. Les fonctionnalités absentes dont notamment la mise à jour des signatures ‘snort’ et le contrôle d’accès en
sortie - seront probablement intégrées dans l’une des prochaines versions. Un produit a suivre …
# Complément d'information
http://www.ipcop.org/cgi-bin/twiki/view/IPCop/WebHome
http://www.securityfocus.com/infocus/1556
http://www.zorg.org/linux/ipcop.shtml
http://www.smoothwall.co.uk/
http://www.smoothwall.org/
LES
- Page d’accueil IPCop
- Une présentation du produit
- Comparatif IPCop / SmoothWall
- Produit SmoothWall version commerciale
- Produit SmoothWall version libre
TECHNOLOGIES
MEDIATION
WINDOWS SOFTWARE UPDATE SERVICE
# Description
John Ives, dans le document intitulé ‘Using and Evaluating Windows Software Update Service’ décrit les
résultats d’une évaluation de SUS (Software Update Service), une solution destinée à rendre le processus de
sécurisation d’un environnement Windows plus souple, plus rapide, tout en demandant un minimum de connaissances.
La nécessité d’appliquer rapidement un correctif a été illustrée par le ver SQL Slammer qui exploitait une vulnérabilité
pourtant corrigée par Microsoft sept mois auparavant. Il n’est pas rare de constater que bon nombre d’entreprises
consacrent peu de temps et de budget à l’installation, souvent au cas par cas, de correctifs de sécurité.
La fonction d’un serveur SUS est donc de donner la possibilité aux postes Windows de rapatrier automatiquement un
correctif auprès d’un site central, le serveur SUS, afin de l’installer. En simplifiant à outrance, SUS est une version
destinée à un réseau local du service de mise à jour Microsoft ‘Windows Update’.
Le serveur SUS s’installe sur un système Windows 2000 ou Windows Serveur 2003 sur lequel le service IIS
(Internet Information Services) sera actif. Le client requiert quant à lui Windows 2000 Service Pack 2 ou supérieur,
Windows XP ou Windows Serveur 2003. Il est à noter qu’au moins une partition NTFS est nécessaire à l’installation du
serveur.
L’utilisation de SUS doit donc se traduire par un gain de temps pour les équipes d’exploitation et de sécurité. Chaque
poste est mis à jour automatiquement, et en accord avec la configuration, dès qu’un correctif est disponible et validé
au niveau du serveur SUS. L’automatisation des tâches permet de déclencher la mise à jour dans des plages horaires
judicieusement choisies afin d’éviter une rupture de service, celle-ci restant malgré tout inévitable. Un historique des
mises à jour permet de vérifier que l’installation des correctifs s’est correctement déroulée. Il est à noter que
l’ensemble des correctif est signé, ce qui offre une garantie au niveau de leur intégrité
Microsoft recommande d’installer SUS sur un serveur dédié et de désactiver les autres sites WEB gérés par IIS sur ce
même serveur. Cette précaution permet de réduire les vulnérabilités potentielles inhérentes à IIS.
Le service déployé constitue une cible privilégiée pour d’éventuels agresseurs. Il héberge en effet les correctifs
destinés à immuniser les postes clients des nouvelles vulnérabilités. Dans ces conditions, Microsoft renforce la sécurité
de ce serveur en installant par défaut les outils ‘Lockdown’ et ‘URLScan’ mais aussi en signant les correctifs afin d’en
garantir l’intégrité.
L’outil ‘Lockdown’ permet de désactiver tous les services et fonctionnalités non utilisées d’un serveur IIS, l’outil
‘URLScan’ permettant de filtrer les requêtes destinées au serveur IIS afin de ne traiter que celles considérées valides.
Il est important de noter que ces outils sont installés en écrasant la version éventuellement déjà présente sur le
système.
La méthode d’authentification protégeant l’accès administratif au serveur SUS repose sur un schéma de type ‘Basic
Authentication’. Cette protection semble insuffisante au regard du contexte et de la criticité des données manipulées.
Il est donc recommandé d’accéder au serveur en utilisant le protocole sécurisé HTTPS. Une méthode moins coûteuse
consisterait à interdire l’administration distante en n’autorisant que l’adresse locale du serveur (127.0.0.1
correspondant au localhost) à se connecter.
Le serveur nécessite un minimum de configuration. Il possède plusieurs options permettant notamment :
• de configurer SUS afin de pointer vers un proxy permettant d’accéder à Internet,
• de donner un nom au serveur qui sera utilisé par les clients pour s’y connecter,
• de sélectionner un serveur avec lequel SUS synchronisera les données,
• de choisir la manière dont seront approuvées les nouvelles mises à jour,
• de spécifier l’emplacement où seront stockées les mises à jour.
Une option indépendante permet de gérer la manière dont seront effectuées les synchronisations, soit manuellement,
soit à une heure donnée, chaque jour ou un jour précis de la semaine.
Il est aussi nécessaire de configurer les synchronisations du client et de spécifier si les mises à jour doivent être
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 9/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
installées ou simplement téléchargées. Il peut sembler fastidieux de configurer un par un les clients, mais ce temps
passé devra être comparé à celui qui aurait été nécessaire pour déployer l’ensemble des correctifs.
Il est cependant possible d’automatiser cette tâche en utilisant Active Directory Group Policy (Stratégie de groupe).
Concernant les systèmes ne faisant pas partie d’un environnement utilisant Active Directory, il est possible de définir
des stratégies locales ou des fichiers de registre (.reg). Les options proposées permettent :
• de configurer l’automatisation des mises à jour,
• de spécifier l’adresse du serveur hébergeant les mises à jour.
Une fois la configuration effectuée, le serveur SUS est apte à se synchroniser et à télécharger les mises à jour
disponibles depuis le site Windows Update de Microsoft.
L’administrateur doit cependant intervenir afin de procéder à l’approbation des mises à jour. Toutes ces étapes se
déroulent en accord avec la configuration spécifiée :
• Synchronisation du serveur SUS,
• Approbation ou non approbation de chaque correctif,
• Distribution des correctifs.
A partir de cet instant, les clients SUS entrent en action. Cependant, plusieurs situations peuvent contrarier le
téléchargement et l’installation des correctifs. Un utilisateur peut être en train de travailler ou bien, plus simplement,
la machine peut être éteinte.
Le comportement du client se réfèrera donc à la configuration : si une notification est demandée, l’installation ne
s’effectuera que lorsqu’un administrateur aura acquitté positivement la demande, au contraire, si un horaire
d’installation automatique a été fixé, le premier administrateur s’authentifiant sur la machine cliente se verra proposer
l’installation des correctifs. S’il refuse, les correctifs seront installés au prochain horaire fixé. Encore une fois
l’administrateur peut refuser, retardant une fois de plus le processus d’installation.
Les utilisateurs seront simplement notifiés de la nécessité de redémarrer éventuellement le poste de travail,
l’administrateur ayant quant à lui l’option de stopper le redémarrage.
Le serveur SUS s’appuyant sur un serveur IIS, celui-ci journalise les évènements de la même façon qu’un serveur
WEB. Malheureusement, ces données sont noyées dans les entrées correspondantes aux requêtes à destination du
serveur IIS. Il sera cependant possible d’analyser le fichier de journalisation en se basant sur l’adresse IP de la
machine ou son Ping ID.
En complément, les clients SUS ont la faculté de journaliser leurs propres évènements. Mais cette technique ne
permet pas d’obtenir une vision globale et les données doivent être visualisées au cas par cas. En revanche, les
événements journalisés sont plus complets car ils indiquent les échecs de synchronisation, de connexion ou les
problèmes liés aux signatures des correctifs.
Hélas, les données fournies par le serveur et par les clients sont difficilement exploitables. D’une part, les journaux
prennent la forme d’une URL dont la partie utile devra être disséquée au niveau de la requête et d’autre part, les
évènements liés à chaque client sont conservés sur chaque poste et nécessiteront donc d’être préalablement récupérés
pour être analysés.
Quelques outils externes permettent cependant de faciliter la lecture des journaux en fournissant un rapport généré à
partir des informations issues du serveur SUS. Un récent sondage engagé par Microsoft ayant révélé cette carence,
la version 2.0 de SUS, annoncée disponible fin 2003, intégrera un outil de visualisation et d’analyse des journaux.
Le système SUS étant l’élément centralisant les mises à jour, il va de soit qu’il sera probablement une des premières
cibles lors d’une attaque. Malgré la signature des correctifs et toutes les protections mises en œuvre, il reste
nécessaire de garder à l’esprit qu’un système n’est jamais totalement sécurisé. Une attention particulière doit donc
être réservée au serveur SUS et notamment aux opérations critiques telles que la mise à jour des correctifs ou la
sauvegarde régulière du serveur. Malheureusement, les serveurs IIS 5.0 ne permettent pas de récupérer les
configurations IIS et SUS lorsque le système est complètement réinstallé, ce problème ayant été résolu sur IIS 6.0.
C’est pourquoi d’autres outils complémentaires de sauvegardes devront probablement être déployés.
En dépit des avantages certains offerts par le déploiement d’un serveur SUS, deux restrictions majeures sont à noter:
- les correctifs sont limités aux environnements Windows 2000 et supérieurs,
- les correctifs concernant Microsoft Office, et donc Outlook, ne sont pas gérés,
- enfin, seuls les correctifs annoncés comme critiques par Microsoft pourront être distribués par SUS excluant ainsi
la possibilité d’automatiser la distribution des Service Packs pour le système d’exploitation et pour Internet
Explorer.
On constate donc que Software Update Service version 1 est loin d’être complet. Par ailleurs, il nécessite un effort
de déploiement peu intéressant pour les très petites structures qui devront investir un système IIS dédié. On notera
qu’une société n’ayant jamais eu à installer un serveur IIS risque d’introduire de nouvelles faille au sein de son
réseau. A l’inverse, pour les grosses structures, un tel produit se révèlera peu efficace car les limitations actuelles du
serveur SUS obligeront les administrateurs à effectuer une seconde passe de correctifs.
Une autre carence de ce produit réside dans le support exclusif des derniers systèmes d’exploitation éliminant ainsi les
systèmes Windows NT et 98 encore couramment utilisés.
SUS reste un produit orienté pour les moyennes entreprises ayant déjà des notions de sécurité et dont les
administrateurs ont déjà manipulé un serveur IIS. Son principal avantage est celui de la réactivité d’installation, car
les correctifs étant disponibles depuis le réseau local, il n’est plus nécessaire de joindre le site Windows Update, les
demandes étant redirigées vers le serveur SUS.
La lecture de l’article intitulé ‘Using and Evaluating Windows Software Update Service’ disponible sur le site du
Sans Institute est très fortement recommandé à tout exploitant ou administrateur envisageant la mise en place d’un
système de mise à jour automatisée.
# Complément d'information
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 10/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
http://www.sans.org/rr/papers/66/1104.pdf
http://www.microsoft.com/windows2000/windowsupdate/sus/default.asp
http://www.microsoft.com/windows2000/docs/SUS_Deployguide_sp1.doc
http://www.microsoft.com/smserver/default.asp
- Article et résultats de l’évaluation
- Présentation de SUS
- Guide de déploiement de SUS
- Présensation de SMS
WEB
SAML
# Description
Dans un court article (5 pages) intitulé ‘Debunking SAML myths and misunderstandings - Getting to know the
Security Assertion Markup Language’, Franck Cohen fondateur de la société ‘PushTotest’ nous propose une
excellente présentation du langage SAML (Security Assertion Markup Language) prenant la forme, non pas d’une
FAQ (Foires aux Questions) mais d’une réponse à quelques 17 affirmations erronées dont certaines ont probablement
été forgées de toute pièce pour la beauté de la démonstration.
Quoiqu’il en soit, la forme de la présentation est élégante, et le propos réellement pertinent. La lecture de cet article
disponible sur le portail documentaire géré par IBM est fortement recommandé à toute personne désireuse de
comprendre l’intérêt du langage SAML dans le contexte de la sécurité d’un site WEB.
Les six rumeurs et sept erreurs d’interprétation qui servent de prétexte à cette présentation sont les suivantes:
Rumeurs
1. Web single-sign-on between enterprises is well understood and easy to implement.
2. SAML is a complicated design.
3. SAML is an authentication authority.
4. SAML is easy to break using replay techniques.
5. SAML does not handle anonymous or guest access.
6. SAML requires SSL certificates at both the client and server side.
Incompréhensions
1. SAML is a complete identity management solution
2. SAML predefines all the attribute meanings for most industries.
3. SAML does not work well in Web environments where authentication needs to transmit large amounts of data.
4. SAML defines a discovery procedure to find authentication authorities.
5. SAML is vaporware; no one has yet to implement it.
6. Microsoft does not support SAML.
7. Canonicalization in XML Signatures is not needed.
# Complément d'information
http://www-106.ibm.com/developerworks/security/library/x-samlmyth.html
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 11/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
IN
NF
FO
OR
RM
MA
AT
TIIO
ON
NS
SE
ET
T LE
EG
GIIS
SL
LA
AT
TIIO
ON
N
LES
INFORMATIONS
CONFERENCES
BLACKHAT 2003
# Description
Les actes de la conférence ‘BlackHat 2003’ qui s’est tenue fin juillet à Las Vegas sont
désormais disponibles en ligne.
Cette année, plus de 50 présentations ont été inscrites au programme et organisées en 9 sessions réparties sur les
deux jours que durait cette conférence. Nous renvoyons le lecteur qui souhaiterait en savoir plus vers le programme
officiel, notre objectif étant ici de présenter brièvement les présentations qui nous ont semblé les plus intéressantes à
la lecture des actes.
On notera à ce propos que certains thèmes, voir certaines présentations, ont déjà fait l’objet d’une presentation à
l’occasion de la conférence BlackHat ‘Windows’ qui s’était tenue en février dernier à Seattle (Rapport N°56 – Mars
2003). Par ailleurs, un bon nombre de ces présentations ont été réitérées 2 jours après BlackHat 2003 dans le cadre
de la conférence DEFCON2003 se tenant aussi à Las Vegas. Il n’y a pas de petits profits !
Session ‘Application Security’
Cette session regroupait 10 présentations très techniques portant sur la sécurité des applications et plus
particulièrement sur les mécanismes d’exploitation des vulnérabilités induites par les débordements de buffer. Trois
présentations abordaient un environnement très ciblé : le système d’exploitation Mac-OS, les environnements
Domino et Java. Le reste des présentations se partageait à parts égales les systèmes UNIX et Windows.
Automated Detection of COM Vulnerabilities
F.Bret-Mounet
Les objets ‘DCOM’ dénommés ‘Scriptables Objects’ ont tous pour caractéristique d’exposer une interface
permettant l’activation de ceux-ci par le biais d’un quelconque langage de programmation supportant la
technologie DCOM. De nombreux virus dont ‘Melissa’ tirent parti de cette caractéristique pour minimiser le code
– pourquoi réécrire des fonctionnalités par ailleurs déjà disponibles - mais aussi pour bénéficier de la portabilité
offerte par cette technologie.
Une autre approche, explorée par F.Bret-Mounet de la société @Stake, consiste à tirer parti de la facilité
d’activation à distance offerte par la technologie ‘DCOM’ – Distributed COM – et du manque flagrant de rigueur
des développeurs à l’origine des objets actuellement livrés avec les systèmes Windows et les applications
associées.
Ceux-ci représentent un terrain de chasse idéal pour l’attaquant à la recherche d’un point d’entrée sur un système
distant : sur le nombre d’objets accessibles, la probabilité de trouver des objets susceptibles d’être vulnérables à
un simple débordement de buffer présent dans le traitement des paramètres d’entrée n’est pas nulle.
Les chiffres énoncés dans la présentation sont là pour confirmer cette hypothèse : sur les 6000 objets enregistrés
par défaut en environnement ‘XP’ (4200 objets en environnement WS2003), 2200 objets sont identifiés en tant
que ‘Scriptables Objects’ et donc accessibles à distance (1600 objets en environnement WS2003).
Le lecteur pourra vérifier ces affirmations en utilisant l’excellent utilitaire ‘Ole2View’ disponible sur le site MSDN.
L’utilitaire développé par F.Bret-Mounet, et nommé ‘COMBust’, permet d’automatiser la recherche des
débordements de buffer potentiellement présents dans les traitements associés aux interfaces qu’exposent ces
objets. Cette recherche est notablement facilitée par l’une des fonctionnalités de base de la technologie ‘DCOM’
(qui, rappelons-le, s’appuie sur les mécanismes d’appel de procédures à distance – ou RPC – définis par l’OSF) à
savoir la publication du type des paramètres attendus sur chacune des interfaces. Une application peut ainsi non
seulement énumérer les interfaces publiées par un objet mais aussi obtenir, pour chacune de ces interfaces, le
prototype permettant d’activer celle-ci conformément à la spécification.
L’outil ‘COMBust’ utilise cette facilité pour, étant donné un objet et une interface spécifique, obtenir les
caractéristiques des paramètres attendus et tester la ‘solidité’ du code en passant à l’interface des valeurs tirées
aléatoirement, si possible en dehors du domaine de validité de chacun des paramètres. L’utilisateur pourra
spécifier sa propre liste de valeurs en regard des différents types de données codifiés par ‘DCOM’.
Runtime Decompilation
G.Hoglund
Personnalité bien connue du monde de la sécurité, Greg Hoglund, actuellement fondateur de la société
‘HBGary’, nous propose un état de l’art des techniques et procédés de recherche des vulnérabilités par analyse
du code. Cette présentation de 69 pages est organisée en 4 chapitres.
Le premier chapitre est consacré à une très intéressante présentation des différents problèmes à l’origine des
failles et vulnérabilités de sécurité : débordements de buffer, analyses syntaxique et/ou grammaticale
incomplètes, automates d’état manipulables, conflits d’accès aux ressources.
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 12/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Le second chapitre aborde le problème de la rétro-analyse d’un code en mettant en évidence une nouvelle
approche dénommée ‘GreyBox’ qui combine les bénéfices de l’analyse statique avec ceux de l’injection de fautes
au cours d’une exécution contrôlée du code. Quelques outils disponibles sur le marché et susceptibles d’être
utilisés dans cette démarche sont listés : IDAPro, SoftIce, OllyDbg, Aegir, Fenris, GDB, Tempest et le
débogueur livré avec l’environnement Visual C.
Le troisième chapitre présente en détail ‘Bug Scan’, l’outil développé et utilisé par l’équipe d’analystes de la
société ‘HBGary’. Une version de cet outil est accessible durant une période limitée sur le site de la société
‘BugScan Inc.’, société probablement créée pour valoriser à terme ce produit sous la forme d’un service à valeur
ajoutée (ASP). En effet, l’évaluation proposée consiste à charger le code devant être testé sur un serveur distant
via un formulaire HTML, les résultats pouvant ensuite être consultés par le même moyen. Le peu d’information
disponible sur le mode de fonctionnement de cet outil laisse entendre qu’il procède comme le font ‘Fenris’
(Rapport N°45 – Avril 2002) où IDA, c’est à dire par recherche de la signature caractéristique des appels
systèmes doublée d’une analyse des en-têtes de l’exécutable.
Le dernier chapitre détaille la technologie dénommée ‘Tempest’ développée par la société ‘HBGary’ pour corréler
les différentes informations acquises durant l’analyse du code. Ce volet de la présentation est de loin le plus
intéressant car il détaille une réponse au problème récurrent rencontré lors de la rétro-analyse d’un code, à
savoir, l’identification des branches et séquences de code génératrices d’une vulnérabilité.
Variations in Exploit Methods Between Linux and Windows
D.Litchfield
Dans sa présentation, David Litchfield, de la société ‘NGSoftware’, aborde le thème de l’exploitation des
débordements de buffer en dévoilant 4 vulnérabilités non encore publiées présentes dans Oracle XDB, la base de
données XML livrée avec Oracle 9i !
Prenant prétexte de ces vulnérabilités, David Litchfield nous propose un catalogue répertoriant les nouvelles
méthodes d’exploitation des débordements de buffer actuellement utilisées en environnement WIN32 et Linux.
Ces méthodes sont ensuite mises en œuvre dans le cas particulier des vulnérabilités précédemment mentionnées
donnant naissance à deux codes d’exploitation, l’un fonctionnant en environnement WIN32 et l’autre sous LINUX.
Les sources de ces deux codes sont livrées en annexe de la présentation.
On notera par ailleurs, toujours en annexe, la présence d’un SHELLCODE générique écrit en assembleur et dédié
à l’environnement WIN32. Lors de son activation, ce code ouvre une connexion à destination du système dont
l’adresse IP et le numéro de port auront été paramétrés, connexion qui une fois établie offre l’accès sur un
interpréteur de commande. Ce mode de fonctionnement, dit ‘reverse shell’, facilite la traversée des équipements
de sécurité, la connexion étant systématiquement engagée par le système compromis donc depuis le réseau
interne.
Il y a hélas fort à parier que l’on va retrouver trace de ce SHELLCODE fort bien conçu, d’une efficacité redoutable
et d’un volume restreint - 127 octets - dans les attaques qui vont être perpétrées dans les semaines à venir. Bien
que son utilisation ne soit pas documentée, le source du code d’exploitation WIN32 qui l’utilise permet d’en
comprendre immédiatement l’usage, et en particulier, le mode de paramétrage de l’adresse IP et du port TCP.
Cette présentation est un excellent exemple de la problématique posée par la divulgation publique des
vulnérabilités, et surtout de codes immédiatement réutilisables sur un périmètre bien plus vaste que celui
initialement présenté. Au jour de la publication officielle des actes de la conférence BlackHat, les vulnérabilités
découvertes dans Oracle 9i n’avaient fait l’objet d’aucun avis d’aucune sorte !
Advanced in ELF Runtime Binary Encryption - Shiva
Clowes, Mehta
Shaun Clowes et Neel Metha réitèrent la présentation qu’ils avaient effectuées lors de la conférence
‘CanSecWest 2003’ en avril dernier (Rapport N°57 – Avril 2003) en présentant la version ‘0.99’ de leur outil de
protection des exécutables dénommé ‘Shiva’.
Comme ils l’avaient promis lors cette conférence, les sources de la version ‘0.96’ ont été mises à la disposition du
public et peuvent être téléchargées sur le site d’archivage de ‘BlackHat’.
Click to Continue
C.Padget
Chris Padget (aka ‘Foon’ ) avait promis dans son message publié en réponse à l’article de la société ‘iDefense’
(Rapport N°60 – Juillet 2003) qu’il dévoilerait deux solutions alternatives de protection contre les attaques visant
à manipuler les messages utilisés par l’interface graphique WIN32, attaques dites ‘Shatter Attacks’.
En réalité, la présentation effectuée par ‘Foon’ va bien au-delà de la promesse initiale puisque plusieurs nouvelles
techniques d’attaque y sont dévoilées, le code source des outils développés à cette occasion étant librement
accessible sur le site d’archivage de ‘BlackHat’.
Le terme de ‘Smashing’ y est employé pour désigner une méthode générique de recherche des applications
vulnérables aux attaques de type ‘Shatter Attacks’. L’outil du même nom permet d’automatiser cette recherche,
et pour chaque application vulnérable, d’engager une séquence d’attaque visant à faire exécuter une application
préalablement désignée avec les privilèges de l’application vulnérable.
Le procédé employé est intéressant à plus d’un titre. Tout d’abord, après avoir détecté une vulnérabilité, l’outil
tente d’exploiter celle-ci en transmettant une chaîne de 500Ko majoritairement constituée de ‘nop’, une
instruction machine n’effectuant aucun opération, et d’un SHELLCODE minimaliste. Cette chaîne est transmise en
tant qu’argument de la fonction ‘SetWindowsText’, fonction ici utilisée pour modifier le titre de la fenêtre
principale de toutes les applications actives.
Un message ‘WM_TIMER’ est ensuite transmis à toutes les applications attaquées. En cas de succès, le code ainsi
chargé ré-exécute l’outil mais, cette fois ci, avec les privilèges de l’application vulnérable. Cette nouvelle instance
peut alors exécuter l’application désignée par l’attaquant.
Plusieurs autres procédés sont étudiés qui tous visent à tirer parti des caractéristiques ‘uniques’ de l’interface
graphique ‘Windows’ et, en particulier, de son système de gestion des messages et des spécificités des
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 13/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
paramètres associés.
Session ‘Routing & Infrastructure’
Organisée autour de 5 présentations, cette session traitait du thème du routage dans les réseaux et de l’organisation
des infrastructures associées.
The Superworm Manifesto
B.Wiley
La copie de la présentation effectuée par Brandom Wiley est incompréhensible pour qui ne connaît pas les
travaux et développements menés autour des mécanismes de partage de l’information, et plus particulièrement,
de la distribution des éléments d’une table d’index dans un réseau. Un domaine qui a priori n’a rien à voir avec la
sécurité et n’intéressera que les rares spécialistes des bases de données réparties.
En fait, ce problème intéresse au plus haut point les concepteurs des systèmes dit ‘P2P’ ou Peer-to-Peer pour
lesquels les éléments nécessaires au routage de bout en bout devront être stockés dans chacun de nœuds et cela
de manière optimale. Remplaçons le terme ‘index’ (ou ‘hash’) par le terme ‘état’ (ou ‘route’) et l’on voit
immédiatement le lien existant entre le stockage d’une table répartie dans les nœuds d’un réseau et celui du
routage dans un réseau P2P dont chaque nœud peut à tout instant disparaître.
Ce problème intéresse aussi une autre catégorie d’individus, les auteurs de codes malicieux dotés d’une fonction
de propagation. Optimiser la propagation d’un ver, c’est à dire infecter le plus vite possible un maximum de
cibles, nécessite en effet de disposer d’un algorithme de sélection de cibles performant et tenant compte si
possible de l’état des nœuds déjà infectés. Ici encore, le lien avec le problème de la gestion d’une table distribuée
apparaît évident : le ‘ver’ idéal a la connaissance ‘infuse’ et immédiate de l’état de chacune de ses autres
instances …
Brandom Wiley s’est fait connaître d’un public de
spécialistes à la suite de la publication, en novembre
2002, d’un manifeste intitulé ‘Curious Yellow : The
First Coordinated Worm Design’. Celui-ci dénonçait le
risque de voir rapidement apparaître un ‘super’ ver aux
effets dévastateurs car exploitant au mieux les travaux
menés dans le domaine des réseaux de partage.
Les
16
diagrammes
ésotériques
constituant
la
présentation effectuée à BlackHat correspondent
simplement à la représentation graphique de la stratégie
de détermination du prochain voisin (de la prochaine
‘cible’ dans le cas d’un ver) employée dans les projets
leaders en la matière : ‘Chord’, ‘Kamdelia’, ‘Koorde’ et
‘Pollen’.
BGP Vulnerability Testing
Franz,Convery
Cosigné par deux ingénieurs de la société ‘CISCO’, cette présentation porte un sous-titre indiquant sans ambiguïté
l’objectifs des auteurs : «Separating FACT from FUD». Le titre du premier volet est encore précis : « if you
believe what you read … ».
Le cadre est posé, cette présentation pourrait bien viser à nous démontrer que les menaces portées par le
protocole BGP n’ont pas lieu d’être quand bien même celles ci auraient été identifiées par de nombreuses études
et fait l’objet de plusieurs publications, dont un draft de l’IETF.
Mais soyons honnête, les auteurs ne remettent pas en cause le fond mais principalement la forme en
argumentant, faits à l’appui, que les affirmations portant sur la vulnérabilité de BGP se fondent principalement sur
des spéculations car n’ayant jamais fait l’objet d’analyses rigoureuses. Pour être encore plus précis, les auteurs de
cette présentation sont aussi les éditeurs du draft IETF ‘An Attack Tree for the Border Gateway Protocol’
proposant une approche analytique applicable à l’analyse de la sécurité du protocole BGP.
Cette approche analytique a donc été employée pour vérifier rigoureusement chacune des affirmations concernant
la sécurité de BGP. Les résultats sont étonnants en ce sens qu’ils ne démentent pas totalement les affirmations
tout en soulignant que, pour pouvoir être menées avec succès, la majorité des attaques nécessitent des
conditions que l’on ne doit pas rencontrer dans un réseau correctement configuré et administré.
Deux études complémentaires ont été menées pour appuyer cette conclusion. La première a consisté à soumettre
un équipement de routage à la torture, c’est à dire à lui faire ingurgiter une grande quantité de messages
invalides ‘BGP’ car générés aléatoirement tout en respectant cependant certaines règles de construction. Les
1200 tests effectués ont permis de découvrir 4 vulnérabilités sur 4 des 7 équipements soumis au test. Trois de
ces vulnérabilités nécessitent que l’attaquant soit déclaré en tant que voisin et/ou reconnu comme étant un
système autonome (un ‘AS’) valide. L’une des vulnérabilités, non précisée, est donc exploitable sans condition
particulière !
La seconde étude a permis de mesurer le niveau de sécurité réel du réseau Internet par un sondage non
destructif de quelques 115 466 équipements préalablement identifiés comme susceptibles d’être des acteurs BGP,
le service TCP/179 étant vu actif sur ceux-ci.
Les résultats sont éloquents: 14,5% des routeurs autorisaient une connexion sur au moins une interface
d’administration. Les auteurs n’ont pas été au delà d’un simple sondage. En conséquence, rien ne permet
d’affirmer qu’un service était réellement actif sur l’interface. Une mention honorable est décernée aux pays
suivants pour leur faible taux de routeurs mal configurés : Espagne (5.13%), France (6.48%) et Grande Bretagne
(7.72%).
En conclusion, les auteurs précisent que les dommages les plus importants seront le fait d’un routeur critique
volontairement mal configuré, que les affirmations concernant la facilité avec laquelle des attaques BGP peuvent
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 14/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
être mises en œuvre sont mensongères, et enfin, que la mise en pratique des règles de base permet d’éliminer
les vulnérabilités les plus critiques. En effet, comme le précisent les auteurs, ‘pourquoi s’échiner à attaquer un
équipement BGP à bas niveau quand on peut facilement en prendre le contrôle par ailleurs !’
Session ‘Policy, Law & Society’
L’une des cinq présentations constituant cette session porte sur le thème de l’interception légale des données, deux
autres traitent du thème de la gestion de la politique de sécurité d’un entreprise et du contrôle de la bonne
application de celle-ci. Les deux dernières présentations abordent le cadre juridique du ‘Warez’ et celui de la
propriété des sources en prenant comme exemple pratique le cas de Kerberos et de sa réutilisation par de multiples
éditeurs.
Lawful Interception of IP: the European Context
J.Baloo
Jaya Baloo, l’auteur de cette présentation, vit en Hollande, un pays réputé pour être celui de toutes les libertés,
ou presque. Il nous propose un tour d’horizon des législations et obligations légales en matière d’interception de
données en vigueur dans les principaux pays constituant l’Europe. En l’absence de commentaires, le support de
cette présentation reste difficilement accessible au non-spécialiste d’autant que le sujet est vaste et touche de
très nombreux domaines techniques mais aussi juridiques.
En Europe, le terme ‘Interception légale’ – ‘Lawful Interception’ ou ‘LI’ – est défini par l’ETSI comme étant
l’action menée par un opérateur réseau, un fournisseur d’accès ou de services permettant de rendre disponibles
certaines informations et de délivrer celles-ci à l’autorité de surveillance compétente.
Engagée aux USA dès 1994 dans le cadre du programme CALEA, l’approche visant à normaliser les interfaces
requises sur les systèmes de communication a été traitée par l’ETSI à la suite de la directive Européenne traitant
de la nécessité de pouvoir procéder à la collecte et l’analyse des contenus échangés dans le cadre de la lutte
contre la cyber-criminalité. Les événements récents ont conduits les différents pays Européens à devoir intégrer
ce problème et à modifier la législation pour prendre en compte les contraintes imposées par les technologies de
l’information: ‘RIP’ et ‘ACS’ en Angleterre, ‘LSQ’ en France, ‘Counter Terrorism Act’ en Allemagne, …
Après un rapide tour d’horizon de l’état d’avancement des travaux de normalisation conduits par l’ETSI, les
auteurs détaillent l’implémentation de ces spécifications dans le cadre de l’infrastructure actuellement développée
en Hollande sous l’appellation ‘TIIT’. Celle-ci permettra de traiter les flux IP et plus particulièrement d’intercepter
les courriers électroniques.
Le dernier volet de la présentation est consacré à une très intéressante synthèse des produits commerciaux d’ores
et déjà disponibles sur le marché, et pour certains, recommandés par les constructeurs d’équipements de routage
et de commutation. Sont ainsi brièvement abordées les caractéristiques et fonctionnalités majeures des produits
développés par les sociétés ‘Verint’, ‘SS8’, ‘Nice’ et ‘Accuris’. Les coûts d’investissement auxquels devront faire
face les ISP vont de 100 000 à 700 000 Euro en fonction de la solution retenue.
Les auteurs concluent en rappelant que si quelque chose doit être mise en place – et l’on ne peut plus revenir en
arrière – autant faire en sorte que cela soit fait dans les règles de l’art notamment en informant et en publiant les
outils et méthodes utilisés.
Cette présentation amène à devoir encore plus réfléchir sur le concept de liberté individuelle dans un monde
désormais complètement informatisé, et aux conséquences à court et moyen terme, de chacune de nos actions
sur l’Internet.
Session ‘Firewalls, Access Control, Physical Security’
Seulement cinq présentations étaient inscrites dans cette session couvrant pourtant un thème assez vaste.
Masquerades: Tricking Modern Authentication Systems
R.Smith
Portant un nom prédestiné – en anglais, ‘Smith’ est le forgeron, ‘Locksmith’ désignant le serrurier – Rick Smith
présente un panorama de techniques et procédés ayant été employés par le passé pour circonvenir les systèmes
d’authentification de grandes organisations ou sociétés. Illustrée de très nombreux exemples pratiques, dont
certains portent à rire, cette présentation couvre les trois moyens d’authentification : ce que l’on possède, ce que
l’on sait, ce que l’on est.
Si les faits et les chiffres exposés n’étonneront pas grand monde – divulgation de quelques 500 000 fiches
médicales de personnels militaires américains par exemple – la démonstration factuelle proposée par l’auteur en
fin de présentation donne des sueurs froides. Il faut avouer que l’exemple utilisé est d’actualité puisqu’il s’agit du
contrôle de l’identité des passagers effectué sur des lignes aériennes Américaines.
L’objectif non explicitement annoncé de l’auteur est de démontrer qu’aucun système d’authentification n’étant
absolu il sera toujours possible de passer outre.
A cette fin, il corrèle deux informations a priori indépendantes : le taux de fiabilité d’un système de
reconnaissance faciale actuellement testé par le NIST et le nombre d’entrées présentes dans la liste des
personnes interdites d’accès dans les aéroports ou ‘watch list’. En admettant un taux de faux acceptés de l’ordre
de 1% sur le système de reconnaissance et un liste d’interdiction de 1600 entrées, une personne interdite se
verrait autoriser l’accès 1 fois sur 6. En augmentant la taille de cette liste à 35000 entrées, ce taux passerait
statistiquement à un ‘loupé’ sur 4.
Ce qui pourrait apparaître comme anodin, ou du moins, peu critique, dans le cadre d’un système
d’authentification classique ne l’est plus du tout lorsque l’on applique le même raisonnement à un système chargé
de protéger l’individu. D’où l’absolue nécessité d’implémenter un contrôle multiple sur de tels systèmes.
Session ‘Incident Response & Computer Forensics’
Les cinq présentations proposées dans cette session sont toutes aussi intéressantes car abordant des sujets très
diversifiés mais d’actualité: les traces laissées par l’utilisation d’un client de messagerie, les dernières avancées en
matière de leurres et pots de miel, l’utilisation de LINUX comme plate-forme d’investigation ou encore le
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 15/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
positionnement du métier d’analyste et les contraintes associées.
Web Based Email Forensics
T.Akin
Responsable de l’institut du CyberCrime à l’université d’état de Kennesaw (Georgie), Thomas Akin traite le
problème des traces et éléments d’information générés par l’utilisation d’un client de messagerie utilisant les
services WEB ou dans le jargon, un client ‘WebMail’.
Historiquement proposée par les fournisseurs d’accès Internet au grand public, cette méthode d’accès à la
messagerie est désormais utilisée dans de très nombreuses entreprises, notamment par les personnels itinérants.
Hélas, les traces laissées sur le poste de travail par les clients ‘WebMail’ sont nombreuses et peuvent se révéler
autant d’éléments pouvant être utilisés à charge contre l’utilisateur mais aussi contre l’entreprise.
La liste des sources de données exploitables proposée par Thomas Akin est impressionnante: liste des sites
favoris, cookies, historique de la navigation, liste des URL saisies, fichiers temporaires, champs d’en-têtes HTTP
rajoutés par le serveur de messagerie, …
Quelques contre-mesures simples à mettre en œuvre pour renforcer l’anonymat sont proposées dont l’utilisation
dépendra cependant du contexte. Si, à titre personnel, ces mesures peuvent être d’un grand intérêt, elles
peuvent au contraire conduire à la destruction d’éléments pertinents dans le cadre d’une utilisation
professionnelle. Chacun jugera en fonction du contexte qui lui est propre et surtout de la politique de sécurité de
sa société. L’utilisation régulière d’un outil permettant de faire le ménage dans toutes les données archivées par
le navigateur reste cependant recommandée.
Session ‘Core Services’
Cette session regroupe cinq présentations ayant trait à la sécurité des services de base des systèmes informatiques
et équipements réseaux. Trois d’entres-elles traitent réellement de ce sujet: sécurité des noyaux Linux et BSD,
sécurité des équipements de stockage réseaux ou SAN, sécurité des systèmes embarqués. La quatrième
présentation aborde le problème de la sécurisation du système Windows CE, la dernière présentation n’ayant qu’un
lointain rapport avec le sujet de la session.
Opensource Kernel Auditing/Exploitation
S.Cesare
Silvio Cesare présente les résultats d’une campagne d’audit visant à identifier et corriger les vulnérabilités
présentes dans les noyaux des systèmes d’exploitation Linux et ceux dérivés de BSD. Menée entre Juillet et
Septembre 2002, cette campagne a permis d’identifier au total plus d’une centaine de vulnérabilités. On notera
que si le temps annoncé avoir été passé sur chacun des systèmes diffère notablement d’un système à l’autre – de
quelques jours pour OpenBSD à la totalité du temps disponible pour RedHat – nombre de vulnérabilités
semblent être communes à l’ensemble des systèmes.
Comme le fait remarquer l’auteur, et contrairement à ce que l’on pourrait penser, ce n’est pas parce que l’on
travaille sur le cœur du système qu’il est nécessaire d’être un expert de la sécurité et un dieu de la
programmation. Le code du noyau sera donc entâché des mêmes vulnérabilités que celles régulièrement
découvertes dans les applications. Par contre, pour être correctement mené, l’audit du code requiert un niveau
d’expertise conséquent comme le lecteur pourra s’en rendre compte à la lecture des nombreux exemples qui
émaillent la présentation.
Les résultats de cet audit confirment que la principale source de problème provient, mais cela n’est aucunement
une surprise, du langage de programmation utilisé, le langage ‘C’. Plus précisément, et au delà de l’erreur
classique de dimensionnement de buffer, il apparaît que nombre de problèmes proviennent d’une utilisation
inconsidérée des variables de type ‘int’, c’est-à-dire contenant une valeur signée allant de –32767 à 32768 en
arithmétique 16 bits. En pratique, les deux problèmes sont généralement liés, le débordement de buffer pouvant
être provoqué par une manipulation astucieuse de la longueur des données lorsque celle-ci peut être accédée par
l’utilisateur. Les tests de validité pouvant être effectués sur les paramètres seront rendus caduques lorsque le
développeur aura oublié qu’il manipulait une valeur signée et non un entier positif …
Ainsi et pour illustrer notre propos, le lecteur pourra méditer sur l’exemple suivant adapté de l’un de ceux de la
présentation peut être trop synthétique de Silvio Cesare:
void myfunction(const char *buffer, size_t count)
‘count’ est un entier non signé
{
‘count’ ne peut donc être négatif
...
Le test ne sert donc à rien sauf à vérifier que ‘count’
if (count <=0) return 0;
n’est pas nul
...
Mais si ‘count’ vaut 0xFFFF alors ‘count+1’ vaut 0 ce
buffer = kmalloc(count+1 , GFP_KERNEL);
qui n’est certainement pas attendu…
More (Vulnerable) Embedded Systems
FX
‘FX’ appartient au groupe allemand ‘Phenoelit’, un groupe de passionnés connu pour avoir mis en évidence de
nombreuses vulnérabilités et publié de nombreux articles et codes d’exploitation. En mars 2003, à l’occasion de la
conférence BlackHat dédiée aux environnements Windows, ‘FX’ avait eu l’occasion de dévoiler une première liste
de vulnérabilités découvertes dans les applications et les systèmes d’exploitation dits ‘embarqués’ (Rapport N°56
– Mars 2003). ‘
‘FX’ revient aujourd’hui avec une nouvelle série de vulnérabilités touchant aussi bien des équipements
(commutateur Enterasys Matrix E1 et téléphone Siemens S55) que les infrastructures et protocoles associés
(infrastructure GPRS, protocoles GTP, WAP et WSP).
Pour conclure, et comme à son habitude, ‘FX’ présente une nouvelle technique visant comme toujours les
équipements CISCO. Celle-ci s’appuie sur deux vulnérabilités n’ayant jamais encore été divulguées. La première
permet d’identifier sans erreur possible un équipement CISCO par la simple analyse des données en trop
présentes dans les paquets de réponse à une requête ICMP Echo. La seconde permet d’injecter un SHELLCODE
permettant de prendre le contrôle de l’équipement en transmettant celui-ci dans une URL d’une longueur
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 16/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
supérieure à 2Go. La maîtrise technique que l’auteur a de ce sujet est toujours aussi impressionnante !
Putting The Tea Back Into CyberTerrorism
SensePost
Cette présentation qui n’a que peu, voir aucun rapport avec le thème de la session, dérange à plus d’un titre. En
premier lieu, rien ne permet de distinguer les propos relevant de l’affabulation de ceux fondés sur la réalité d’une
expérimentation. En second lieu, si le thème développé peut faire penser à celui d’une série récente de Tom
Clancy, les arguments et les faits présentés attestent du sérieux et de la fiabilité de l’analyse.
Les auteurs, qui appartiennent à la société SensePost basée en Afrique du Sud, y développent en effet l’idée
qu’un outil d’attaque, extrêmement performant car permettant d’initialiser une cyber-attaque géographiquement
et/ou économiquement ciblée, puisse être développé sans grande difficulté.
Afin d’être la plus efficace possible, cette attaque sera initiée par l’envoi d’un ver attaché à un message transmis
à une liste d’adresses automatiquement élaborée en fonction de l’objectif à atteindre: un pays, un secteur
d’activité, ....
Une fois activé par les destinataires, le ver se propagera automatiquement sur toutes les cibles correspondant à
l’objectif programmé. Aux personnes qui argumenteraient qu’aucune personne avertie ne serait assez bête pour
exécuter le code livré en attachement, les auteurs suggèrent de transmettre un message ayant l’apparence d’une
information ‘société’ et d’assener quelques statistiques : sur 13 personnes appartenant à une équipe de sécurité
d’une banque destinatrice d’un message piégé de la sorte, 5 personnes ont exécuté l’attachement, l’une d’entreselles l’ayant fait exécuté 3 fois !
Une démonstration en direct d’un prototype dénommé ‘ACT’ (Automated Cyber Tool) a même été effectuée
durant la conférence. Les quelques copies d’écran proposées dans l’article d’accompagnement font ‘froid dans le
dos’ …
L’article d’accompagnement est particulièrement intéressant car dévoilant quelques modes opératoires permettant
d’automatiser les phases amonts de collecte et de tri des données nécessaires à l’engagement de l’attaque:
organisations et entreprises par secteur d’activité, noms de domaine associés, adresses de messagerie des
personnels, …
On notera que l’incroyable base de données économiques gérée par la CIA – The World Fact Book - est mise à
profit pour aider l’utilisateur à identifier, par pays et par secteurs d’activité, les acteurs présents sur le périmètre
géographique retenu.
Session ‘Privacy & Anonymity’
Quatre présentations sont inscrites dans le cadre de cette session. La première aborde l’épineux problème de la
divulgation publique des vulnérabilités et des codes d’exploitation associés. La seconde s’intéresse aux failles
présentes dans les systèmes censés protéger l’anonymat de l’internaute. Enfin les deux dernières présentations
portent, l’une sur l’impact de l’utilisation des cartes d’identités dans le cadre du programme américain de protection
et de la sûreté intérieure, l’autre sur les mécanismes permettant de déjouer les procédés d’analyse et d’investigation
réseaux.
Covering your tracks
Simple Nomad
‘Simple Nomad’ de la société ‘BindView’ s’intéresse ici aux procédés susceptibles d’être employés pour
transférer des données vers un système tiers sans que celles-ci ne puissent être interceptées. Le procédé proposé
repose sur la création d’un canal caché ou ‘covert channel’ dissimulé dans le paquet de demande d’ouverture
d’une session TCP, et plus précisément dans le champ ‘ISN’ (numéro de séquence) du paquet ‘SYN’.
L’utilitaire ‘ncovert’, dont les sources sont disponibles sur le site d’archivage de ‘BlackHat’, a été écrit pour
prouver la viabilité du procédé dont l’auteur reconnaît cependant que le taux de transfert reste très faible. Les
données ainsi transmises restent intelligibles par quiconque est informé du procédé utilisé.
L’auteur propose donc en complément l’utilitaire de chiffrement ‘ncrypt’ qui intègre trois algorithmes symétriques
– AES, Serpent et TwoFish – ainsi qu’une fonction permettant d’effacer toutes les traces résultant de
l’utilisation d’un fichier de stockage.
Session ‘Intrusion Detection, Log Analysis’
Constituée de 5 présentations, cette session aborde le thème de la détection d’intrusion et de l’analyse des journaux.
En pratique, deux présentations traitent d’un sujet corollaire, celui de l’identification des services et équipements, les
trois autres présentations s’inscrivant dans le thème de la détection d’intrusion.
SPIDeR
P.Miller
Le projet ‘SPIDeR’ est l’acronyme de ‘Synergistic, Perceptual, Intrusion Detection with Reinforcement’. Cette
terminologie quelque peu pompeuse recouvre un projet destiné à renforcer la capacité d’un système de détection
d’intrusion en combinant et en corrélant les sources en provenance de multiples sondes, et ceci, indépendamment
de leur origine et de leur mode de fonctionnement (sondes
de niveau réseau – NIDS - ou de niveau système - HIDS).
Cet ambitieux projet n’en est qu’à ses débuts et la
présentation de Patrick Miller a pour objet de faire le point
sur son avancement et les choix technologiques qui ont été
effectués.
La comparaison des différentes approches ayant été étudiées
dans le cadre de la fonction d’identification et de corrélation
est particulièrement intéressante
Revolutionizing Operating System Fingerprinting
O.Arkin
En juillet 2000, un article intitulé ‘ICMP usage in Scanning’ écrit par Ofir Arkin démontrait que les protocoles
‘ICMP’ et ‘UDP’ peuvent parfaitement être utilisés pour identifier un système ou équipement réseau. La stratégie
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 17/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
d’analyse présentée dans cet article était alors implémentée dans l’outil xProbe V1-0.1
En Août 2002, à l’occasion de la conférence Defcon 10, Arkin et Fyodor Yarochkin dévoilaient une nouvelle
approche basée sur l’utilisation d’une classification heuristique, ou pour reprendre la dénomination originale, une
classification à base de logique floue utilisant quatre états: OUI, NON, Probablement OUI, Probablement NON.
L’outil xProbe était alors mis à jour pour donner xProbe2 V0.1 béta. (Rapport N°49 – Août 2002).
En Avril 2003, la version finale xProbe2 V0.1 était mise à disposition du public. Outre la mise à jour de la base
d’empreintes et la correction de nombreux bogues, cette version contient la documentation requise pour qu’un
utilisateur puisse étendre la base d’empreintes.
Après un rapide historique des développements, Ofir Arkin aborde, dans sa présentation de 73 pages, un sujet
sensible, celui de la fiabilité des outils d’identification basés sur l’analyse du comportement de la cible face à des
sollicitations spécifiques. Son objectif est de démontrer que l’utilisation de la logique floue (‘Fuzzy Logic’) dans la
détermination de la cible la plus probable permet d’améliorer la fiabilité de l’identification mais que cette approche
devra être combinée avec d’autres mécanismes si l’on souhaite encore affiner le résultat.
De cette présentation, on retiendra que s’il est possible d’identifier sans grande erreur une famille d’équipements
ou de systèmes d’exploitation, il sera difficile de préciser les fonctionnalités associées. Sont ainsi cités à titre
d’exemple les équipements CISCO avec le routeur 7200 et les points d’accès Aironet 1100/1200 dont la
signature est strictement identique ou encore les systèmes d’exploitation Microsoft récents dont il sera désormais
difficile de déterminer avec certitude le niveau de mise à jour.
Nous recommandons aux lecteurs qui utiliseraient la version 0.1 béta de xProbe2 d’assurer la mise à jour avec la
version finale.
Advanced Windows 2000 Rootkits Detection
JK.Rutkowski
Le terme ‘rootkit’ désigne un paquetage logiciel contenant diverses fonctions illicites qui seront installées dans le
noyau du système d’exploitation. Résidant dans le cœur du système, ces fonctions seront à même de dissimuler
leur existence tout en accédant en toute liberté à toutes les ressources disponibles.
Longtemps réservé aux seuls environnements UNIX, et plus particulièrement aux systèmes Solaris et Linux, les
‘rootkits’ ont fait depuis quelques temps leur apparition dans l’environnement WIN32. Ainsi, en mai dernier,
‘frozen_op’ a publié le paquetage ‘fu’, un remarquable toolkit permettant de dissimuler un quelconque processus
en manipulant le mécanisme d’ordonnancement du noyau.
Si les mécanismes d’installation diffèrent légèrement entre les environnements LINUX et WIN32, les parades et
moyens de prévention restent assez similaires: comparaison de la table des appels systèmes courante avec une
table de référence, mesure statistique du nombre d’instructions exécutées entre deux points de référence,
supervision du mode trace, filtrage et protection des points d’entrée, légitimes ou non, permettant d’installer un
module dans le noyau, …
La présentation proposée par JK.Rutkowski offre une excellente synthèse – quoique très pointue - des
techniques employées par les ‘rootkits’ WIN32 et des procédés pouvant être utilisés pour détecter ceux-ci, voir
interdire leur installation.
# Complément d'information
http://www.blackhat.com/html/bh-usa-03/bh-usa-03-index.html
http://www.blackhat.com/html/bh-usa-03/bh-usa-03-schedule.html
http://www.defcon.org/html/defcon-11/defcon-11-speakers.html
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
- BlackHAT
- DefCON
Programme officiel
Programme officiel
Page 18/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
LO
OG
GIIC
CIIE
EL
LS
S LIIB
BR
RE
ES
S
LES
SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
$ BIND
DHCP
NTP4
$ WU-FTP
Fonction
Ver.
Gestion de Nom (DNS) 9.2.3.rc1
8.4.1
Serveur d’adresse
3.0p2
Serveur de temps
4.1.2
Serveur de fichiers
2.6.2p
Date
Source
22/08/03
09/06/03
15/01/03
17/07/03
28/08/03
http://www.isc.org/products/BIND
http://www.isc.org/products/DHCP/dhcp-v3.html
http://www.ntp.org/downloads.html
http://www.wu-ftpd.org
MESSAGERIE
Nom
Fonction
Ver.
Date
IMAP4
POP3
SENDMAIL
Relevé courrier
Relevé courrier
Serveur de courrier
2002d
4.0.5
8.12.9
29/05/03 ftp://ftp.cac.washington.edu/imap/
13/03/03 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
30/03/03 ftp://ftp.sendmail.org/pub/sendmail/RELEASE_NOTES
Source
Nom
Fonction
Ver.
Date
APACHE
Serveur WEB
WEB
ModSSL
$ MySQL
SQUID
1.3.28
2.0.47
API SSL Apache 1.3.27 2.8.15
Base SQL
3.23.59
4.0.14
Cache WEB
2.5s3
Source
17/07/03
17/07/03
18/07/03
18/08/03
18/07/03
25/05/03
http://httpd.apache.org/dist
http://www.modssl.org
http://www.mysql.com/doc/N/e/News-3.23.x.html
http://www.squid-cache.org
AUTRE
Nom
INN
MAJORDOMO
$ OpenCA
OpenLDAP
LES
Fonction
Ver.
Gestion
Gestion
Gestion
Gestion
2.4.0
1.94.5
0.9.1.3
2.1.23
des news
des listes
de certificats
de l’annuaire
Date
Source
10/05/03
15/01/00
21/08/03
26/06/03
http://www.isc.org/products/INN
http://www.greatcircle.com/majordomo
http://www.openca.org/openca/download-releases.shtml
ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/
OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
SPLINT
Perl
$ PHP
Fonction
Ver.
Analyse de code
Scripting
WEB Dynamique
3.1.1
5.8.0
4.3.3
5.0b1
Date
Source
25/05/03 http://lclint.cs.virginia.edu
12/08/02 http://www.cpan.org/src/index.html
25/08/03 http://www.php.net/downloads.php
29/06/03
ANALYSE RESEAU
Nom
Big Brother
Dsniff
EtterCap
Ethereal
IP Traf
Nstreams
SamSpade
TcpDump
Libpcap
$ TcpFlow
TcpShow
Fonction
Ver.
Visualisateur snmp
Boite à outils
Analyse & Modification
Analyse multiprotocole
Statistiques IP
Générateur de règles
Boite à outils
Analyse multiprotocole
Acquisition Trame
Collecte données
Collecte données
1.9c
2.3
0.6.b
0.9.14
2.7.0
1.0.3
1.14
3.7.2
0.7.2
0.21
1.81
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Date
Source
15/05/02
17/12/00
03/07/03
23/07/03
19/05/02
06/08/02
10/12/99
27/02/02
27/02/02
07/08/03
21/03/00
http://bb4.com/
http://www.monkey.org/~dugsong/dsniff
http://ettercap.sourceforge.net/index.php?s=history
http://www.ethereal.com
http://cebu.mozcom.com/riker/iptraf/
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.samspade.org/ssw/
http://www.tcpdump.org/
http://www.tcpdump.org/
http://www.circlemud.org/~jelson/software/tcpflow/
http://ftp7.usa.openbsd.org/pub/tools/unix/sysutils/tcpshow
Page 19/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
WinPCap
Acquisition Trame
3.01a
13/06/03 http://winpcap.polito.it/news.htm
ANALYSE DE JOURNAUX
Nom
Fonction
Ver.
Analog
Autobuse
SnortSnarf
WebAlizer
Journaux serveur http
Analyse syslog
Analyse Snort
Journaux serveur http
5.32
1.13
021111
2.01-10
Date
Source
23/03/03
31/01/00
02/11/02
24/04/02
http://www.analog.cx
http://www.picante.com/~gtaylor/autobuse
http://www.silicondefense.com/software/snortsnarf/
http://www.mrunix.net/webalizer/download.html
ANALYSE DE SECURITE
Nom
FIRE
$ curl
Nessus
Nmap
Pandora
$ Saint
$ Sara
Tara (tiger)
Tiger
Trinux
Whisker
Fonction
Ver.
Boite à outils
Analyse http et https
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité Netware
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité système
Vulnérabilité système
Boite à outils
LibWhisker
0.4a
7.10.7
2.0.7
3.30
4.0b2.1
5.0.2
4.2.5b
3.0.3
2.2.4p1
0.81pre0
1.6
Date
Source
14/05/03
15/08/03
02/07/03
28/06/03
12/02/99
26/08/03
27/08/03
15/08/02
19/07/99
07/11/01
29/11/02
http://sourceforge.net/projects/biatchux/
http://curl.haxx.se/
http://www.nessus.org
http://www.insecure.org/nmap/nmap_download.html
http://www.packetfactory.net/projects/pandora/
http://www.saintcorporation.com/updates.html
http://www.www-arc.com/sara/downloads/
http://www-arc.com/tara
ftp://net.tamu.edu/pub/security/TAMU/tiger
http://sourceforge.net/projects/trinux/
http://www.wiretrip.net/rfp/p/doc.asp?id=21
CONFIDENTIALITE
Nom
OpenPGP
$ GPG
Fonction
Ver.
Signature/Chiffrement
Signature/Chiffrement
1.2.3
Date
Source
http://www.openpgp.org
22/08/03 http://www.gnupg.org
CONTROLE D’ACCES
Nom
TCP Wrapper
$ Xinetd
Fonction
Ver.
Accès services TCP
Inetd amélioré
7.6
2.3.12
Date
Source
ftp://ftp.cert.org/pub/tools/tcp_wrappers
05/08/03 http://synack.net/xinetd/
CONTROLE D’INTEGRITE
Nom
Fonction
Ver.
Tripwire
ChkRootKit
Intégrité LINUX
Compromission UNIX
2.3.47
0.41
Date
Source
15/08/00 http://www.tripwire.org/downloads/index.php
20/06/03 http://www.chkrootkit.org/
DETECTION D’INTRUSION
Nom
Fonction
Deception TK Pot de miel
LLNL NID
IDS Réseau
Snort
IDS Réseau
Shadow
IDS Réseau
Ver.
19990818
2.6
2.0.1
1.8
Date
Source
18/08/99
10/10/02
22/07/03
30/04/03
http://all.net/dtk/index.html
http://ciac.llnl.gov/cstc/nid/nid.html
http://www.snort.org/dl/
http://www.nswc.navy.mil/ISSEC/CID/
GENERATEURS DE TEST
Nom
Fonction
Ver.
Elza
FireWalk
IPSend
IDSWakeUp
UdpProbe
Requêtes HTTP
Analyse filtres
Paquets IP
Détection d’intrusion
Paquets UDP
1.4.5
5.0
2.1a
1.0
1.2
Date
Source
01/04/00
20/10/02
19/09/97
13/10/00
13/02/96
http://www.stoev.org/elza/project-news.html
http://www.packetfactory.net/firewalk
ftp://coombs.anu.edu.au/pub/net/misc
http://www.hsc.fr/ressources/outils/idswakeup/download/
http://sites.inka.de/sites/bigred/sw/udpprobe.txt
PARE-FEUX
Nom
DrawBridge
$ IpFilter
NetFilter
Fonction
Ver.
PareFeu FreeBsd
Filtre datagramme
Pare-Feu IpTables
3.1
3.4.33p1
1.2.8
Date
Source
19/04/00 http://drawbridge.tamu.edu
24/08/03 http://coombs.anu.edu.au/ipfilter/ip-filter.html
13/04/03 http://www.netfilter.org/downloads.html
TUNNELS
Nom
Fonction
Ver.
Date
Source
CIPE
FreeSwan
http-tunnel
OpenSSL
OpenSSH
Stunnel
TeraTerm Pro
Zebedee
Pile Crypto IP (CIPE)
Pile IPSec
Encapsulation http
Pile SSL
Pile SSH 1 et 2
Proxy https
Terminal SSH2
Tunnel TCP/UDP
1.5.4
2.01
3.0.5
0.9.7b
3.6.1
4.04
3.1.3
2.4.1
29/06/01
30/06/03
06/12/00
10/04/03
01/04/03
12/01/03
08/10/02
29/05/02
http://sites.inka.de/sites/bigred/devel/cipe.html
http://www.freeswan.org
http://www.nocrew.org/software/httptunnel.html
http://www.openssl.org/
http://www.openssh.com/
http://www.stunnel.org
http://www.ayera.com/teraterm/
http://www.winton.org.uk/zebedee/
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 20/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
NO
OR
RM
ME
ES
SE
ET
T ST
TA
AN
ND
DA
AR
RD
DS
S
LES
LES
PUBLICATIONS DE L’IETF
RFC
Du 26/07/2003 au 27/08/2003, 25 RFC ont été publiés dont 5 RFC ayant trait à la
sécurité.
RFC TRAITANT DE LA SÉCURITÉ
Thème
IETF
IPSec
IPSP
RADIUS
Num Date Etat Titre
3552
3585
3586
3575
3576
07/03
08/03
08/03
07/03
07/03
BCP
Pst
Pst
Pst
Inf
Guidelines for Writing RFC Text on Security Considerations
IPsec Configuration Policy Information Model
IP Security Policy (IPSP) Requirements
IANA Considerations for RADIUS (Remote Authentication Dial In User Service)
Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)
RFC TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ
Thème
IETF
Num Date Etat Titre
3571
08/03 Inf
Framework Policy Information Base for Usage Feedback
AUTRES RFC
Thème
3GPP
CDI
DHCP
INMF
IPV4
IPV6
ISUP
MIME
PPP
RMON
RTP
SIP
LES
Num Date Etat Titre
3574
3570
3315
3319
3584
3543
3582
3587
3578
3555
3544
3577
3545
3550
3551
3556
3557
3558
3581
08/03
07/03
07/03
07/03
08/03
08/03
08/03
08/03
08/03
07/03
07/03
08/03
07/03
07/03
07/03
07/03
07/03
07/03
08/03
Inf
Inf
Pst
Pst
BCP
Pst
Inf
Inf
Pst
Pst
Pst
Inf
Pst
Dft
Dft
Pst
Pst
Pst
Pst
Transition Scenarios for 3GPP Networks
Content Internetworking (CDI) Scenarios
Dynamic Host Configuration Protocol for IPv6 (DHCPv6)
Dynamic Host Configuration Protocol (DHCPv6) Options for Session Initiation Protocol (SIP) Servers
Coexistence between V1, V2, and V3 of the Internet-standard Network Management Framework
Registration Revocation in Mobile IPv4
Goals for IPv6 Site-Multihoming Architectures
IPv6 Global Unicast Address Format
Mapping of ISDN User Part (ISUP) Overlap Signalling to the Session Initiation Protocol (SIP)
MIME Type Registration of RTP Payload Formats
IP Header Compression over PPP
Introduction to the Remote Monitoring (RMON) Family of MIB Modul
Enhanced Compressed RTP (CRTP) for Links with High Delay, Packet Loss and Reordering
RTP: A Transport Protocol for Real-Time Applications
RTP Profile for Audio and Video Conferences with Minimal Control
Session Description Protocol (SDP) Bandwidth Modifiers for RTP Control Protocol (RTCP) Bandwidth
RTP Payload Format for ETSI ES 201 108 Distributed Speech Recognition Encoding
RTP Payload Format for Enhanced Variable Rate Codecs (EVRC) and Selectable Mode Vocoders
An Extension to the Session Initiation Protocol (SIP) for Symmetric Response Routing
DRAFTS
Du 26/07/2003au 27/08/2003, 262 drafts ont été publiés: 180 drafts mis à jour, 82
nouveaux drafts, dont 48 drafts ayant directement trait à la sécurité.
NOUVEAUX DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
AMTP
CRYPTO
DNS
EAP
GTSH
IETF
IPSEC
KRB
draft-weinman-amtp-00
draft-ivancic-layer3-encryptors-00
draft-kolkman-dnssec-operational-practi-00
draft-moskowitz-eap-auth-model-00
draft-gill-gtsh-00
draft-kelly-ietf-lwapp-sec-00
draft-ietf-ipsec-aes-xcbc-prf-00
draft-ietf-krb-wg-gss-crypto-00
draft-weber-krb-wg-kerberos-pfs-00
draft-chen-ldp-ttl-00
draft-ietf-pkix-sca-00
19/08
05/08
21/08
06/08
06/08
25/08
29/07
14/08
28/07
26/08
28/07
LDP
PKIX
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
AMTP - Authenticated Mail Transfer Protocol
Use And Implementation of Layer-3 Encryption Devices
DNSSEC key operations
An Authentication Functional Layering Model
The Generalized TTL Security Hack (GTSH)
Security Requirements for a Light Weight Access Point Protocol
The AES-XCBC-PRF-128 algorithm for IKE
Kerberos Cryptosystem for the Kerberos 5 GSSAPI Mechanism
Kerberos Perfect Forward Secrecy
TTL-Based Security Option for LDP Hello Message
Subject Certificate Access Extension
Page 21/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
SSH
URN
draft-weber-secsh-pgp-sign-00
draft-thiemann-hash-urn-00
15/08 Secure Shell 'pgp-sign-*' Public Key Algorithms
12/08 A URN Namespace For Identifiers Based on Cryptographic Hashes
MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
DDOS
DNS
draft-moriarty-ddos-rid-04
draft-ietf-dnsext-rfc2536bis-dsa-03
draft-ietf-dnsext-rfc2539bis-dhk-03
draft-ietf-dnsext-ecc-key-04
draft-ietf-ediint-as3-01
draft-ietf-enum-privacy-security-01
draft-hayashi-igap-03
draft-ietf-ipcdn-bpiplus-mib-11
draft-ietf-ipsec-nat-reqts-05
draft-ietf-ipsec-ikev2-10
draft-ietf-ipsec-ikev2-algorithms-03
draft-ietf-ipsec-ui-suites-04
draft-ietf-ipseckey-rr-06
draft-ietf-l3vpn-ipsec-2547-01
draft-ietf-mmusic-kmgmt-ext-08
draft-ietf-msec-gspt-02
draft-ietf-msec-arch-03
draft-jones-opsec-01
draft-ietf-pkix-pi-07
draft-ietf-pkix-logotypes-11
draft-aboba-pppext-key-problem-07
draft-eastlake-randomness2-04
draft-ietf-rserpool-threats-01
draft-ietf-sasl-rfc2222bis-02
draft-iab-secmech-03
draft-ietf-send-cga-01
draft-riikonen-silc-spec-07
draft-ietf-smime-x400transport-09
draft-ietf-smime-x400wrap-09
draft-lonvick-sobgp-radius-03
draft-kularski-spam-spamreduce-02
draft-galb-secsh-publickey-subsystem-02
draft-ietf-secsh-publickeyfile-04
draft-ietf-secsh-assignednumbers-04
draft-ietf-syslog-sign-12
draft-ietf-xmldsig-xpf2-01
draft-ietf-xmpp-e2e-05
04/08
31/07
01/08
22/08
31/07
29/07
18/08
18/08
07/08
18/08
18/08
20/08
22/08
15/08
01/08
19/08
15/08
20/08
29/07
28/07
11/08
04/08
25/08
19/08
30/07
04/08
28/07
08/08
15/08
20/08
25/08
20/08
26/08
18/08
22/08
22/08
25/08
EDIINT
ENUM
IGAP
IPCDN
IPSEC
L3VPN
MMUSIC
MSEC
OPSEC
PKIX
PPP
RANDOM
RSERPOO
SASL
SEC
SEND
SILC
SMIME
SOBGP
SPAM
SSH
SYSLOG
XPATH
XMPP
DDOS Incident Handling: Real-Time Inter-Network Defense
DSA Keying and Signature Information in the DNS
Storage of Diffie-Hellman Keys in the Domain Name System
Elliptic Curve KEYs in the DNS
FTP Transport for Secure P2P Business Data Interchange
Privacy and Security Considerations in ENUM
Internet Group membership Authentication Protocol (IGAP)
MIB for DOCSIS Cable Modems and Cable Modem Termination …
IPsec-NAT Compatibility Requirements
Internet Key Exchange (IKEv2) Protocol
Cryptographic Algorithms for use in the Internet Key Exchange V2
Cryptographic Suites for IPsec
A method for storing IPsec keying material in DNS
Use of PE-PE IPsec in RFC2547 VPNs
Key Management Extensions for SDP and RTSP
The MSEC Group Security Policy Token
The Multicast Security Architecture
Operational Security Requirements for IP Network Infrastructure
Internet X.509 PKI Permanent Identifier
Internet X.509 PKI: Logotypes in X.509 certificates
EAP Key Management Framework
Randomness Requirements for Security
Threats Introduced by Rserpool and Requirements for Security
Simple Authentication and Security Layer (SASL)
Security Mechanisms for the Internet
Cryptographically Generated Addresses (CGA)
Secure Internet Live Conferencing (SILC), Protocol Specification
Transporting S/MIME Objects in X.400
Securing X.400 Content with S/MIME
RADIUS Attributes for soBGP Support
SPAM Reduction Through Creative Addressing
Secure Shell Public-Key Subsystem
SSH Public Key File Format
SSH Protocol Assigned Numbers
Syslog-Sign Protocol
XML-Signature XPath Filter 2.0
End-to-End Object Encryption in XMPP
DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Nom du Draft
Date Titre
IPV6
L2TP
draft-cpatel-ipv6-automated-policy-t-cfg-00
draft-ietf-l2tpext-l2tp-base-10
draft-ietf-l2tpext-tunnel-switching-04
draft-ietf-l3vpn-as2547-01
draft-ietf-l3vpn-generic-reqts-01
draft-legg-ldap-transfer-01
draft-mattson-multicast-2547bis-00
draft-ietf-ngtrans-isatap-14
draft-guichard-pe-ce-addr-03
draft-ietf-pkix-pr-tsa-05
draft-reyes-policy-core-ext-schema-03
draft-palet-v6ops-proto41-nat-01
19/08
15/08
31/07
28/07
06/08
07/08
28/07
26/08
29/07
05/08
06/08
31/07
L3VPN
LDAP
MULTICA
NGTRANS
PE
PKIX
POLICY
V6OPS
Automated config of address selection policy tables
Layer Two Tunneling Protocol (Version 3)
L2TP Tunnel Switching
Applicability Statement for BGP/MPLS IP VPNs
Generic Requirements for Provider Provisioned VPN
LDAP: Transfer Encoding Options
Multicast Group Membership Update over 2547bis VPNs
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
Address Allocation for PE-CE links within a PP VPN Network
Policy Requirements for Time-Stamping Authorities
Policy Core Extension LDAP Schema (PCELS)
Forwarding Protocol 41 in NAT Boxes
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
ADSLMIB
draft-dodge-adslmib-vdsl-ext-mcm-01
draft-dodge-adslmib-vdsl-ext-scm-01
draft-kunze-ark-06
draft-moore-auto-email-response-02
draft-ietf-avt-rtp-retransmission-09
draft-ietf-avt-mpeg1and2-mod-00
draft-ietf-bridge-bridgemib-smiv2-05
draft-ietf-calsch-cap-11
draft-calhoun-capwap-problem-statement-00
draft-housley-cms-fw-wrap-02
draft-ietf-crisp-requirements-06
draft-ietf-crisp-internet-resource-num-req-00
29/07
28/07
31/07
07/08
05/08
12/08
28/07
28/07
13/08
28/07
22/08
10/08
ARK
AUTO
AVT
BRIDGE
CAP
CAPWAP
CMS
CRISP
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Definitions of MO Extensions for VDSL Using MCM Line Coding.
Definitions of MO Extensions for VDSL Using SCM Line Coding
The ARK Persistent Identifier Scheme
Recommendations for Automatic Responses to Electronic Mail
RTP Retransmission Payload Format
RTP Payload Format for MPEG1/MPEG2
Definitions of Managed Objects for Bridges
Calendar Access Protocol (CAP)
CAPWAP Problem Statement
Using CMS to Protect Firmware Packages
CRISP Requirements
CRISP Internet Resource Number Requirements
Page 22/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
DCCP
DIFFSER
DIST
DNS
DSMIP
DSTM
EPP
ESMTP
FORCES
GEOPRIV
GMPLS
GSAKMP
GSEC
HINTS
IAB
IDN
IDR
IEPREP
IETF
IGMP
IMAA
IMAP
IP
IPSEC
IPTEL
IPV4
IPV6
iSCSI
ISIS
JMIME
L2TP
draft-phelan-dccp-lite-00
draft-ietf-dhc-dhcpv6-opt-dnsconfig-04
draft-ietf-dhc-isnsoption-08
draft-ietf-dhc-unused-optioncodes-06
draft-ietf-dhc-dna-ipv4-00
draft-swamy-dhc-client-id-00
draft-bless-diffserv-multicast-07
draft-silverman-diffserv-mlefphb-02
draft-sibley-dist-vect-monit-protocol-01
draft-ietf-dnsext-ipv6-name-auto-reg-01
draft-ietf-dnsext-dnssec-2535type-change-04
draft-ietf-dnsext-wcard-clarify-01
draft-hall-resolver-config-00
draft-jeong-dnsop-ipv6-dns-discovery-00
draft-tsirtsis-dsmip-problem-01
draft-bound-dstm-exp-00
draft-hollenbeck-epp-rgp-01
draft-newman-esmtpsa-01
draft-ietf-forces-framework-08
draft-ietf-forces-model-00
draft-haraszti-forces-model-00
draft-wang-forces-model-topology-00
draft-ietf-geopriv-dhcp-lci-option-02
draft-liu-gmpls-ospf-restoration-01
draft-ietf-msec-gsakmp-sec-03
draft-irtf-gsec-gdoi-batch-lkh-00
draft-bertin-hints-params-00
draft-ietf-nomcom-rfc2727bis-07
draft-bartosiewicz-idn-pltld-01
draft-xdlee-idn-cdnadmin-00
draft-ietf-idr-bgp4-mib-11
draft-ietf-idr-route-filter-09
draft-ietf-idr-restart-07
draft-ietf-idr-as4bytes-07
draft-ietf-idr-bgp-ext-communities-06
draft-ietf-idr-aspath-orf-05
draft-ietf-idr-dynamic-cap-04
draft-ietf-idr-cease-subcode-03
draft-ietf-idr-bgp4-experience-protocol-00
draft-ietf-ieprep-ets-general-04
draft-bradner-ietf-proc-ideas-00
draft-handley-doc-market-00
draft-ietf-problem-issue-statement-03
draft-ietf-magma-snoop-09
draft-hoffman-imaa-02
draft-ietf-imapext-acl-09
draft-ietf-imapext-list-extensions-04
draft-ietf-imapext-condstore-03
draft-crispin-imap-urlauth-02
draft-ietf-ipfix-info-01
draft-katz-ward-bfd-v4v6-1hop-00
draft-jeong-manet-addr-autoconf-reqts-00
draft-rantonen-manet-idaddress-dad-ad-00
draft-bew-ipsec-signatures-01
draft-ietf-iptel-cpl-07
draft-ietf-iptel-trip-mib-08
draft-ietf-v6ops-ipv4survey-ops-02
draft-ietf-v6ops-ipv4survey-intro-02
draft-ietf-v6ops-ipv4survey-subip-02
draft-ietf-ipv6-node-requirements-05
draft-ietf-ipv6-prefix-delegation-req-03
draft-ietf-ipv6-deprecate-site-local-00
draft-hain-ipv6-pi-addr-05
draft-hain-ipv6-pi-addr-use-05
draft-park-ipv6-optidad-requirement-01
draft-hain-templin-ipv6-limitedrange-01
draft-huston-ipv6-local-use-comments-00
draft-moore-ipv6-prefix-substitution-aa-00
draft-tsirtsis-v4v6-mipv4-00
draft-soliman-v4v6-mipv4-00
draft-ietf-ipr-template-07
draft-ietf-ips-iscsi-boot-11
draft-ietf-ips-isns-mib-05
draft-ietf-ips-iscsi-string-prep-06
draft-ietf-isis-traffic-05
draft-singer-jp2-02
draft-ietf-l2tpext-failover-02
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
25/08
25/08
28/07
12/08
14/08
30/07
04/08
29/07
12/08
28/07
05/08
11/08
29/07
31/07
18/08
18/08
31/07
19/08
11/08
11/08
28/07
12/08
19/08
15/08
04/08
31/07
07/08
07/08
20/08
20/08
19/08
25/08
25/08
25/08
25/08
26/08
15/08
05/08
19/08
26/08
28/07
05/08
26/08
11/08
06/08
19/08
06/08
05/08
21/08
13/08
20/08
22/08
26/08
07/08
01/08
12/08
22/08
22/08
22/08
25/08
25/08
26/08
15/08
15/08
30/07
14/08
08/08
15/08
18/08
22/08
20/08
28/07
31/07
05/08
04/08
18/08
22/08
Datagram Congestion Control Protocol - Lite (DCCP-Lite)
DNS Configuration Options for DHCPv6
The IPv4 DHCP Options for the Internet Storage Name Service
Unused DHCP Option Codes
Detection of Network Attachment (DNA) in IPv4
Client Identifier option in server replies
IP Multicast in Differentiated Services Networks
Multi-Level Expedited Forwarding Per Hop Behavior (MLEF PHB)
Distance Vectored Monitoring Protocol
Domain Name Auto-Registration for Plugged-in IPv6 Nodes
Legacy Resolver Compatibility for Delegation Signer
Clarifying the Role of Wild Card Domains in the DNS
DNS Resolver Configuration via Multicast
IPv6 DNS Discovery based on Router Advertisement
Mobility Mngt for Dual stack mobile nodes A Problem Statement
Dual Stack Transition Mechanism
Redemption Grace Period Mapping for the EPP
ESMTP and LMTP Transmission Types Registration
Forwarding and Control Element Separation (ForCES) Framework
ForCES Forwarding Element Functional Model
ForCES FE Functional Model Elements
Topology Representation for ForCES FE Model
DHCP Option for Location Configuration Information for GEOPRIV
OSPF-TE Extensions in Support of Shared Mesh Restoration
GSAKMP
Adapting GDOI for balanced batch-LKH
Parameters for Link Hints
IAB and IESG Selection, Confirmation, and Recall Process
Registering Internationalized Domain Names under .PL
Regis & Administration Guideline for Chinese Domain Names
Definitions of Managed Objects for the Fourth Version of BGP
Cooperative Route Filtering Capability for BGP-4
Graceful Restart Mechanism for BGP
BGP support for four-octet AS number space
BGP Extended Communities Attribute
Aspath Based Outbound Route Filter for BGP-4
Dynamic Capability for BGP-4
Subcodes for BGP Cease Notification Message
Experience with the BGP-4 Protocol
General Requirements for Emergency Telecommunication Service
Ideas for changes to the IETF document approval process
A Market for RFC Publication and Review
IETF Problem Statement
Considerations for IGMP and MLD Snooping Switches
Internationalizing Mail Addresses in Applications (IMAA)
IMAP4 ACL extension
IMAP4 LIST Command Extensions
IMAP Extension for Conditional STORE operation
Internet Message Access Protocol (IMAP) - URLAUTH Extension
Information Model for IP Flow Information Export
BFD for IPv4 and IPv6 (Single Hop)
Requirements for Ad Hoc IP Address Autoconfiguration
IP Addr Autoconfiguration with DAD minimization for Ad Hoc Net
The Use of RSA Signatures within ESP and AH
CPL: A Language for User Control of Internet Telephony Services
Management Information Base for Telephony Routing over IP
Survey of IPv4 Addr in Currently Deployed IETF Operations
Survey of IPv4 Addr in Currently Deployed standards
Survey of IPv4 Addr in Currently Deployed IETF Sub-IP Area
IPv6 Node Requirements
Requirements for IPv6 prefix delegation
Deprecating Site Local Addresses
An IPv6 Provider-Independent Global Unicast Address Format
Use of the IPv6 Provider Independent Global Unicast Address Fmt
Requirement for Optimized DAD in IPv6 Mobility
Addressing Requirements for Local Communications within Sites
On Distribution Mechanisms for Unique Local Use IPv6 Unicast adr
Substitution of IPv6 Prefixes for Improved Address Stability
Dual Stack Mobile IPv4
Dual Stack Mobile IPv6
A Template for IETF Patent Disclosures and Licensing Declarations
Bootstrapping Clients using the iSCSI Protocol
Definitions of Managed Objects for iSNS
String Profile for iSCSI Names
IS-IS extensions for Traffic Engineering
MIME Type Registrations for ISO/IEC 15444
Fail Over extensions for L2TP 'failover'
Page 23/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
L2VPN
L3VPN
LUMAS
MANET
MBONED
MGCP
draft-rosen-l2vpn-mesh-failure-00
draft-ietf-l3vpn-mgt-fwk-00
draft-cordell-lumas-01
draft-ietf-manet-tbrpf-10
draft-ietf-mboned-ipv4-mcast-unusable-00
draft-foster-mgcp-returncodes-03
draft-urquizo-mgcp-pre-package-00
MIB
draft-ietf-atommib-rfc2496bis-04
draft-ietf-atommib-rfc2495bis-04
draft-ietf-ipcdn-subscriber-mib-12
draft-ietf-ops-mib-review-guidelines-02
draft-ietf-rmonmib-apm-mib-10
MIDCOM
draft-ietf-midcom-semantics-04
draft-ietf-midcom-mib-analysis-00
MIKEY
draft-ietf-msec-mikey-dhhmac-03
MIME
draft-singer-avt-3gpp-mime-00
MOBILEIP draft-ietf-mobileip-rfc2006bis-02
draft-montavont-mobileip-ha-filtering-v6-00
draft-patel-mobileip-experimental-mess-01
draft-sjkoh-mobile-sctp-mobileip-02
MPLS
draft-ietf-ccamp-gmpls-ason-reqts-02
draft-ietf-mpls-ldp-mib-13
draft-ietf-mpls-te-mib-12
draft-ietf-mpls-lsr-mib-12
draft-ietf-mpls-ftn-mib-08
draft-ietf-mpls-tc-mib-09
draft-ietf-mpls-mgmt-overview-08
draft-ietf-mpls-in-ip-or-gre-02
MSGHEAD draft-newman-msgheader-originfo-05
NEMO
draft-perera-nemo-extended-00
NETCONF draft-ietf-netconf-prot-00
NETFLOW draft-claise-netflow-9-03
NFSV4
draft-ietf-nfsv4-acl-mapping-00
NNTP
draft-ietf-nntpext-base-19
NSDL
draft-hoehn-nsdl-urn-namespace-00
NSIS
draft-hancock-nsis-reliability-00
draft-ietf-nsis-req-09
OPES
draft-ietf-opes-http-00
OSPF
draft-lindem-ospf-multi-area-links-00
draft-mirtorabi-ospfv3-af-alt-00
draft-ietf-ospf-scalability-06
draft-ietf-ospf-ospfv3-auth-03
draft-ietf-ospf-ospfv3-traffic-01
PPP
draft-schryver-pppext-iana-01
PRECONF draft-ohta-preconfigured-dns-00
PRESENC draft-riikonen-presence-attrs-02
PWE3
draft-ietf-pwe3-arch-05
draft-ietf-pwe3-vccv-00
RFC2931
draft-srose-rfc2931bis-00
ROUTING draft-irtf-routing-reqs-00
RPSLNG
draft-blunk-rpslng-01
RTF
draft-jones-avt-audio-t38-00
RTP
draft-hellstrom-avt-rfc2793bis-00
SCTP
draft-riegel-tuexen-mobile-sctp-03
draft-ietf-tsvwg-sctpsocket-07
draft-ietf-tsvwg-prsctp-01
draft-ietf-tsvwg-dsack-use-01
SEAMOBY draft-ietf-seamoby-card-protocol-03
SERVICE
draft-iab-service-id-considerations-02
SIG
draft-tsenevir-sig-nsp-00
SIGTRAN draft-bidulock-sigtran-m2pa-test-03
draft-bidulock-sigtran-aspext-02
draft-bidulock-sigtran-sginfo-03
draft-bidulock-sigtran-loadsel-02
draft-bidulock-sigtran-loadgrp-02
draft-bidulock-sigtran-corid-02
draft-bidulock-sigtran-tua-02
draft-bidulock-sigtran-isua-01
draft-bidulock-sigtran-regext-01
draft-bidulock-sigtran-m2ua-ss7test-00
draft-ietf-sigtran-signalling-over-sctp-appl09
SILC
draft-riikonen-silc-pp-07
SIMPLE
draft-ietf-simple-pres-filter-reqs-02
draft-ietf-simple-rpid-00
SIP
draft-rosenberg-sipping-gruu-reqs-00
draft-roach-sip-409-00
draft-stredicke-sipping-late-media-00
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
06/08
31/07
28/07
29/07
29/07
14/08
20/08
19/08
19/08
04/08
25/08
15/08
20/08
18/08
29/07
19/08
11/08
28/07
18/08
22/08
18/08
08/08
08/08
07/08
06/08
08/08
12/08
19/08
28/05
29/07
12/08
21/08
12/08
01/08
25/08
13/08
12/08
04/08
28/07
04/08
19/08
20/08
19/08
28/07
28/07
28/07
04/08
29/07
07/08
11/08
28/07
11/08
20/08
07/08
25/08
22/08
18/08
20/08
14/08
15/08
01/08
01/08
01/08
01/08
01/08
01/08
01/08
01/08
01/08
01/08
05/08
28/07
14/08
31/07
31/07
06/08
11/08
Detecting & Reacting to Failures of the Full Mesh in IPLS & VPLS
Framework for PPVPN Operations and Management
Lumas-A Language for Universal Message Abstraction & Specific.
Topology Dissemination Based on Reverse-Path Forwarding
IPv4 Multicast Unusable Group And Source Addresses
Media Gateway Control Protocol (MGCP) Return Code Usage
The Media Gateway Control Protocol (MGCP) PRE Package
Definitions of MO for the DS3/E3 Interface Type
Definitions of MO for the DS1, E1, DS2 and E2 Interface Types
MIB for DOCSIS Cable Modem Termination Systems for Sub. Mgts
Guidelines for MIB Authors and Reviewers
Application Performance Measurement MIB
MIDCOM Protocol Semantics
Middlebox Communications Protocol Managed Objects Analysis
HMAC-authenticated Diffie-Hellman for MIKEY
MIME Type Registrations for 3GPP Multimedia files
The Definitions of MO for IP Mobility Support using SMIv2, revised
Home Agent Filtering for Mobile IPv6
Experimental Message Types for Mobile IPv4
mSCTP with Mobile IP for Transport Layer Mobility
Requirements for GMPLS Signaling Usage & Extensions for ASON
Definitions of Managed Objects for the MPLS, LDP
MPLS Traffic Engineering Management Information Base
MPLS Label Switching Router (LSR) MIB
MPLS FEC-To-NHLFE Management Information Base
Definitions of Textual Conventions for MPLS Management
Multiprotocol Label Switching (MPLS) Management Overview
Encapsulating MPLS in IP or GRE
Originator-Info Message Header
Extended Network Mobility Support
NETCONF Configuration Protocol
Cisco Systems NetFlow Services Export Version 9
Mapping Between NFSv4 and Posix Draft ACLs
Network News Transport Protocol
A URN Namespace for NSDL
Reliability Functions in the NSIS Transport Layer Protocol
Requirements for Signaling Protocols
HTTP adaptation with OPES
OSPF Multi-Area Links
Support of address families in OSPFv3
Prioritized Treatment of Specific OSPF Packets & Congestion Avoid
Authentication/Confidentiality for OSPFv3
Traffic Engineering Extensions to OSPF version 3
IANA Considerations for the Point-to-Point Protocol (PPP)
Preconfigured DNS Server Addresses
User Online Presence and Information Attributes
PWE3 Architecture
Pseudo Wire (PW) Virtual Circuit Connection Verification (VCCV)
DNS Request and Transaction Signatures ( SIG(0)s )
Requirements for Inter Domain Routing
RPSLng
Real-Time Facsimile (T.38) - audio/t38 MIME Sub-type Registr.
RTP Payload for Text Conversation
Mobile SCTP
Sockets API Extensions for Stream Control Transmission Protocol
SCTP Partial Reliability Extension
TCP DSACKs and SCTP Duplicate TSNs to Detect Spurious Retrans
Candidate Access Router Discovery
On the use of a Service Identifier in Packet Headers
Architecture for Generic NSP Layer related Signaling & Case study
SS7 MTP2-User P2P Adaptation Layer Test Spec. M2PA-TEST
ASP Extension Framework for Signalling User Adaptation Layers
SG SGINFO Support for Signalling User Adaptation Layers
Load Selection for Signalling User Adaptation Layers
Load Grouping Extension for Signalling User Adaptation Layers
CORID Supporting Lossless Fail-Over between SCTP Associations
SS7 TCAP-User Adaptation Layer TUA
SS7 ISUP-User Adaptation Layer (ISUA)
REGEXT for Signalling User Adaptation Layers
SS7 M2UA SS7 Test Specifications M2UA-SS7TEST
Telephony Signalling Transport over SCTP applicability statement
SILC Packet Protocol
Requirements for Presence Specific Event Notification Filtering
RPID -- Rich Presence Information Data Format
Construction and Usage of Globally Routable UA URIs for SIP
A 'Conflict' Response Code for the Session Initiation Protocol (SIP)
Late Media in the Session Initiation Protocol
Page 24/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
SMTP
SNMP
SPIRITS
SSH
SYSLOG
TCP
TEWG
UMSP
UPN
VRRP
WARD
WEBDAV
XED
XKMS
XMPP
draft-ietf-sip-mib-07
draft-ietf-sip-replaces-04
draft-ietf-sip-referredby-03
draft-ietf-sip-resource-priority-01
draft-ietf-sip-connect-reuse-00
draft-ietf-sip-uri-parameter-reg-00
draft-ietf-sip-parameter-registry-00
draft-ietf-sipping-qsig2sip-02
draft-shveidel-mediasize-03
draft-fecyk-dsprotocol-04
draft-ietf-snmpconf-diffpolicy-07
draft-ietf-spirits-protocol-06
draft-ietf-secsh-scp-sftp-ssh-uri-00
draft-ietf-syslog-international-00
draft-allman-tcp-early-rexmt-02
draft-jin-wei-low-tcp-fast-01
draft-jacobson-tsvwg-1323bis-00
draft-ietf-tewg-mib-05
draft-bogdanov-umsp-rfc3018-update-00
draft-royer-calsch-dynamic-upn-00
draft-ouldbrahim-ppvpn-gid-03
draft-ietf-vrrp-spec-v2-09
draft-katz-ward-bfd-01
draft-reschke-deltav-compute-checkin-uri-05
draft-ietf-webdav-ordering-protocol-10
draft-legg-xed-roadmap-00
draft-legg-xed-dxer-00
draft-legg-xed-glue-00
draft-legg-xed-schema-00
draft-legg-xed-asd-00
draft-deacon-xkms-aia-00
draft-ietf-xmpp-im-16
draft-ietf-xmpp-core-17
draft-ietf-xmpp-cpim-02
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
01/08
18/08
06/08
28/07
21/08
25/08
25/08
13/08
31/07
26/08
14/08
26/08
13/08
01/08
25/08
28/07
19/08
11/08
19/08
19/08
28/07
14/08
20/08
20/08
11/08
07/08
07/08
07/08
07/08
07/08
04/08
25/08
25/08
25/08
Management Information Base for Session Initiation Protocol
The Session Inititation Protocol (SIP) 'Replaces' Header
The SIP Referred-By Mechanism
Communications Resource Priority for SIP
Connection Reuse in the Session Initiation Protocol (SIP)
The IANA Universal Resource Identifier Parameter Registry for SIP
The IANA Header Field Parameter Registry for SI¨P
Interworking between SIP and QSIG
SMTP Service Extension for message Media Size declaration
Mailers Protocol A Way to Identify Hosts Authorized to Send SMTP
The Differentiated Services Configuration MIB
The SPIRITS Protocol
SCP/SFTP/SSH URI Format
Syslog-international Protocol
Early Retransmit for TCP and SCTP
FAST TCP for High-Speed Long-Distance Networks
TCP Extensions for High Performance
A Traffic Engineering MIB
Unified Memory Space Protocol
How to create dynamic UPNs for invited ATTENDEEs
Global Unique Identifiers (GID)
Virtual Router Redundancy Protocol
Bidirectional Forwarding Detection
Computing the CHECKIN URI in WebDAV versioning
WebDAV Ordered Collections Protocol
The XML Enabled Directory
Directory XML Encoding Rules for ASN.1 Types
XED: Schema Language Integration
XED: Schema Operational Attributes
ASN.1 Schema: An XML Representation for ASN.1 Specifications
AIA Access Method for XKMS Services
XMPP Instant Messaging
XMPP Core
XMPP CPIM Mapping
Page 25/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
NOS COMMENTAIRES
LES RFC
RFC 3552
Guidelines for Writing RFC Text on Security Considerations
Co-édité par Eric Rescorla consultant de la société ‘RTFM Inc.’ et B.Korver de la société Xythos Software, ce
document entre dans la catégorie des BCP - ‘Best Current Practice’ – c’est à dire des documents spécifiant les
bonnes pratiques et usages applicables dans les différents thèmes abordés par l’IETF.
Intitulé ‘Guidelines for writing RFC text on security considerations’, le RFC3552 document le bon usage de la
section ‘Security’ obligatoirement présente dans les propositions de standards et les standards émis par l’IETF.
En 43 pages et 10 chapitres, les auteurs nous offrent une excellente synthèse des concepts et termes susceptibles
d’être employés dans cette fameuse section ‘Security’ dont l’absence dans les premiers standards émis par l’IETF a
été source de confusions et d’erreurs d’implémentations.
Le premier volet récapitule en termes clairs et précis les principaux concepts de sécurité et leur domaine
d’application dans le contexte des standards de communication, et en particulier, les trois exigences fondamentales
de confidentialité, d’intégrité et d’authentification.
Le second volet propose un rapide survol des menaces et atteintes susceptibles d’être perpétrés sur les protocoles de
communication de l’Internet. Le modèle employé s’appuie sur la classique distinction des attaques en deux
catégories : les attaques actives et les attaques passives. Les spécificités induites par les caractéristiques de
l’infrastructure de l’Internet – réseau ouvert et non totalement connecté - y sont précisés.
Le volet suivant détaille les problèmes couramment rencontrées dans le cadre de la spécification d’un nouveau
protocole, problèmes dont les auteurs s’accordent à penser qu’ils sont majoritairement le fait de la ‘naïveté’ des
concepteurs qui choisiront la solution de sécurité a priori la plus simple sans imaginer qu’elle puisse être ne pas être
réellement sure. Chaque problème est abordé en mettant en avant le mécanisme ou la technologie susceptible d’être
mis en œuvre pour le solutionner.
Les règles élémentaires permettant de rédiger correctement la section ‘Security’ sont présentées dans l’avant
dernier volet. Enfin, le dernier volet nous propose de mettre en pratique les différents conseils et recommandations
formulées tout au long des volets précédents à travers l’analyse commentée des sections ‘Security’ de deux RFC
récents : le RFC2821 intitulé ‘Simple Mail Transfer Protocol’ (lire ‘SMTP’) et le RFC2338 ‘Virtual Router
Redundancy Protocol’ (lire ‘VRRP’).
Nous recommandons particulièrement la lecture de ce dernier volet qui met en lumière la difficulté et les risques
induits par la spécification des contraintes et exigences de sécurité rédigées après-coup, c’est à dire lorsque la
démarche de spécification n’a pas pris en compte celles-ci dès les premières phases de l’analyse.
La table des matières de ce guide des bonnes pratiques est la suivante :
1. Introduction
1.1. Requirements
2. The Goals of Security
2.1. Communication Security
2.1.1. Confidentiality
2.1.2. Data Integrity
2.1.3. Peer Entity authentication
2.2. Non-Repudiation
2.3. Systems Security
2.3.1. Unauthorized Usage
2.3.2. Inappropriate Usage
2.3.3. Denial of Service
3. The Internet Threat Model
3.1. Limited Threat Models
3.2. Passive Attacks
3.2.1. Confidentiality Violations
3.2.2. Password Sniffing
3.2.3. Offline Cryptographic Attacks
3.3. Active Attacks
3.3.1. Replay Attacks
3.3.2. Message Insertion
3.3.3. Message Deletion
3.3.4. Message Modification
3.3.5. Man-In-The-Middle
3.4. Topological Issues
3.5. On-path versus off-path
3.6. Link-local
4. Common Issues
4.1. User Authentication
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 26/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
4.1.1. Username/Password
4.1.2. Challenge Response and One Time Passwords
4.1.3. Shared Keys
4.1.4. Key Distribution Centers
4.1.5. Certificates
4.1.6. Some Uncommon Systems
4.1.7. Host Authentication
4.2. Generic Security Frameworks
4.3. Non-repudiation
4.4. Authorization vs. Authentication
4.4.1. Access Control Lists
4.4.2. Certificate Based Systems
4.5. Providing Traffic Security
4.5.1. IPsec
4.5.2. SSL/TLS
4.5.3. Remote Login
4.6. Denial of Service Attacks and Countermeasures
4.6.1. Blind Denial of Service
4.6.2. Distributed Denial of Service
4.6.3. Avoiding Denial of Service
4.6.4. Example: TCP SYN Floods
4.6.5. Example: Photuris
4.7. Object vs. Channel Security
4.8. Firewalls and Network Topology
5. Writing Security Considerations Sections
6. Examples
6.1. SMTP
6.1.1. Security Considerations
6.1.2. Communications security issues
6.1.3. Denial of Service
6.2. VRRP
6.2.1. Security Considerations
7. Acknowledgments
8. Normative References
9. Informative References
10.Security Considerations
ftp://ftp.isi.edu/in-notes/rfc3552.txt
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 27/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
ALLEER
RT
TE
ES
SE
ET
T AT
TT
TA
AQ
QU
UE
ES
S
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
# Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
# Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel
et publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Réseaux
Systèmes
Avis Généraux
Editeurs
Systèmes
Indépendants
Editeurs
Hackers
Editeurs
Organismes
Autres
US
Autres
Aus-CERT
3Com
Compaq
Linux
Microsoft
l0pht
AXENT
BugTraq
CERT
Cisco
HP
FreeBSD
Netscape
rootshell
ISS
@Stake
CIAC
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
# Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
# Maintenance des systèmes :
Lecture des avis constructeurs associés
# Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
CERT
3Com
Compaq
Microsoft
Cisco
HP
Netscape
BugTraq
rootshell
AXENT
NetBSD
@Stake
l0pht
ISS
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 28/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
FORMAT DE LA PRESENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit :
%
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Informations concernant la plate-forme impactée
Gravité
Date
Produit visé par la vulnérabilité
Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
Référence(s) CVE si existante(s)
%
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d’information
Référence(s) CVE si existante(s)
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 26/07/2003 au 27/08/2003
Période
11
Organisme
CERT-CA
5
CERT-IN
2
CIAC
4
33
Constructeurs
Cisco
7
HP
7
IBM
0
SGI
4
Sun
15
Editeurs
5
Macromedia
1
Microsoft
2
Netscape
0
Sco
2
46
Unix libres
Linux RedHat
8
Linux Debian
22
Linux Mandr.
8
FreeBSD
8
9
Autres
@Stake
4
eEye
2
X-Force
3
Cumul
2003 2002
114
165
22
36
3
7
89
122
216
220
19
39
63
99
6
13
35
61
93
8
52
127
5
13
33
72
0
2
14
40
360
349
94
102
162
120
86
85
18
42
34
44
19
9
5
13
10
22
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Cumul 2003- Constructeurs
Cisco
9%
Sun
43%
SGI
16%
HP
29%
IBM
3%
Cumul 2003 - Editeurs
Netscape
0%
Sco
27%
Cumul 2002 - Constructeurs
SGI
28%
Sun
4%
Cisco
18%
IBM
6%
HP
44%
Cumul 2002 - Editeurs
Sco
31%
Macromedia
10%
Macromedia
10%
Netscape
2%
Microsoft
63%
Microsoft
57%
Page 29/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
ALERTES DETAILLEES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent
immédiatement être appliqués.
ALT-N
Authentification non autorisée sur MDaemon
Une vulnérabilité dans MDaemon permet de s'authentifier sans y être autorisé.
Moyenne 08/08 ALT-N MDaemon 5.0.5
MDaemon
Mauvaise gestion du processus d'authentification
Aucun correctif
http://www.securityfocus.com/archive/1/332463
Bugtraq
http://www.altn.com/products/default.asp?product_id=MDaemon
BEA
Cross-Site Scripting dans plusieurs produits
Plusieurs produits BEA sont vulnérables à des attaques par Cross-Site Scripting.
Forte
06/08 BEA WebLogic Integration 2.1 et 7.0, Liquid Data 1.1, WebLogic Server et Express 5.1, 6.1 et 7.0
Cross-Site Scripting
Correctif existant Produits BEA
BEA BEA03-36.00 http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/SA_BEA03_36.00.jsp
Acquisition de droits privilégiés dans WebLogic
Une faille dans WebLogic permet d'acquérir des droits privilégiés.
Forte
30/07 BEA WebLogic Server et Express 7.0 Service Pack 3 (toutes plate-formes)
Utilisation d'un mauvais chemin d'exécution
Correctif existant Processus d'authentification
BEA BEA03-35.00 http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-35.jsp
CISCO
Déni de service des points d'accès Aironet
Les points d'accès Cisco Aironet sont vulnérables à des attaques par déni de service.
Forte
28/07 Cisco Aironet Wireless Access Point séries AP1100 et AP1200, Bridge série AP1400
Serveur HTTP
Mauvaise gestion des requêtes
Palliatif proposé
Vigilante 2003001 http://www.vigilante.com/inetsecurity/advisories/VIGILANTE-2003001.htm
http://www.cisco.com/warp/public/707/cisco-sa-20030728-ap1x00.shtml
Cisco 44162
CAN-2003-0511
Déni de service et exécution de code dans Cisco IOS
Cisco IOS est vulnérable à des attaques conduisant à un déni de service et à l'exécution de code.
Forte
31/07 Cisco IOS version 12.2 (toutes versions) et inférieures
Serveur web
Mauvaise gestion des requêtes
Palliatif proposé
http://www.cisco.com/warp/public/707/cisco-sn-20030730-ios-2gb-get.shtml
Cisco 44226
Multiples vulnérabilités dans CiscoWorks
Deux vulnérabilités affectent CiscoWorks.
Forte
13/08 Cisco CiscoWorks CMF version 2.1 et inférieures
1 - Mauvaise gestion des URLs malformées
Correctif existant CiscoWorks CMF
Cisco 44502
2 - Mauvaise gestion des paramètres
http://www.cisco.com/warp/public/707/cisco-sa-20030813-cmf.shtml
Exposition des noms d'utilisateurs valides sur IOS
Cisco IOS peut révéler la liste des utilisateurs valides.
Moyenne 24/07 Cisco IOS versions 11.x et supérieures
Cisco IOS
Réponse d'erreur explicite
Palliatif proposé
Vigilante 2003002 http://www.vigilante.com/inetsecurity/advisories/VIGILANTE-2003002.htm
CERT VU#886796 http://www.kb.cert.org/vuls/id/886796
http://www.cisco.com/warp/public/707/cisco-sn-20030724-ios-enum.shtml
Cisco 44161
CAN-2003-0512
Exposition d'informations dans Cisco IOS
Sous certaines conditions, un paquet udp malformé peut renvoyer des données du routeur.
Moyenne 31/07 Cisco IOS 12.0
Commande 'udp-small-servers'
Mauvaise gestion des paquets malformés
Palliatif proposé
http://www.cisco.com/warp/public/707/cisco-sn-20030731-ios-udp-echo.shtml
Cisco 44261
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 30/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Attaques par dictionnaire du protocole LEAP
Le protocole Cisco LEAP est vulnérable à des attaques par dictionnaire.
Moyenne 02/08 Cisco LEAP (Algorithme d'authentification Mutual EAP)
Attaques par dictionnaire
Correctif existant Protocole Cisco LEAP
http://www.cisco.com/warp/public/707/cisco-sn-20030802-leap.shtml
Cisco 44281
Déni de service dans Cisco CSS 11000 Series
Un déni de service peut être provoqué dans les commutateurs Cisco CSS.
Moyenne 07/08 Cisco CSS 11000 Series
Mauvaise gestion des paquets SYN
Correctif existant WebNS
http://www.s21sec.com/en/avisos/s21sec-025-en.txt
S21SEC-025
DCE
Déni de service dans plusieurs implémentations DCE
Plusieurs implémentations des serveurs DCE sont vulnérables à un déni de service.
Forte
11/08 Cray Inc. Unicos systems Entegrity DCE (Linux, Tru64, Windows)
Correctif existant
CERT VU#377804
IBM DCE 2.2 (Windows) et 3.1, 3.2 (AIX et Solaris)
DCE
Mauvaise gestion des paquets RPC
http://www.kb.cert.org/vuls/id/377804
FreeBSD
Vulnérabilité dans la gestion des signaux
Certains mécanismes permettant d'envoyer un signal ne vérifient pas correctement la validité du numéro associé.
Forte
10/08 FreeBSD 4-STABLE, toutes versions jusqu'à la 4.8-RELEASE-p1 incluse, version 5.1-RELEASE
Mécanisme d'envoi de signaux
Non vérification des paramètres utilisateurs
Palliatif proposé
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:09.signal.asc
SA-03:09
Exposition de données via iBCS2
Une vulnérabilité dans iBCS2 peut renvoyer le contenu d'une partie de la mémoire.
Forte
10/08 FreeBSD toutes versions jusqu'aux 4.8-RELEASE-p2 et 5.1-RELEASE-p1 incluses
Non vérification des paramètres utilisateurs
Correctif existant iBCS2
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:10.ibcs2.asc
SA-03:10
HP
Déni de service dans certains programmes
Certains programmes sont vulnérables à un déni de service.
Forte
30/07 HP HP-UX versions B.11.00, B.11.11 et B.11.22
Mauvaise gestion du trafic réseau
Correctif existant Binaires spécifiques
HPSBUX0307-271 http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0307-271
Exposition d'informations via 'rpc.mountd'
Le service 'rpc.mountd' du serveur NFS dévoile des informations sur l'existence d'un fichier.
Moyenne 04/08 HP-UX versions B.11.00, B.11.11 et B.11.22
Messages d'erreur explicites
Correctif existant Service 'rpc.mountd'
HPSBUX0308-272 http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0308-272
CAN-1999-1225
Vulnérabilité dans 'screend'
Une vulnérabilité semble affecter le composant 'screend'.
Non
11/08 HP Tru64 UNIX version 5.1b PK2 (BL22)
Non disponible
Correctif existant 'screend'
http://ftp.support.compaq.com/patches/public/unix/v5.1b/t64kit0019576-v51bb22-es-20030806.README
HP SSRT3498
KDE
Exposition du mot de passe via Konqueror
Le navigateur Konqueror peut exposer les éléments d'authentification utilisés pour un site web.
Forte
30/07 KDE Konqueror version 3.1.2 et inférieures, Konqueror Embedded
Recopie de données sensibles dans le champ 'Referer'
Correctif existant Navigateur web Konqueror
KDE 20030729-1 http://www.kde.org/info/security/advisory-20030729-1.txt
CAN-2003-0459
KisMAC
Acquisition locale des droits 'root' via KisMAC
Une vulnérabilité de l'outil KisMAC permet l'obtenir localement les droits 'root'.
Forte
22/08 KisMAC version 0.05d sur Mac OS X
Utilisation de liens statiques
Correctif existant Scripts '.sh'
@stake 082203-1 http://www.atstake.com/research/advisories/2003/a082203-1.txt
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 31/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
LINUX
Multiples vulnérabilités dans 'netfilter'
De multiples vulnérabilités exploitables sous certaines conditions affectent 'netfilter'.
Critique 01/08 1 - Linux noyau version 2.4.20
Correctif existant
Netfilter
2 - Linux noyau version 2.4.20 ou 2.5
'netfilter'
1 - Mauvaise gestion des connexions 'UNCONFIRMED'
2 - Mauvaise gestion des paquets 'ftp' et 'irc'
http://www.netfilter.org/security/2003-08-01-nat-sack.html
CAN-2003-0187, CAN-2003-0467
Exécution de code distant via 'pam_smb' ou 'libpam-smb'
Un débordement de buffer dans 'pam_smb' ou 'libpam-smb' est exploitable à distance.
Forte
26/08 Red Hat Linux 7.2, 7.3, 8.0 et 9, Debian Linux 3.0 (woody)
Correctif existant
RHSA-03:261-07
DSA-374-1
'pam_smb' ou 'libpam-smb' version 1.1.6 et inférieures
'pam_smb' ou 'libpam-smb'
Débordement de buffer
https://rhn.redhat.com/errata/RHSA-2003-261.html
http://www.debian.org/security/2003/dsa-374
CAN-2003-0686
LINUX DEBIAN
Vulnérabilité dans 'autorespond'
Une vulnérabilité dans le paquetage 'autorespond' permet d'acquérir des droits privilégiés.
Critique 16/08 Linux Debian 3.0 (woody)
Débordement de buffer
Correctif existant Paquetage 'autorespond'
http://www.debian.org/security/2003/dsa-373
DSA-373-1
CAN-2003-0654
Débordements de buffer dans 'atari800'
La paquetage 'atari800' est sensible à des debordements de buffer.
Forte
31/07 Debian Linux 3.0 (woody)
Débordements de buffer
Correctif existant Paquetage 'atari800'
http://www.debian.org/security/2003/dsa-359
DSA-359-1
CAN-2003-0630
Multiples vulnérabilités dans 'xfstt'
Le serveur de polices TrueType 'xfstt' contient plusieurs vulnérabilités.
Forte
04/08 Debian Linux 3.0 (woody)
1 - Débordement de buffer
Correctif existant Serveur 'xfstt'
DSA-360-1
2 - Envoi de données non sollicitées
http://www.debian.org/security/2003/dsa-360
CAN-2003-0581, CAN-2003-0625
Création non sécurisée de fichiers dans 'mindi'
Le programme de création de disquette de démarrage 'mindi' crée des fichiers temporaires de manière non
sécurisée.
Forte
04/08 Debian Linux 3.0 (woody)
Création de fichiers non sécurisée
Correctif existant Programme 'mindi'
http://www.debian.org/security/2003/dsa-362
DSA-362-1
CAN-2003-0617
Multiples vulnérabilités dans 'phpgroupware'
Le paquetage 'phpgroupware' est sensible à plusieurs vulnérabilités distantes.
Forte
06/08 Debian Linux 3.0 (woody)
1 - Cross-Site Scripting
Correctif existant Paquetage 'phpgroupware'
DSA-365-1
2 - Non disponible
3 - Injection de code SQL
http://www.debian.org/security/2003/dsa-365
CAN-2003-0504, CAN-2003-0599, CAN-2003-0657
Débordement de buffer dans 'xpcd'
Le paquetage 'xpcd' est vulnérable à un débordemnt de buffer.
Forte
08/08 Debian Linux 3.0 (woody)
Correctif existant
DSA-368-1
Paquetage 'xpcd'
'xpcd-svga'
Débordement de buffer
http://www.debian.org/security/2003/dsa-368
CAN-2003-0649
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 32/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Vulnérabilité dans 'pam-pgsql'
Une vulnérabilité dans le formatage de chaîne de caractères affecte le paquetage 'pam-pgsql'.
Forte
08/08 Debian Linux 3.0 (woody)
Correctif existant
DSA-370-1
Paquetage 'pam-pgsql'
'pam-pgsql'
Mauvais formatage de chaîne de caractères
http://www.debian.org/security/2003/dsa-370
CAN-2003-0672
Vulnérabilité dans 'netris'
Une vulnérabilité dans le paquetage 'netris' permet d'acquérir des droits privilégiés.
Forte
16/08 Debian Linux 3.0 (woody)
Correctif existant
DSA-372-1
Paquetage 'netris'
Client 'netris'
Mauvaise gestion des paquets de données
http://www.debian.org/security/2003/dsa-372
CAN-2003-0685
Création de fichiers non sécurisée dans 'sup'
'sup' crée des fichiers temporaires de manière non sécurisée.
Moyenne 29/07 Debian Linux 3.0 (woody)
Correctif existant
DSA-353-1
Paquetage 'sup'
Paquetage 'sup'
Création de fichiers non sécurisée
http://www.debian.org/security/2003/dsa-353
CAN-2003-0606
Débordement de buffer dans 'xconq'
Le paquetage 'xconq' est sensible à un débordement de buffer.
Moyenne 29/07 Debian Linux 3.0 (woody)
Débordement de buffer
Correctif existant paquetage 'xconq'
http://www.debian.org/security/2003/dsa-354
DSA-354-1
CAN-2003-0607
Débordements de buffer dans 'xtokkaetama'
Deux débordements de buffer affectent le paquetage 'xtokkaetama'.
Moyenne 30/07 Debian Linux 3.0 (woody)
Débordement de buffer
Correctif existant Paquetage 'xtokkaetama'
http://www.debian.org/security/2003/dsa-356
DSA-356-1
CAN-2003-0611
Cross-Site Scripting dans le paquetage 'gallery'
Le paquetage 'gallery' est vulnérable à des attaques par Cross-Site Scripting.
Moyenne 31/07 Debian Linux 3.0 (woody)
Cross-Site Scripting
Correctif existant Paquetage 'gallery'
http://www.debian.org/security/2003/dsa-355
DSA-355-1
CAN-2003-0614
Plusieurs vulnérabilités dans le paquetage 'man-db'
Le paquetage 'man-db' contient plusieurs vulnérabilités exploitables localement.
Moyenne 04/08 Debian Linux 3.0 (woody)
Débordement de buffer, Non relâchement des privilèges
Correctif existant 'man-db'
http://www.debian.org/security/2003/dsa-364
DSA-364-1
CAN-2003-0620, CAN-2003-0645
Création de fichiers non sécurisée dans 'eroaster'
'eroaster' crée des fichiers temporaires de manière non sécurisée.
Moyenne 05/08 Debian Linux 3.0 (woody)
Création de fichiers non sécurisée
Correctif existant Paquetage 'eroaster'
http://www.debian.org/security/2003/dsa-366
DSA-366-1
CAN-2003-0656
Débordement de buffer dans 'zblast'
Un débordement de buffer affecte le paquetage 'zblast'
Moyenne 08/08 Debian Linux 3.0 (woody)
Débordement de buffer
Correctif existant 'zblast-svgalib'
http://www.debian.org/security/2003/dsa-369
DSA-369-1
CAN-2003-0613
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 33/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Débordement de buffer dans 'xtokkaetama'
Un nouveau débordement de buffer affecte le paquetage 'xtokkaetama'
Moyenne 08/08 Debian Linux 3.0 (woody)
Débordement de buffer
Correctif existant Paquetage 'xtokkaetama'
http://www.debian.org/security/2003/dsa-367
DSA-367-1
CAN-2003-0652
LINUX REDHAT
Multiples vulnérabilités dans Ximian Evolution
L'agent de courrier électronique Evolution est sujet à de multiples vulnérabilités.
Forte
12/08 Red Hat Linux 7.3 à 9
Mauvaise gestion des messages malformés
Correctif existant Agent Evolution
RHSA-03:108-19
Débordement de buffer
https://rhn.redhat.com/errata/RHSA-2003-108.html
CAN-2003-0128, CAN-2003-0129, CAN-2003-0130
Multiples vulnérabilités dans 'GDM'
De multiples vulnérabilités affectent le paquetage 'GDM'.
Forte
21/08 Red Hat Linux 7.1 à 9
1 - Mauvaise gestion des permissions
Correctif existant Paquetage 'GDM'
RHSA-03:258-11
2 - Mauvaise gestion des paramètres
https://rhn.redhat.com/errata/RHSA-2003-258.html
CAN-2003-0547, CAN-2003-0548, CAN-2003-0549
Déni de service dans 'GtkHTML'
Le module 'GtkHTML' est sensible à des attaques par déni de service.
Moyenne 05/08 Red Hat Linux 9 Module 'GtkHTML' inclus avec Evolution inférieur à 1.2.4
Mauvaise gestion des messages malformés
Correctif existant Module 'GtkHTML'
RHSA-03:126-06 https://rhn.redhat.com/errata/RHSA-2003-126.html
CAN-2003-0133
Non vérification des signatures GPG par 'up2date'
L'agent 'up2date' ne vérifie pas correctement les signatures GPG des paquetages RPM.
Faible
08/08 Red Hat Linux 8.0 et 9 ‘up2date' versions 3.0.7 et 3.1.23
Non vérification des signatures
Correctif existant Agent 'up2date'
RHSA-03:255-07 https://rhn.redhat.com/errata/RHSA-2003-255.html
CAN-2003-0546
LINUX/UNIX
Vulnérabilité dans 'tcpflow'
Un vulnérabilité dans le formatage de chaîne de caractères affecte 'tcpflow'.
Forte
08/08 'tcpflow' version 0.2.0 et inférieures
Programme 'tcpflow'
Mauvais formatage de chaîne de caractères
Palliatif proposé
http://archives.neohapsis.com/archives/vulnwatch/2003-q3/0077.html
Vulnwatch
@stake 080703-2 http://www.atstake.com/research/advisories/2003/a080703-2.txt
CAN-2003-0671
MACROMEDIA
Cross-Site Scripting dans Dreamweaver, UltraDev et DRK
Plusieurs produits Macromedia sont vulnérables à des attaques par Cross-Site Scripting.
Forte
19/08 Macromedia Dreamweaver MX, UltraDev, Developer’s Resource Kit vol. 2 et 4
Cross-Site Scripting
Correctif existant Produits Macromedia
http://www.macromedia.com/devnet/security/security_zone/mpsb03-05.html
MPSB03-05
MICROSOFT
Nombreuses tentatives d'exploitation de la faille RPC
Le CERT a rapporté un grand nombre de tentatives d'exploitation de la faille affectant l'interface RPC de Windows.
Critique 01/08 Microsoft Windows NT 4.0, NT 4.0 Terminal Services Edition
Correctif existant
CERT VU#568148
CERT CA-2003-19
CERT 326746
Windows 2000, Windows XP, Windows Server 2003
Interface RPC
Débordement de buffer distant
http://www.kb.cert.org/vuls/id/568148
http://www.cert.org/advisories/CA-2003-19.html
http://www.kb.cert.org/vuls/id/326746
CAN-2003-0352
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 34/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Multiples vulnérabilités dans Internet Explorer
De multiples vulnérabilités affectent le navigateur Internet Explorer.
Critique 20/08 Microsoft Internet Explorer 5.01, 5.5, 6.0
Correctif existant
SNS 68
MS03-032
EEyeAD20030820
Microsoft Internet Explorer 6.0 pour Windows Server 2003
Internet Explorer
1 - Cross-Site Scripting
2 - Mauvaise gestion des pages HTML malformées
http://www.lac.co.jp/security/english/snsadv_e/68_e.html
http://www.microsoft.com/technet/security/bulletin/MS03-032.asp
http://www.eeye.com/html/Research/Advisories/AD20030820.html
CAN-2003-0530, CAN-2003-0531, CAN-2002-0532
Débordement de buffer dans un composant MDAC
Un composant MDAC est vulnérable à un débordement de buffer exploitable à distance.
Forte
21/08 Microsoft Data Access Components 2.5, 2.6 et 2.7
Débordement de buffer
Correctif existant Composant MDAC
http://www.microsoft.com/technet/security/bulletin/MS03-033.asp
MS03-033
CAN-2003-0353
NAI
Multiples vulnérabilités dans ePolicy Orchestrator
De multiples vulnérabilités affectent le serveur et les agents de ePolicy Orchestrator.
Critique 31/07 McAfee ePolicy Orchestrator 2.x et 3.0
Mauvais formatage de chaînes de caractères
Correctif existant ePO
http://www.atstake.com/research/advisories/2003/a073103-1.txt
@Stake
CAN-2003-0148, CAN-2003-0149, CAN-2003-0616
NETSCREEN
Déni de service dans ScreenOS
NetScreen ScreenOS est vulnérable à un déni de service.
Moyenne 30/07 NetScreen Firewall/VPN basé sur ScreenOS 4.0.1r1 à 4.0.1r6 et ScreenOS 4.0.3r1 à 4.0.3r2
Interfaces Telnet et Web
Mauvaise gestion des requêtes TCP
Palliatif proposé
NetScreen 57739 http://www.netscreen.com/services/security/alerts/advisory-57739.txt
NOVELL
Exposition de données sensibles dans GroupWise 6.5
Les serveurs GroupWise 6.5 exposent les mots de passes des utilisateurs connectés depuis un téléphone sans fil.
Forte
29/07 Novell GroupWise 6.5 Webaccess, Wireless Web Access, Linux/Mac Beta Client
Palliatif proposé
Novell 10085583
Bugtraq
Testé sur Novell NetWare 5/6 et Apache 1.3.x
Serveur GroupWise 6.5
Journalisation de données
http://support.novell.com/servlet/tidfinder/10085583
http://www.securityfocus.com/archive/1/331425
Vulnérabilité dans 'XNFS.NLM'
Le service 'XNFS.NLM' est vulnérable à un déni de service distant.
Forte
15/08 Novell NetWare version 6.5
Non disponible
Correctif existant 'XNFS.NLM'
http://support.novell.com/tidfinder/2966741
Novell 2966741
Acquisition d'une session tierce sur iChain
Sous certaines conditions, il est possible d'acquérir la session d'un autre utilisateur.
Moyenne 07/08 Novell iChain 2.2 SP1 et inférieurs
Mauvaise gestion des sessions
Correctif existant Novell iChain
http://support.novell.com/servlet/tidfinder/2966683
Novell 2966683
NetBSD
Déni de service des systèmes basés sur une pile ISO
Les systèmes NetBSD basés sur une pile ISO sont vulnérables à distance à un déni de service.
Moyenne 04/08 NetBSD-current (sources inférieures au 26/05/2003), NetBSD 1.5 à 1.6.1
Correctif existant Gestionnaire réseau 'sys/netiso' Mauvaise gestion des paquets ISO malformés
http://www.linuxsecurity.com/advisories/netbsd_advisory-3525.html
Linux Security
NetBSD 2003-010 ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-010.txt.asc
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 35/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
ORACLE
Multiples débordements de buffer via XDB
De multiples débordements de buffer ont été découverts dans Oracle 9i XML Database (XDB).
Forte
10/07 Oracle Oracle9i Enterprise, Personal et Standard Edition version 9.2.0.1
Oracle RDBMS 9.2.0.1
Débordement de buffer
Palliatif proposé
http://securityresponse.symantec.com/avcenter/security/Content/8375.html
Symantec 8375
http://www.blackhat.com/presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf
David Litchfield
OpenBSD
Déni de service dans le noyau
OpenBSD est sensible à des attaques par déni de service.
Forte
20/08 OpenBSD 3.3
Mauvaise gestions des paramètres
Correctif existant Fonction 'semget'
http://www.openbsd.org/errata.html#semget
OpenBSD 002
POSTFIX
Deux vulnérabilités dans Postfix
L'agent de transport d'e-mails Postfix contient deux vulnérabilités.
Forte
04/08 Red Hat Linux 7.3, 8.0 et 9, Debian Linux 3.0 (woody), SuSE Linux 7.2, 7.3, 8.0, 8.1 et serveurs
Correctif existant
SuSE-SA:03:033
DSA-363-1
RHSA-03:251-07
Bugtraq
1 - Postfix version 1.1.11 et inférieures
2 - Postfix version 1.1.12 et inférieures
Agent de transport Postfix
Mauvaise gestion des adresses e-mails malformées
http://www.suse.de/de/security/2003_033_postfix.html
http://www.debian.org/security/2003/dsa-363
http://www.redhat.com/support/errata/RHSA-2003-251.html
http://www.securityfocus.com/archive/1/331713
REALNETWORKS
Obtention des droits 'root' sur serveurs Helix
Une vulnérabilité des serveurs Helix permet d'obtenir les droits 'root'.
Critique 22/08 Real Networks Helix Universal Server 9 et inférieurs, RealSystem Server 7 et 8, RealServer G2
'vsrcplin.so' ou 'vsrcplin.dll'
Mauvaise gestion des URLs malformées
Palliatif proposé
http://www.service.real.com/help/faq/security/rootexploit082203.html
Real Net 082203
Exécution de script arbitraire dans RealOne
Une vulnérabilité dans RealOne autorise l'exécution distante de script arbitraire.
Forte
19/08 RealNetworks RealOne Player (Anglais uniquement), Player V2, Enterprise Desktop (toutes versions)
Mauvais traitement des URLs
Correctif existant Fichier SMIL
http://www.service.real.com/help/faq/security/securityupdate_august2003.html
RealNetworks
SCO
Exposition d'informations via 'docview'
Une vulnérabilité dans 'docview' permet d'accéder en lecture aux fichiers présents sur le système.
Moyenne 25/08 SCO Open Server 5.0.7, UnixWare 7.1.3, Caldera OpenLinux 3.1.1
Mauvaise configuration
Correctif existant 'docview'
ftp://ftp.sco.com/pub/security/OpenLinux/CSSA-2003-023.0.txt
CSSA-03-023.0
CSSA-03-SCO.18 ftp://ftp.sco.com/pub/updates/UnixWare/CSSA-2003-SCO.18/CSSA-2003-SCO.18.txt
CSSA-03-SCO.16 ftp://ftp.sco.com/pub/updates/OpenServer/CSSA-2003-SCO.16/CSSA-2003-SCO.16.txt
CAN-2003-0658
SENDMAIL
Vulnérabilité dans 'sendmail'
Une vulnérabilité affecte Sendmail lorsque la fonctionnalité 'enhdnsbl' est activée.
Forte
25/08 Sendmail versions 8.12 à 8.12.8
Mauvaise gestion de la libération de mémoire
Correctif existant 'sm_resolve.c'
CERT VU#993452 http://www.kb.cert.org/vuls/id/993452
http://www.sendmail.org/dnsmap1.html
Sendmail
http://www.openbsd.org/errata32.html#sendmail3
OpenBSD 016
SGI 030803-01-P ftp://patches.sgi.com/support/free/security/advisories/20030803-01-P
CAN-2003-0688
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 36/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
SGI
Acquisition des droits 'root' via 'nsd'
Les serveurs et modules 'nsd' peuvent être exploités afin d'acquérir à distance les droits 'root'.
Critique 30/07 SGI IRIX versions 6.5 à 6.5.21m et 6.5.21f
Mauvaise gestion de la liste 'AUTH_UNIX'
Correctif existant Serveur et modules 'nsd'
http://www.lsd-pl.net/irx_nsd.html
LSD PLaNET
http://www.securityfocus.com/advisories/5644
Security Focus
SGI 030704-01-P ftp://patches.sgi.com/support/free/security/advisories/20030704-01-P
CAN-2003-0575
Déni de service dans 'nfsd'
'nfsd' est vulnérable à un déni de service
Forte
13/08 SGI IRIX versions 6.5 à 6.5.19f
Mauvaise gestion des paquets malformés
Correctif existant 'nfsd'
SGI 030801-01-P ftp://patches.sgi.com/support/free/security/advisories/20030801-01-P
CVE-2003-0576
Vulnérabilité dans Checkpoint/Restart
Une vulnérabilité exploitable localement affecte Checkpoint/Restart.
Forte
14/08 SGI IRIX 6.5 à 6.5.21m et 6.5.21f
Mauvaise gestion des permissions
Correctif existant Bibliothèque 'libcpr'
ftp://patches.sgi.com/support/free/security/advisories/20030802-01-P
SGI 030802-01-P
CAN-2003-0679
SUN
Exposition du code source des fichiers JSP
Les serveurs Sun ONE Application peuvent retourner le code source des fichiers JSP.
Forte
05/08 Sun ONE Application Server 6.5 SP1 Maintenance Update 1 et versions 6.5 inférieures
Non traitement des fichiers JSP
Correctif existant Moteur JSP
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56020
Sun 56020
Déni de service distant dans Sun ONE/iPlanet
Les serveurs web Sun ONE/iPlanet sont vulnérables à distance à des attaques par déni de service.
Forte
13/08 Sun ONE/iPlanet Web Server 6.0 Service Pack 3 à 5
Non disponible
Correctif existant Serveurs web Sun ONE/iPlanet
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56180
Sun 56180
Débordement de buffer dans la bibliothèque ld.so.1(1)
La bibliothèque ld.so.1(1) est sensible à un débordement de buffer.
Moyenne 29/07 Sun Solaris 2.6, 7, 8 et 9 (Sparc et Intel)
Débordement de buffer
Correctif existant Bibliothèque ld.so.1(1)
iDefense 07.29.03 http://www.idefense.com/advisory/07.29.03.txt
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55680
Sun 55680
CAN-2003-0609
Ecrasement du fichier 'inetd.conf'
Le fichier 'inetd.conf' peut être écrasé par erreur.
Moyenne 18/08 Sun Solaris 2.6 et 7 (Sparc et Intel)
Ecrasement du fichier 'inetd.conf'
Correctif existant Correctifs pour 'cachefs'
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/56300
Sun 56300
SUSTWORKS
Vulnérabilités via IPNetMonitorX et IPNetSentryX
Les outils IPNetMonitorX et IPNetSentryX peuvent être utilisés pour visualiser le trafic réseau ou exécuter des
commandes sous les droits 'root'.
Forte
08/08 Sustworks IPNetMonitorX et IPNetSentryX
Correctif existant IPNetMonitorX et IPNetSentryX Utilisation des binaires 'tcpdump' et 'tcpflow'
@stake 080703-1 http://www.atstake.com/research/advisories/2003/a080703-1.txt
http://www.securityfocus.com/archive/1/332287
Bugtraq
SYMANTEC
Déni de service dans le serveur Central Quarantine
Il est possible de provoquer un déni de service sur le serveur Central Quarantine depuis le réseau local.
Moyenne 28/07 Norton AntiVirus Corporate Edition version 7.61, Symantec Anti Virus Corporate Edition version 8.01 et 8.1
Mauvaise gestion des connexions
Correctif existant Symantec Central Quarantine
http://securityresponse.symantec.com/avcenter/security/Content/2003.07.29.html
2003.07.29
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 37/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
VIRUS
Apparition du ver 'MS Blast' ou 'Lovsan'
Le ver 'MS Blast' ou 'Lovsan' exploitant les vulnérabilités de l'interface RPC DCOM de Windows est apparu sur
l'Internet.
Critique 11/08 Microsoft Windows NT 4.0, NT 4.0 Terminal Services Edition
Correctif existant
CERT CA-2003-19
CERT VU#326746
ISS X-Force 150
Symantec
CERT VU#561284
Windows 2000, Windows XP, Windows Server 2003
Interface RPC DCOM
Apparition du ver 'MS Blast' ou 'Lovsan'
http://www.cert.org/advisories/CA-2003-19.html
http://www.kb.cert.org/vuls/id/326746
http://xforce.iss.net/xforce/alerts/id/150
https://tms.symantec.com/members/AnalystReports/030811-Alert-DCOMworm.pdf
http://www.kb.cert.org/vuls/id/561284
CAN-2003-0352
Propagation du virus 'Sobig.F'
La nouvelle version du virus 'Sobig.F' se diffuse de manière très rapide sur l'Internet.
Forte
22/08 Microsoft Outlook (toutes versions), Outlook Express (toutes versions), Agents de courrier électronique
Large propagation du virus
Correctif existant Virus 'Sobig.F'
http://isc.sans.org/diary.html?date=2003-08-22
ISC
ISS X-Force [151] http://xforce.iss.net/xforce/alerts/id/151
http://www.microsoft.com/security/antivirus/sobig.asp
Microsoft
CERT IN-2003-03 http://www.cert.org/incident_notes/IN-2003-03.html
WU-FTPD
Débordement de buffer dans 'wu-ftpd'
Le serveur ftp 'wu-ftpd' est sensible à un débordement de buffer distant.
Critique 31/07 'wu-ftpd' versions 2.5.0 à 2.6.2, Debian Linux 3.0 (woody)
Correctif existant
iSEC 0011
CERT VU#743092
DSA-357-1
RHSA-03:246-12
SuSE-SA:03:032
RHSA-03:245-15
Red Hat Linux 7.1 à 8.0 et AS, ES, AW version 2.1, SuSE Linux 7.2, 7.3 et Serveurs
Fonction 'fb_realpath()'
Débordement de buffer distant
http://isec.pl/vulnerabilities/isec-0011-wu-ftpd.txt
http://www.kb.cert.org/vuls/id/743092
http://www.debian.org/security/2003/dsa-357
http://rhn.redhat.com/errata/RHSA-2003-246.html
http://www.suse.de/de/security/2003_032_wuftpd.html
http://rhn.redhat.com/errata/RHSA-2003-245.html
CAN-2003-0466
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
COMPAQ/HP
Mauvais formatage de chaînes dans Insight Management
Le serveur HTTP livré avec Insight Management Agent est vulnérable à un mauvais formatage de chaînes de
caractères.
Moyenne 06/08 Compaq/HP Insight Management Agent 5.00 H et inférieurs
Serveur HTTP
Mauvais formatage de chaînes de caractères
Aucun correctif
http://lists.netsys.com/pipermail/full-disclosure/2003-August/007539.html
Full-Disclosure
Castle Rock
Vulnérabilité dans le produit SNMPc
Une vulnérabilité dans le produit SNMPc permet d'acquérir des droits privilégiés.
Forte
25/08 Castle Rock SNMPc version 5 à 6.0.8 incluse
SNMPc
Faiblesse du mécanisme de chiffrement
Palliatif proposé
http://www.securityfocus.com/archive/1/335072
SecurityFocus
D-LINK
Déni de service dans les routeurs D-Link 704P
Les routeurs D-Link 704P sont sensibles à plusieurs attaques par déni de service.
Moyenne 07/08 D-Link 704P firmware version 2.70
Serveur web embarqué
Mauvaise gestion des URLs malformées
Aucun correctif
http://www.securityfocus.com/archive/1/332119
Bugtraq
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 38/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
ECARTIS
Débordements de buffer dans Ecartis
De multiples débordements de buffer affectent Ecartis.
Forte
18/08 Ecartis version 1.0
Ecartis
Débordements de buffer
Aucun correctif
http://www.securiteam.com/unixfocus/5YP0H2AAUY.html
SecuriTeam
GECAD
Débordement de buffer dans un contrôle ActiveX
Le contrôle ActiveX 'RAVUDPT.DLL' du produit RAV AntiVirus Online Virus Scan contient un débordement de buffer.
Forte
01/08 RAV AntiVirus Online Virus Scan
Contrôle ActiveX 'RAVUDPT.DLL' Débordement de buffer
Palliatif proposé
http://lists.netsys.com/pipermail/full-disclosure/2003-August/012122.html
Full-Disclosure
HORDE
Accès non autorisé à l'interface web de Horde
L'interface web de l'agent d'e-mail Horde peut être accédé sans authentification.
Forte
12/08 Horde version 2.2.3 et inférieures
Mauvaise gestion des sessions
Correctif existant Horde
http://www.securityfocus.com/archive/1/333114
Bugtraq
IBM
Multiples vulnérabilités dans Lotus SameTime
Le chiffrement des éléments d'authentification sur Lotus SameTime avec les clients Windows 1.5 et 3.0 est basé sur
un algorithme RC2 implémenté de manière incorrecte.
Forte
08/08 IBM Lotus Sametime avec clients Windows 1.5 et 3.0
Algorithme RC2 40 bits
Erreur de conception
Aucun correctif
http://www.securityfocus.com/archive/1/332280
Bugtraq
Multiples vulnérabilités dans DB2
IBM DB2 contient deux vulnérabilités exploitables sous certaines conditions.
Forte
05/08 1 - IBM DB2 version 7.1
Palliatif proposé
JMP Escriba
2 - IBM DB2 versions 7.1 à 8.1
1 - Binaire 'db2job'
Permissions incorrectes
2 - Répertoire 'lib'
http://concepcion.upv.es/~pask/advisories/2003/IBM%20DB2%20so-libraries
MICROSOFT
Exécution de code arbitraire via 'mciwndx.ocx'
Le contrôle ActiveX 'mciwndx.ocx' est vulnérable à un débordement de buffer.
Forte
13/08 Microsoft Visual Studio 6.0
Contrôle 'mciwndx.ocx'
Débordement de buffer
Palliatif proposé
http://www.securityfocus.com/bid/8413
SF 8413
Exécution de script dans Outlook Express
Il est possible d'exécuter du script dans Outlook Express.
Moyenne 25/07 Microsoft Outlook Express 6 et 5.5
Outlook Express
Non respect du type MIME
Aucun correctif
http://www.securityfocus.com/archive/1/330499
Bugtraq
MICROSOFT/RSA
Exposition de la configuration de l'outil URLScan
Utilisés conjointement RSA ACE/Agent et URLScan exposent des informations.
Moyenne 13/08 RSA ACE/Agent 5.0 et Microsoft URLScan 2.5
RSA ACE/Agent et URLScan
Réponse explicite
Palliatif proposé
http://www.irmplc.com/advisory/adv6.htm
IMR 006
MySQL
Exposition du mot de passe sur MySQL pour Windows
Le fichier 'my.ini' peut exposer le mot de passe administrateur de MySQL.
Moyenne 17/08 MySQL versions 3.x et 4.x pour Windows
Fichier 'my.ini'
Eléments d'authentification stockés en clair
Palliatif proposé
http://lists.netsys.com/pipermail/full-disclosure/2003-August/008450.html
Full-Disclosure
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 39/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
NAVIGATEURS
Exécution de code Javascript dans plusieurs navigateurs
Plusieurs navigateurs permettent l'exécution de code Javascript non sollicité.
Moyenne 29/07 Mozilla 1.3.1 (Win32), Opera 7.11 (Win32), Microsoft IE 5.0 à 6.0
D'autres versions sont probablement aussi affectées
Navigateurs
Mauvais filtrage des caractères spéciaux
Aucun correctif
badWebM 012
http://badwebmasters.net/advisory/012/
NORTON
Exécution du code arbitraire dans Norton AntiVirus
Une fonction de Norton AntiVirus 2002 peut être utilisée pour exécuter du code arbitraire.
Moyenne 02/08 Norton AntiVirus 2002
Pilote 'NAVAP.sys'
Utilisation illicite de la fonction 'DeviceIoControl()'
Aucun correctif
http://sec-labs.hack.pl/papers/win32ddc.php
Sec-Labs
SAP
Multiples vulnérabilités dans ITS
Internet Transaction Server est vulnérable dans la bibliothèque 'wgate.dll'.
Forte
18/08 SAP Internet Transaction Server version 4620.2.0.323011
'wgate.dll'
Multiples vulnérabilités
Aucun correctif
http://www.websec.org/adv/sap.txt.html
WebSec
SUN
Exposition d'informations sur Sun ONE et iPlanet
Les serveurs Sun ONE et iPlanet peuvent renvoyer des informations sensibles.
Forte
08/08 Sun ONE Directory Server 5.0 et 5.1, iPlanet Directory Server 5.0 et 5.1
Saut de répertoires
Correctif existant Serveur d'administration
http://www.securityfocus.com/bid/8367
SF BID 8367
WIDZ
Vulnérabilité dans 'widz'
Une vulnérabilité affecte un module de 'widz'.
Forte
22/08 'widz' version 1.5 et inférieures
'widz_apmon'
Mauvaise gestion des données malformées
Aucun correctif
http://lists.netsys.com/pipermail/full-disclosure/2003-August/009020.html
Full-Disclosure
ZONELABS
Débordement de buffer dans ZoneAlarm
Le pare-feu personnel ZoneAlarm est vulnérable à un débordement de buffer.
Forte
04/08 ZoneLabs ZoneAlarm version 3.1, les versions inférieures sont probablement aussi affectées
Pilote ZoneAlarm
Débordement de buffer
Aucun correctif
http://sec-labs.hack.pl/advisories/seclabs-adv-zone-alarm-04-08-2003.txt
Sec-Labs
AUTRES INFORMATIONS
REPRISES D’AVIS
ET
CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ont
donné lieu à la fourniture d’un correctif :
APPLE
Correctifs pour 'realpath'
Apple a annoncé la disponibilité des correctifs pour la fonction 'realpath' pour Mac OS X 10.2.6. Un débordement de
buffer peut être exploité à distance afin d'acquérir des privilèges élevés. Appliquez le correctif disponible suivant
votre version.
http://docs.info.apple.com/article.html?artnum=120238
CAN-2003-0466
http://docs.info.apple.com/article.html?artnum=120239
CERT
Reprise de l'avis Microsoft MS03-032
Le CERT a repris, sous la référence CA-2003-22, l'avis Microsoft MS03-032 au sujet de plusieurs vulnérabilités
affectant Internet Explorer.
http://www.cert.org/advisories/CA-2003-22.html
CAN-2003-0530, CAN-2003-0531, CAN-2002-0532
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 40/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Reprise de l'avis Microsoft MS03-030
Le CERT a repris, sous la référence CA-2003-18, l'avis Microsoft MS03-030 au sujet des deux débordements de
buffer affectant la bibliothèque 'QUARTZ.DLL' utilisée par DirectX permettant d'exécuter du code arbitraire.
http://www.cert.org/advisories/CA-2003-18.html
http://www.kb.cert.org/vuls/id/561284
http://www.kb.cert.org/vuls/id/265232
CAN-2003-0346
CIAC
Reprise de l'avis CERT CA-2003-20
Le CIAC a repris, sous la référence N-133, l'avis CERT CA-2003-20 au sujet du ver 'Blaster' exploitant la
vulnérabilité présente dans l'interface RPC DCOM des systèmes Microsoft Windows NT 4.0, 2000, XP et Server
2003.
http://www.ciac.org/ciac/bulletins/n-133.shtml
CAN-2003-0352
Reprise de l'avis Sun 56300
Le CIAC a repris, sous la référence N-134, l'avis Sun 56300 au sujet d'un problème lors de l'installation de correctifs
pour 'cachefs' sur Solaris pouvant conduire à l'écrasement par erreur du fichier 'inetd.conf'.
http://www.ciac.org/ciac/bulletins/n-134.shtml
Reprise de l'avis Microsoft MS03-032
Le CIAC a repris, sous la référence N-135, l'avis Microsoft MS03-032 au sujet de multiples vulnérabilités affectant le
navigateur Internet Explorer.
http://www.ciac.org/ciac/bulletins/n-135.shtml
CAN-2003-0530, CAN-2003-0531, CAN-2002-0532
Reprise de l'avis Microsoft MS03-033
Le CIAC a repris, sous la référence N-136, l'avis Microsoft MS03-033 au sujet d'un débordement de buffer
exploitable à distance dans un composant MDAC.
http://www.ciac.org/ciac/bulletins/n-136.shtml
CAN-2003-0353
Reprise de l'avis Red Hat RHSA-2003:261-07
Le CIAC a repris, sous la référence N-137, l'avis Red Hat RHSA-2003:261-07 au sujet d'un débordement de buffer
exploitable à distance dans 'pam_smb'.
http://www.ciac.org/ciac/bulletins/n-137.shtml
CAN-2003-0686
Reprise de l'avis SGI 20030704-01-P
Le CIAC a repris, sous la référence N-130, l'avis SGI 20030704-01-P au sujet d'une vulnérabilité des serveurs et
modules 'nsd' pouvant être exploitée afin d'acquérir à distance les droits 'root'.
http://www.ciac.org/ciac/bulletins/n-130.shtml
CAN-2003-0575
Reprise de l'avis Sun 55680
Le CIAC a repris, sous la référence N-131, l'avis Sun 55680 au sujet d'un débordement de buffer dans la
bibliothèque ld.so.1(1) pouvant être exploitée afin d'acquérir localement les privilèges 'root'.
http://www.ciac.org/ciac/bulletins/n-131.shtml
CAN-2003-0609
Reprise de l'avis Oracle 57
Le CIAC a repris, sous la référence N-127, l'avis Oracle 57 au sujet d'un débordement de buffer dans l'exécutable
'EXTPROC'.
http://ciac.llnl.gov/ciac/bulletins/n-127.shtml
Reprise de l'avis Red Hat RHSA-2003:245-15
Le CIAC a repris, sous la référence N-132, l'avis Red Hat RHSA-2003:245-15 au sujet d'un débordement de buffer
dans le serveur 'wu-ftpd' pouvant être exploité à distance afin d'obtenir les droits 'root'.
http://www.ciac.org/ciac/bulletins/n-132.shtml
Reprise de l'avis Oracle 56
Le CIAC a repris, sous la référence N-128, l'avis Oracle 56 au sujet d'un débordement de buffer dans le programme
CGI 'FNDWRR' permettant d'exécuter du code à distance.
http://ciac.llnl.gov/ciac/bulletins/n-128.shtml
Reprise de l'avis Oracle 55
Le CIAC a repris, sous la référence N-129, l'avis Oracle 55 au sujet de scripts JSP accessibles à tous et exposant
des informations non autorisées.
http://ciac.llnl.gov/ciac/bulletins/n-129.shtml
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 41/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
CISCO
Révision de l'alerte sur la vulnérabilité 'tftp'
Cisco a révisé l'alerte CSCdy03429 au sujet d'une vulnérabilité pouvant provoquer un déni de service à l'aide du
serveur 'tftp' embarqué. Il est annoncé que les commutateurs MGX 8230, 8250 et MGX 8850 basés sur PXM-1
versions 1.2.10 ou inférieures sont aussi vulnérables.
http://www.cisco.com/warp/public/707/ios-tftp-long-filename-pub.shtml
Publication d'une note sur le virus 'Blaster'
Cisco a publié une note détaillant le virus 'Blaster' et dressant une liste des produits potentiellement vulnérables.
Certains disposent d'un correctif dédié et d'autres nécessitent le correctif fourni par Microsoft. Par ailleurs, plusieurs
parades sont proposées.
http://www.cisco.com/warp/public/707/cisco-sn-20030814-blaster.shtml
CAN-2003-0352
Note sur le virus 'nachi' ou 'welchia'
Cisco a publié une note sur le virus 'nachi' ou 'welchia' car celui-ci génère un trafic très dense de paquets ICMP type
8 (echo request) pouvant conduire à un déni de service. Ce document fournit des techniques permettant de limiter
cet impact ainsi que les mises à jour nécessaires pour les produits Cisco vulnérables.
http://www.cisco.com/warp/public/707/cisco-sn-20030820-nachi.shtml
CAN-2003-0109, CAN-2003-0352
HP
Révision du bulletin HPSBUX0208-209
HP a révisé le bulletin HPSBUX0208-209 au sujet des vulnérabilités affectant les résolveurs DNS et BIND. Cette
révision annonce la disponibilité du correctif 'PHNE_28490' pour HP-UX B.11.22.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0208-209
Correctifs pour DCE
HP a publié des correctifs pour DCE pour ses systèmes HP-UX B.10.20 et B.11.00, concernant un déni de service.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0308-273
Désinstallation de correctifs
HP a annoncé que l'installation des correctifs PHNE_26413 pour HP-UX B.11.11 et PHNE_27128 pour HP-UX B.11.00
introduisent une vulnérabilité pouvant conduire à un déni de service local. Il est donc recommandé de ne pas
appliquer ces correctifs ou, le cas échéant, de les désinstaller. Notons que ceux-ci ne corrigeaient pas de faille de
sécurité majeure.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0207-270
Correctifs pour OpenSSL sur Tru64 UNIX
HP a annoncé la disponibilité des correctifs pour OpenSSL sur HP Tru64 UNIX versions 5.0a, 5.1 et 5.1a sur Insight
Manager et Apache. Ils corrigent deux vulnérabilités autorisant des attaques cryptographiques basées sur le temps
et des attaques de sessions SSL/TLS.
http://wwss1pro.compaq.com/support/reference_library/viewdocument.asp?source=SRB0078W.xml.docid=16849
CAN-2003-0131, CAN-2003-0147
Révision de plusieurs bulletins
HP a révisé le bulletin HPSBUX0304-253 sur 'sendmail' afin d'annoncer le correctif pour HP-UX version B.11.04. Le
bulletin HPSBUX0302-246 discutant aussi de sendmail annonce des correctifs pour HP-UX B.10.20, B.11.00,
B.11.04, B.11.11 et B.11.22. Enfin, la révision du bulletin HPSBUX0208-209 sur les résolveurs DNS annonce des
correctifs pour HP-UX B.11.00 et B.11.11.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0304-253
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0302-246
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0208-209
Correctifs pour les interpréteurs de commandes
HP a publié, sous la référence HPSBUX0308-275, des correctifs pour les systèmes HP-UX versions B.10.20, B.11.00
et B.11.11 corrigeant une vulnérabilité dans les interpréteurs de commandes 'sh', 'csh' et 'ksh'. Cette vulnérabilité
permet d'écraser des fichiers, d'obtenir des droits elevés ainsi que de provoquer un séni de service.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0308-275
CAN-2000-1134
Révision du bulletin HPSBUX0307-270
HP a révisé le bulletin HPSBUX0307-270 car la référence HPSBUX0207-270 était erronée. Par ailleurs et
contrairement à ce qui avait été annoncé, le correctif PHNE_27128, devant être désinstallé, corrige une faille
critique.
http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0307-270
Correctifs pour OpenSSL sur OpenVMS
HP a annoncé la disponibilité des correctifs pour OpenSSL sur HP OpenVMS versions 6.3, 7.1, 7.2x et 7.3x. Ils
corrigent deux vulnérabilités autorisant des attaques cryptographiques basées sur le temps et des attaques de
sessions SSL/TLS.
http://www.auscert.org.au/render.html?it=3307
CAN-2003-0131, CAN-2003-0147
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 42/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Révision du bulletin HPSBUX0301-239
HP a révisé le bulletin HPSBUX0301-239 afin d'annoncer la disponibilité des correctifs pour HP-UX version B.11.04
Virtualvault A.04.50 et A.04.60. Une vulnérabilité dans la machine virtuelle Java peut conduire à une usurpation de
certificat.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0301-239
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
realpath
FreeBSD-SA-03:08
signal
FreeBSD-SA-03:09
ibcs2
FreeBSD-SA-03:10
http://www.linuxsecurity.com/advisories/freebsd.html
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
fdclone
DSA-352
sup
DSA-353
xconq
DSA-354
gallery
DSA-355
xtokkaetama
DSA-356
wu-ftpd
DSA-357
kernel-2.4.18
DSA-358
atari800
DSA-359
xfstt
DSA-360
kdelibs
DSA-361
mindi
DSA-362
postfix
DSA-363
man-db
DSA-364
phpgroupware
DSA-365
eroaster
DSA-366
xtokkaetama
DSA-367
xpcd
DSA-368
zblast
DSA-369
pam-pgsql
DSA-370
perl
DSA-371
netris
DSA-372
autorespond
DSA-373
http://www.debian.org/security/2003/
LINUX MANDRAKE
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
kdelibs
MDKSA-2003:078
9.0 / 9.1 /
CS 2.1
wu_ftpd
MDKSA-2003:080
82
postfix
MDKSA-2003:081
8 2 / 9.0 / 9.1
FW 8.2 / CS 2.1
php
MDKSA-2003:082
8 2 / 9.0 / 9.1
FW 8.2 / CS 2.1
eroaster
MDKSA-2003:083
9.0 / 9.1 /
CS 2.1
perl-cgi
MDKSA-2003:084
8 2 / 9.0 / 9.1
FW 8.2 / CS 2.1
gdm
MDKSA-2003:085
9.0 / 9.1 /
CS 2.1
sendmail
MDKSA-2003:086
8 2 / 9.0
CS 2.1
http://www.linux-mandrake.com/en/security/
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
stunnel
RHSA-2003:221-01
7.1 / 7.2 / 7.3 / 8.0
openssh
RHSA-2003:222-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
wu-ftpd
RHSA-2003:245-01
7.1 / 7.2 / 7.3 / 8.0
postfix
RHSA-2003:251-01
7.3 / 8.0 / 9.0
up2date
RHSA-2003:255-01
8.0 / 9.0
ddskk
RHSA-2003:241-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
konqueror
RHSA-2003:235-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
unzip
RHSA-2003:199-02
7.1 / 7.2 / 7.3 / 8.0 / 9.0
GDM
RHSA-2003:258-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
http://www.linuxsecurity.com/advisories/redhat.html
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 43/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
MICROSOFT
Révision de l'alerte MS03-026 sur la faille DCOM RPC
Microsoft a révisé le bulletin MS03-026 afin de proposer un outil permettant de détecter les machines vulnérables.
Par ailleurs, un script Visual Basic est proposé afin d'installer le correctif MS03-026 sur des machines distantes.
http://www.microsoft.com//technet/security/bulletin/MS03-026.asp
CAN-2003-0352
Révision du bulletin MS03-030 sur DirectX
Microsoft a révisé le bulletin MS03-030 au sujet de deux débordements de buffer dans DirectX. Cette mise à jour
inclut les détails des correctifs complémentaires pour les versions de DirectX.
http://www.microsoft.com/technet/security/bulletin/MS03-030.asp
CAN-2003-0346
Mise à jour de l'avis MS03-029
Microsoft a mis à jour son bulletin MS03-029, concernant une vulnérabilité dans 'ntdll.dll' pour indiquer une
incompatibilité avec le correctif fourni et les plates-formes NT 4.0 lorsque le service RRAS est activé. Il s'avère que
ce service ne démarre plus après l'application du correctif.
http://www.microsoft.com/technet/security/bulletin/MS03-029.asp
CAN-2003-0525
Ouverture non sollicitée de fichiers texte via IE
L'espace de nommage 'view-source' autorise Internet Explorer à ouvrir un fichier texte via Notepad. Cette
fonctionnalité est plus une nuisance qu'une faille de sécurité, mais la réponse de Thor Larholm insiste sur le fait
que ce problème peut sans doute s'étendre à d'autres types de données ou protocoles.
http://msgs.securepoint.com/cgi-bin/get/bugtraq0308/55.html
NOVELL
Disponibilité du Service Pack 4 pour eDirectory 8.6.2
Novell a annoncé la disponibilité du SP4 pour eDirectory version 8.6.2 pour les systèmes Microsoft NT et 2000 ainsi
que pour Netware versions 5.1 SP5 et 6.0 SP1.
http://support.novell.com/tidfinder/2964936
NetBSD
Correctifs pour 'realpath'
NetBSD a annoncé la disponibilité des correctifs pour la fonction 'realpath' pour NetBSD 1.5 à 1.6.1 et NetBSDcurrent (sources inférieures au 04/08/2003). Un débordement de buffer peut être exploité à distance afin d'acquérir
des privilèges élevés. Appliquez le correctif disponible.
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-011.txt.asc
CAN-2003-0466
ORACLE
Correctifs pour Oracle 9i XML Database
Oracle a annoncé la disponibilité des correctifs pour les débordements de buffer découverts dans Oracle 9i XML
Database (XDB) version 2. Appliquez les correctifs pour Oracle9i Database Release 2 version 9.2.0.3. Oracle9i
Database Release 2 version 9.2.0.4 corrige cette vulnérabilité. Les autres versions ne sont pas affectées.
http://otn.oracle.com/deploy/security/pdf/2003Alert58.pdf
OpenBSD
Correctifs pour 'realpath'
OpenBSD a annoncé la disponibilité des correctifs pour la fonction 'realpath' pour OpenBSD 3.2 et 3.3. Un
débordement de buffer peut être exploité à distance afin d'acquérir des privilèges élevés
http://www.openbsd.org/errata32.html#realpath
CAN-2003-0466
SCO
Correctifs pour 'metamail'
SCO a annoncé la disponibilité des correctifs pour 'metamail' pour les versions 2.7 et inférieurs, sur plate-forme
SCO UnixWare 7.1.1 à 7.1.3 et Open UNIX 8.0.0. Le paquetage 'metamail' est sensible à de multiples
débordements de buffer.
ftp://ftp.sco.com/pub/updates/OpenUNIX/CSSA-2003-SCO.15/CSSA-2003-SCO.15.txt
CVE-1999-1263, CVE-1999-0365, CVE-1999-0037
SGI
Vulnérabilités SNMP dans les hub Emulex
SGI annonce que les hub FibreChannel Emulex sont vulnérables aux problèmes liés au protocole SNMP décrits dans
le bulletin CERT CA-2002-03. Il n'existe pas de correctif. Une première parade consiste à positionner un routeur ou
un équipement réseau bloquant le trafic SNMP à destination du hub Emulex. La seconde parade consiste à
déconnecter le hub Emulex du réseau s'il ne nécessite aucune gestion via le protocole IP.
ftp://patches.sgi.com/support/free/security/advisories/20030703-01-I
CAN-2002-0012, CAN-2002-0013
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 44/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
SUN
Correctifs pour 'ypserv'
Sun a annoncé la disponibilité des correctifs pour Sun Linux 5.0 dont le service 'ypserv' est vulnérable à des
attaques par déni de service.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55600
CAN-2003-0251
Correctifs pour 'XFree86'
Sun a annoncé la disponibilité des correctifs pour Sun Linux 5.0 dont plusieurs binaires du paquetage 'XFree86' sont
vulnérables.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55602
CAN-2001-1409, CAN-2002-0164, CAN-2002-1510, CAN-2003-0071, CAN-2003-0063
Correctifs pour 'samba'
Sun a annoncé la disponibilité des correctifs pour le serveur 'samba' pour Solaris 9 (Sparc et Intel), vulnérable à
deux débordements de buffer exploitables à distance.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/53581
CAN-2003-0085, CAN-2003-0201
Correctifs pour 'pine'
Sun a annoncé la disponibilité des correctifs pour Pine version 4.44 et inférieures pour Sun Linux 5.0, Qube 3, RaQ
4, RaQ 550 et RaQ XTR. Un débordement de buffer permet de provoquer l'arrêt de cet utilitaire.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55740
CAN-2002-1320
Correctifs pour Sun ONE/iPlanet
Sun a annoncé la disponibilité des correctifs pour Sun ONE/iPlanet Web Server 6.0 SP1 à SP5 et 7.0. Ils éliminent
une vulnérabilité autorisant des attaques basées sur le temps et permettant de récupérer des informations
transmises via SSL ou TLS.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/54147
Correctifs pour le noyau des systèmes Sun RaQ 550
Sun a annoncé la disponibilité des correctifs pour le noyau des systèmes Sun RaQ 550. Deux vulnérabilités peuvent
conduire à un déni de service ou à la modification des registres d'état.
http://sunsolve.sun.com/pub-cgi/show.pl?target=cobalt/raq550.eng&nav=patchpage
CAN-2003-0247, CAN-2003-0248
CODES D’EXPLOITATION
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :
MICROSOFT
Codes d'exploitation pour la vulnérabilité MS03-032 (DCOM RPC)
Trois code d'exploitation contre le service DCOM RPC ont été publiés. Par ailleurs, les tentatives d'accès aux ports
135, 139 et 445 sont en augmentation comme le montre le graphique fourni par Incidents.
http://www.malware.com/drew.html
http://www.k-otik.com/exploits/08.21.M03-032.php
http://isc.sans.org/diary.html?date=2003-08-09
http://packetstorm.icx.fr/filedesc/dcomworm.zip.html
http://www.k-otik.com/exploits/07.29.rpc18.c
http://packetstorm.icx.fr/filedesc/oc192-dcom.c.html
CAN-2003-0532
WU-FTPD
Code d'exploitation pour la vulnérabilité 'wu-ftpd'
Un code exploitant la vulnérabilité de débordement de buffer dans 'wu-ftpd' pour RedHat Linux (x86) a été publié
sur la liste Bugtraq. Il permet d'obtenir à distance les droits 'root'.
http://www.securityfocus.com/archive/1/331723
CAN-2003-0466
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 45/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
BULLETINS ET NOTES
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les
éditeurs :
CERT
Publication de l'alerte CA-2003-21
Le CERT a publié, sous la référence CA-2003-21, une alerte informant que les serveurs ftp hébergeant les sources
des divers projets GNU, ont été compromis depuis mars 2003. Il est possible que certains codes malveillants aient
pu être introduit dans les sources des logiciels disponibles sur ces serveurs. Il est fortement recommandé de vérifier
l'intégrité de tout logiciel téléchargé depuis ces serveurs, avec la listes des versions vérifiés comme non
compromises
http://www.cert.org/advisories/CA-2003-21.html
ftp://ftp.gnu.org/MISSING-FILES.README
VIRUS
Apparition du ver 'MS Blast'
Le ver 'MS Blast' exploite les vulnérabilités présentes dans le service RPC DCOM de Microsoft Windows NT, 2000,
2003 Server et XP. Les charges virales sont les suivantes. Le ver 'MS Blast' démarre un serveur 'tftp' (udp/69) afin
d'autoriser la victime à télécharger une copie du ver. Il ouvre le port tcp/4444 (ou tout autre port arbitraire) afin de
pouvoir accéder à un un interpréteur de commandes privilégié. Il ajoute la clé 'SOFTWAREauto update' dans la base
de registre. Il exploite les systèmes Windows 2000 et XP en utilisant deux offsets universels. Il utilise un algorithme
de propagation basé sur l'adresse IP de la machine vulnérable afin de cibler les machine d'un même sous réseau.
De plus, il tentera de provoquer un déni de service du site 'windowsupdate.com' entre le 15 août et le 31 décembre
et après le 15 de chaque mois, par des attaques de type 'SYN flood'. Les ports TCP 135, 139, 445, 593, 4444 et
UDP 69, 135, 137, 138, 139, 445 peuvent être vecteurs d'attaques.
http://www.cert.org/advisories/CA-2003-20.html
https://tms.symantec.com/members/AnalystReports/030811-Alert-DCOMworm.pdf
http://www.eeye.com/html/Research/Advisories/AL20030811.html
Notes de Microsoft sur le ver 'Blaster'
Microsoft a publié une note destiné à prévenir les utilisateurs sur la manière de se protéger contre le ver 'Blaster'. Il
est recommandé d'installer un pare-feu personnel. Notons que Windows XP et Windows Server 2003 disposent de
ICF (Internet Connection Firewall). Par ailleurs, Windows 2000 dispose d'un mécanisme de filtrage. Installez le
correctif Microsoft MS03-026. Et enfin, utilisez un anti-virus dont les signatures sont régulièrement mises à jour. Si
vous avez été infectés, plusieurs outils d'éradication sont disponibles. Une documentation plus technique est aussi
proposée. Dans tous les cas, il est recommandé de se protéger avant qu'un ver plus destructeur ne fasse son
apparition.
http://www.microsoft.com/technet/security/virus/alerts/msblaster.asp
CAN-2003-0352
Propagation du virus baptisé 'Mimail'
Un nouveau virus, appelé 'Mimail' a récemment fait son apparition. Il contient une archive compressée incluant un
fichier malicieux au format MHTML. La visualisation du message attaché autorise l'exécution de code. Ce virus
recherche les adresses e-mail sur la machine vulnérable afin de se propager. Le bulletin Microsoft MS03-014 corrige
cette vulnérabilité.
http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=100523
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MIMAIL.A
http://www.cert.org/incident_notes/IN-2003-02.html
http://www.kb.cert.org/vuls/id/208052
http://xforce.iss.net/xforce/alerts/id/149
CAN-2002-0980
Apparition du virus 'welchia'
Le virus 'Welchia', aussi appelé 'Nachi' ou 'MS_BLAST.D', est apparu récemment. Il se distingue des autres formes
du virus 'Blaster' par le fait qu'il vient corriger la vulnérabilité DCOM RPC discutée dans le bulletin Microsoft MS03026. Il utilise celle-ci pour se propager ainsi que la vulnérabilité WebDav du bulletin MS03-007. Ce 'white worm'
supprime le ver malicieux 'Blaster', rapatrie le bon correctif depuis le site Microsoft correspondant à la langue de
système d'exploitation puis redémarre le système. Il se supprimera automatiquement en 2004. En revanche, ce
ver, en testant les machines vulnérables, génère de nombreuses requêtes ICMP, ce qui peut constituer un déni de
service sur le réseau. De même le redémarrage de la machine peut conduire à la perte de données. Le déploiement
des correctifs reste cependant nécessaire.
http://www.sophos.com/virusinfo/analyses/w32nachia.html
http://vil.nai.com/vil/content/v_100559.htm
http://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.D
http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=100559
http://www3.ca.com/virusinfo/virus.aspx?ID=36372
http://www.cert.org/current/current_activity.html#welchia
CAN-2003-0109, CAN-2003-0352
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 46/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
ATTAQUES
OUTILS
THC AMAP V4.0
# Description
Présenté dans notre rapport N°45 d’avril 2002, l’utilitaire ‘THC AMAP’ vient de faire l’objet d’une réécriture complète
ayant permis non seulement d’améliorer sa fiabilité mais aussi d’intégrer de nouvelles fonctions. Cet utilitaire est fort
pratique car il comble une lacune rencontrée sur la plupart des outils conventionnels d’audit ou de tests de
vulnérabilités, à savoir l’impossibilité d’identifier explicitement un service connu mais activé sur un port autre que le
port normalement réservé à ce service.
Rien n’interdit en effet d’activer un serveur ‘SSH’ sur le port TCP/1524 en lieu et place du port TCP/22 par exemple.
Cette approche est d’ailleurs utilisée aussi bien par les exploitants, généralement pour des raisons de sécurité, que
par des agresseurs ayant compromis un système et désirant disposer d’une porte dérobée dissimulée.
Ainsi, nombreux sont les codes d’exploitation conduisant à l’installation d’un ‘root-kit’ contenant un serveur ‘SSH’
modifié et configuré pour s’activer sur l’un des ports TCP réservés à un service peu usité tel, par exemple, le service
‘ingres-lock’. Nous ne mentionnerons pas les accès dissimulés ayant pu être activés par un utilisateur peu
scrupuleux.
L’expérience démontre que, si les outils classiques d’analyse sont parfaitement capables de mettre en évidence
l’existence d’un service actif derrière un port quelconque, l’identification explicite de ce service nécessitera
généralement une intervention manuelle pour étudier la bannière de connexion renvoyée par celui, voire pour
effectuer une connexion manuelle pour tenter de relever un comportement spécifique permettant de caractériser ce
service.
L’utilitaire ‘THC AMAP’ permet d’automatiser ce processus. La technique d’identification retenue est on ne peut plus
simple puisqu’elle consiste à analyser la réponse du service face à une requête pré-configurée: le service est identifié
lorsqu’une réponse connue est reçue.
En pratique, une stratégie d’analyse exhaustive est employée qui peut apparaître non optimisée mais qui donne
cependant de bons résultats: les requêtes enregistrées dans le fichier ‘appdefs.trig’ sont transmises l’une après
l’autre jusqu’à réception d’une réponse comparable à l’une des séquences définies dans le fichier ‘appdefs.resp’. Le
service est alors considéré comme identifié.
On notera que le but recherché lors de l’envoi d’une requête n’est pas d’obtenir systématiquement la réponse
attendue pour celle-ci mais d’obtenir une réponse susceptible de dévoiler l’identité du service. Il sera ainsi possible
d’identifier le service ‘ECHO’ par sa réponse à une requête ‘HTTP’ mais aussi, de provoquer une identification erronée
par la définition d’une réponse type insuffisamment précise !
Le fichier ‘appdefs.trig’ livré dans cette nouvelle version contient désormais 15 requêtes de déclenchement, dont
certaines, susceptibles de provoquer un dysfonctionnement du service sondé, pourront être invalidées au moyen de
l’option ‘-H’:
Service
DNS
FTP
HTTP
LDAP
Mountd
MS-Remote-Desktop
MS-SQL
NetBIOS
NTP
Oracle TNS
RPCS
SAP-R3
SMTP
SNMP (Public)
SSL
SunRPC
X11
UDP
1
1
1
1
1
1
1
1
-
Requête
TCP
Générique
1
1
1
1
2
1
1
1
1
1
1
1
1
-
Version
2.7 / 4.0
2.7
2.7 / 4.0
2.7 / 4.0
2.7
4.0
4.0
2.7 / 4.0
2.7 / 4.0
4.0
2.7
2.7 / 4.0
4.0
2.7 / 4.0
2.7 / 4.0
2.7 / 4.0
2.7 / 4.0
Le fichier ‘appdefs.resp’ maintenant quelques 209 séquences (71 dans la version précédente) permettant d’identifier
128 services contre 47 dans la version précédente):
Service
echo
acap
adsgone
aix-netinstall
amanda-index
auth
Sig
1
1
1
1
1
2
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Service
http-storyserver
http-tomcat
http-weblogic
imap
iplanet-ens
#ircd
Sig
1
1
1
1
1
1
Service
ph
pop2
pop3
pop3-passwd
postgres
psybnc
Sig
1
1
1
1
2
2
Page 47/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
bittorrent
chargen
checkpoint-fw1
checkpoint-fw1-authentication
citrix-ica
cvs
dantz-retrospect
daytime
dicom
dns
eggdropp
finger
ftp
fxsvc-backdoor
glftp
gnu
goip
gopher
hp-openview-storage-protect
http
http-apache-1
http-apache-2
http-cups
http-gnutella
http-hp-jet-direct
http-iis
http-iplanet
http-jrun
http-jserv
http-limewire
http-lotus-domino
http-ncacn
http-net.commerce
http-nettracker
http-openadstream
http-proxy
http-roxen
1
2
2
1
2
2
1
1
1
9
1
7
3
1
2
1
1
3
2
4
1
1
1
1
1
2
1
1
1
1
1
1
1
1
1
4
2
ircd
ircd-hybrid
iss-realsecure
kerberos-remsh
ksysguard
ldap
linux-gnome-desktop
linux-gnome-session
linuxconf
lisa
lpd
lyskom
mldonkey
mon
ms-active-sync-manager
ms-distribution-transport
ms-exchange-emsmta
ms-location-service
ms-remote-desktop-protocol
ms-rpc-proxy-endpoint
ms-rpc
ms-sql
ms-exchange
msdtc
mysql
mysql-blocked
mysql-secured
nagiosd
netbios-name
netbios-session
netbus
netstat
nntp
nntp-ms
ntalk
ntp
oracle-tns-listener
6
1
1
1
1
4
1
1
1
1
4
1
2
1
1
1
1
1
1
1
1
2
1
1
7
1
1
1
1
3
1
1
7
1
1
2
2
pyslsk
realserver
remsh
rexec
rlogin
rpc-nfs
rpc
rsync
saint-nprep
sap-r3
shell-backdoor
shoutcast
smtp
smtp-pix
smux
snmp-public
socks
spamd
ssh
ssh-openssh
ssl
systat
tcpmux
teamspeak2
telnet
telnet-aix
telnet-raptor-firewall
telnet-t-rex-proxy
timbuktu-pro
time
uucp
vnc
vtun
websm
x-windows
zebra
1
2
2
2
2
1
3
1
1
3
2
1
2
1
1
1
1
1
1
1
4
1
1
1
1
1
1
1
1
4
1
1
1
1
2
1
Par ailleurs, la version 4 diffère notablement de la version précédente (V 2.7), et en particulier sur les points suivants:
- Le support de la librairie ‘CygWin’ permettant d’envisager une compilation en environnement WIN32,
- L’ajout d’options permettant notamment de limiter l’analyse à la seule acquisition des bannières d’accueil,
- L’utilisation d’expressions régulières dans la définition des séquences d’identification des services,
- L’amélioration notable des performances.
Rappelons que cet outil utilise un mode de fonctionnement totalement asynchrone permettant l’ouverture de multiples
connexions sans avoir à attendre une réponse pour engager le test suivant: un processus père assure la création
d’autant de processus fils qu’il y a de contextes à traiter puis supervise l’état de ceux-ci.
Il autorise l’exploitation des fichiers de résultat produits par l’outil de sondage ‘nmap’ (option ‘-oM’) facilitant ainsi la
désignation des cibles de l’analyse.
Un exemple d’utilisation de ces deux outils est proposé ci-dessous:
# nmap –oM out.txt -sT -sU 10.A.B.C
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-08-01 11:49 CEST
Interesting ports on test.apogee-com.fr (10.A.B.C):
(The 3096 ports scanned but not shown below are in state: closed)
Port
State
Service
7/tcp
open
echo
7/udp
open
echo
9/tcp
open
discard
9/udp
open
discard
13/tcp
open
daytime
13/udp
open
daytime
17/tcp
open
qotd
17/udp
open
qotd
19/tcp
open
chargen
19/udp
open
chargen
21/tcp
open
ftp
25/tcp
open
smtp
42/tcp
open
nameserver
42/udp
open
nameserver
53/tcp
open
domain
53/udp
open
domain
67/udp
open
dhcpserver
68/udp
open
dhcpclient
80/tcp
open
http
111/tcp
open
sunrpc
111/udp
open
sunrpc
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 48/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
119/tcp
open
nntp
135/tcp
open
loc-srv
135/udp
open
loc-srv
137/udp
open
netbios-ns
138/udp
open
netbios-dgm
139/tcp
open
netbios-ssn
443/tcp
open
https
445/tcp
open
microsoft-ds
445/udp
open
microsoft-ds
500/udp
open
isakmp
563/tcp
open
snews
1025/udp
open
blackjack
1434/udp
open
ms-sql-m
1645/udp
open
radius
1646/udp
open
radacct
1812/udp
open
radius
1813/udp
open
radacct
3389/tcp
open
ms-term-serv
3456/udp
open
IISrpc-or-vat
5800/tcp
open
vnc-http
5900/tcp
open
vnc
Nmap run completed -- 1 IP address (1 host up) scanned in 10.752 seconds
# amap -i out.txt
amap v4.0 (www.thc.org) started at 2003-08-01 11:49:51 - APPLICATION MAP mode
Unrecognized response from 10.A.B.C:13/tcp received.
Please send this output and the name of the application to [email protected]:
0000: 3132 3a30 393a 3234 2030 312f 3038 2f32
[ 12:09:24 01/08/2 ]
0010: 3030 310a
[ 001.
]
Unrecognized response from 10.A.B.C:17/tcp received.
Please send this output and the name of the application to [email protected]:
0000: 224c 2761 7274 2064 6520 7065 7273 7561
[ "L'art de persua ]
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0050: 220d 0a20 426c 6169 7365 2050 6173 6361
[ ".. Blaise Pasca ]
0060: 6c20 2831 3632 332d 3136 3632 290d 0a
[ l (1623-1662).. ]
Protocol on 10.A.B.C:19/tcp
matches chargen
Protocol on 10.A.B.C:21/tcp
matches ftp
Protocol on 10.A.B.C:25/tcp
matches smtp
Protocol on 10.A.B.C:139/tcp
matches netbios-session
Protocol on 10.A.B.C:119/tcp
matches nntp
Protocol on 10.A.B.C:80/tcp
matches http
Protocol on 10.A.B.C:80/tcp
matches http-iis
Protocol on 10.A.B.C:5900/tcp matches vnc
Unrecognized response from 10.A.B.C:7/tcp received.
Please send this output and the name of the application to [email protected]:
0000: 8080 0103 0100 5700 0000 2000 0016 0000
[ ......W... ..... ]
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0070: d855 ead0 6982 1bef 23c3 399b 8eb2 493c
[ .U..i...#.9...I< ]
0080: 5a79
[ Zy
]
Protocol on 10.A.B.C:5800/tcp matches http
Unrecognized response from 10.A.B.C:7/udp received.
Please send this output and the name of the application to [email protected]:
0000: 0000 1000 0000 0000 0000 0000
[ ............
]
Unrecognized response from 10.A.B.C:13/udp received.
Please send this output and the name of the application to [email protected]:
0000: 3132 3a30 393a 3234 2030 312f 3038 2f32
[ 12:09:24 01/08/2 ]
0010: 3030 310a
[ 001.
]
Unrecognized response from 10.A.B.C:17/udp received.
Please send this output and the name of the application to [email protected]:
0000: 2252 6965 6e20 6465 2070 6c75 7320 6675
[ "Rien de plus fu ]
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0060: 6973 204a 6f75 7665 7420 2831 3838 372d
[ is Jouvet (1887- ]
0070: 3139 3531 290d 0a
[ 1951)..
]
Protocol on 10.A.B.C:19/udp
matches chargen
Protocol on 10.A.B.C:53/udp
matches dns
Protocol on 10.A.B.C:135/udp matches ms-location-service
Protocol on 10.A.B.C:7/tcp
matches echo
Protocol on 10.A.B.C:1025/udp matches ms-location-service
Protocol on 10.A.B.C:7/udp
matches netbios-name
Protocol on 10.A.B.C:53/udp
matches netbios-name
Protocol on 10.A.B.C:137/udp matches netbios-name
Unrecognized response from 10.A.B.C:1434/udp received.
Please send this output and the name of the application to [email protected]:
0000: 057c 0153 6572 7665 724e 616d 653b 5043
[ .|.ServerName;PC ]
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0160: 514c 2449 4e53 5441 4e43 455f 5349 454d
[ QL$INSTANCE_SIEM ]
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 49/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
0170: 454e 535c 7371 6c5c 7175 6572 793b 3b
[ ENS\sql\query;; ]
Protocol on 10.A.B.C:111/tcp matches rpc
Protocol on 10.A.B.C:3389/tcp matches ms-remote-desktop-protocol
Protocol on 10.A.B.C:111/tcp matches rpc-rpcbind-v2
Unidentified ports: 10.A.B.C:9/tcp 10.A.B.C:9/udp 10.A.B.C:13/tcp 10.A.B.C:13/udp
10.A.B.C:17/tcp 10.A.B.C:17/udp 10.A.B.C:42/tcp 10.A.B.C:42/udp 10.A.B.C:53/tcp
10.A.B.C:67/udp 10.A.B.C:68/udp 10.A.B.C:111/udp 10.A.B.C:135/tcp 10.A.B.C:138/udp
10.A.B.C:443/tcp 10.A.B.C:445/tcp 10.A.B.C:445/udp 10.A.B.C:500/udp 10.A.B.C:563/tcp
10.A.B.C:1030/tcp 10.A.B.C:1058/tcp 10.A.B.C:1434/udp 10.A.B.C:1645/udp 10.A.B.C:1646/udp
10.A.B.C:1812/udp 10.A.B.C:1813/udp 10.A.B.C:3456/udp (total 27).
amap v4.0 finnished at 2003-08-01 11:58:55
L’exemple précédent est particulièrement intéressant car il met en évidence les limitations inhérentes à ce type
d’approche. On notera ainsi que le service ‘qotd’ – la citation du jour – n’a pu être identifié ce qui ne semble pas
anormal puisque les données transmises changent à chaque requête sans qu’aucun élément fixe ne soit jamais
transmis. Par contre, la non identification du service ‘msql’ sur le port TCP/1434 semble résulter d’un réel problème
dans la définition de la signature.
Le processus d’identification employé permet cependant d’affiner l’identification au fur et à mesure de la progression
de l’analyse. Ainsi le service ‘echo’, actif sur les ports UDP/7 et TCP/7, annoncé retourner une réponse inconnue est
finalement correctement identifié sur l’une des réponses aux autres requêtes. L’utilisation d’une logique asynchrone
séparant le processus de transmission des requêtes de celui assurant le traitement des réponses conduira
inéluctablement à ce type de résultats, aucune optimisation dans l’ordonnancement de l’analyse ne pouvant être
effectuée.
# Complément d'information
http://www.thehackerschoice.com/releases.php
http://www.insecure.org/nmap/nmap_download.html
- THC AMAP version 4.0
- Nmap version 3.30
HTTPRINT
# Description
La réussite d’une attaque visant un service WEB est généralement liée à l’identification correcte de la cible. Cette
identification est souvent effectuée sur la base du contenu des champs HTTP retournés en réponse à une quelconque
requête.
L’une des parades mise en œuvre pour contrer les attaques ciblées consiste à modifier tout ou partie de ces champs
dont notamment la chaîne identifiant explicitement le serveur utilisé. Ce procédé permet de leurrer les outils
d’attaques élémentaires qui utilisent le contenu du champ HTTP ‘Server’ pour déterminer si l’attaque est susceptible
d’aboutir et, éventuellement, d’adapter celle-ci au contexte.
La tentation est forte d’imaginer que l’on puisse totalement dissimuler l’identité d’un serveur WEB en reconfigurant
celui-ci, c’est à dire en modifiant le contenu des champs HTTP mais aussi celui des pages d’erreur. Pour aller au-delà,
on peut même envisager de modifier la structure de l’arborescence logique du serveur ainsi que le nom des nœuds et
des pages livrées par défaut.
Il semble hélas que toutes ces précautions soient plus ou moins illusoires vis à vis de la très grande quantité
d’informations délivrées par un serveur WEB ; informations qui, si elles sont correctement exploitées, fourniront une
signature caractéristique de chaque serveur.
L’utilitaire ‘ntoweb’ intégré à la suite ‘Fire and Water’ de la société ‘NTObjectives’ est, à notre connaissance, le
premier produit à avoir intégré cette approche dans le domaine de l’identification d’un serveur WEB (Rapport N°56 –
Mars 2003). Celle-ci y est réalisée en faisant appel à deux procédés complémentaires:
1. le ‘Web Server Fingerprinting’, un procédé qui consiste à analyser les champs HTTP de la réponse sans tenir
compte du champ ‘Server’ trop facilement manipulable.
2. le ‘Advanced Page Proofing’, une analyse des messages textuels accompagnant les codes d’erreur HTTP. La
teneur et la forme de ceux-ci sont autant d’indices pertinents sur le type réel du serveur WEB.
A l’occasion de la conférence BlackHat 2003, Saumil Shah, fondateur de la société ‘Net-Square’, est intervenu
dans une présentation intitulée ‘HTTP Fingerprinting and Advanced Assessment Techniques’ consacrée aux nouvelles
techniques et procédés applicables à l’identification des serveurs ‘WEB’. Une approche similaire à celle employée dans
l’utilitaire ‘ntoweb’ y est développée mais qui, en plus, prend en compte la nécessité de pouvoir identifier des
serveurs placés derrière un proxy.
Cette approche est implémentée dans l’utilitaire ‘HttPrint’ librement accessible sur le site de la société ‘Net-Square’.
A ce propos, on notera l’information suivante présentée sur la page d’accueil :
« httprint technology shall be available in future releases of the NTO Fire and Water toolkit. »
Cette information conduit à se poser la question de l’antériorité de l’approche mise en œuvre dans l’un et l’autre des
produits, d’autant que le site de la société ‘NTObjectives’ annonce que Saumil Shah fait désormais partie de leur
personnel ...
Les tests que nous avons pu mener sur la version Windows de l’utilitaire ‘HttPrint’ démontrent que la stratégie
d’identification retenue est d’une efficacité redoutable, que le serveur cible soit accédé directement ou par le biais d’un
proxy.
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 50/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Le paquetage de la version Windows contient deux
exécutables, l’un activant l’interface graphique, le second
permettant d’exécuter l’utilitaire dans une fenêtre de
commande et donc d’intégrer celui-ci à un script.
La copie d’écran présentée ci-contre met en évidence la
seule erreur d'identification que nous ayons pu détecter :
le serveur HTTP embarqué dans une imprimante HP est
identifié comme étant un serveur IIS 6.0.
Nous mettrons cette identification erronée sur le compte
de la jeunesse du produit dont la base de signatures ne
comporte actuellement que 39 entrées. En cas de doute,
l’utilisateur peut visualiser les scores associés à chacune
de ces entrées.
Quelques autres bogues ont été mis en évidence dont
notamment le blocage du processus lors d’une demande
d’arrêt du sondage. Par ailleurs, l’impossibilité de réactiver
un sondage sur une cible précise conduit à devoir réserver cette version aux seuls tests d’évaluation de la technologie
dans l’attente de la mise à disposition d’une version plus stable et ergonomique.
Les signatures des systèmes suivants sont livrées dans le paquetage de la version 0.105 mise à disposition fin Juillet:
SunONE
AOLserver
Apache
WebServer 6.0
Microsoft
IIS/4.0
3.4.2-3.5.1
IIS/5.0
2.0.x
IIS/5.0 ASP.NET
1.3.27
IIS/5.1
1.3.26
IIS/6.0
1.3.[4-24]
URLScan
1.3.[1-3]
Netscape
Enterprise/6.0
1.2.6
Enterprise/3.6
1.3.x
Stronghold 2.4.2
Enterprise/3.6 SP2
1.3.x
Stronghold 4.0
Enterprise/3.5.1G
Com21
Cable Modem
Enterprise/3.5.1
Cisco
HTTP
Enterprise/4.1
Hewlett-Packard xjet
Enterprise/4.1
Jana Server
1.45
NetWare
Enterprise-Web-Server/5.1
Linksys
AP1
RemotelyAnywhere
AP2
Xerver
v3
Router
Zeus
4.0
Lotus-Domino
5.x
4.1
6.x
4.2
Go-Webserver/4.6.2.8
Aucune information détaillée n’est fournie concernant la manière d’opérer en dehors des quelques éléments théoriques
exposés dans la présentation effectuée à l’occasion de la conférence BlackHat.
Une rapide étude des requêtes transmises sur le réseau met en évidence la transmission d’une dizaine de requêtes
dont la majorité doit en effet provoquer en retour l’envoi d’un message d’erreur et de la page WEB associée.
Le lecteur intéressé trouvera ci-après les 19 séquences transmises durant le sondage d’un serveur WEB IIS 5.0 accédé
en direct:
N°
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
17
18
19
Requête
GET / HTTP/1.0
GET / HTTP/1.0
OPTIONS * HTTP/1.0
OPTIONS / HTTP/1.0
GET /antidisestablishmentarianism
PUT / HTTP/1.0
JUNKMETHOD / HTTP/1.0
GET / JUNK/1.0
get / http/1.0
POST / HTTP/1.0
GET /cgi-bin HTTP/1.0
GET /scripts HTTP/1.0
GET / HTTP/0.8
GET / HTTP/0.9
GET / HTTP/1.1
GET / HTTP/1.2
GET / HTTP/1.1 (sans le champ host)
GET / HTTP/1.2 (sans le champ host)
GET / HTTP/3.0
GET /.asmx HTTP/1.1
GET /../.. / HTTP/1.1
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Réponse
HTTP/1.1 200
HTTP/1.1 200
HTTP/1.1 200
HTTP/1.1 200
HTTP/1.1 404
HTTP/1.1 403
HTTP/1.1 501
HTTP/1.1 400
HTTP/1.1 400
HTTP/1.1 405
HTTP/1.1 404
HTTP/1.1 404
Page HTML
Page HTML
HTTP/1.1 200
HTTP/1.1 200
HTTP/1.1 400
HTTP/1.1 200
HTTP/1.1 400
HTTP/1.1 404
HTTP/1.1 200
OK
OK
OK
OK
object Not Found
Forbidden
Not implemented
Bad Request
Bad Request
Method not allowed
object Not Found
object Not Found
OK
OK
Bad Request
OK
Bad Request
Not Found
OK
Page 51/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
L’utilitaire ‘httprint’ fonctionne en environnements WIN32, Linux, Mac-OS et FreeBSD.
# Complément d'information
http://www.blackhat.com/presentations/bh-usa-03/bh-us-03-shah/bh-us-03-shah.ppt
http://www.blackhat.com/presentations/bh-usa-03/bh-us-03-shah/httprint_paper.zip
http://net-square.com/httprint/
http://ntobjectives.com/products/firewater/
- Présentation HttPrint
- Article complet
- Outils versions WIN32, UNIX, Mac
- Produit ‘Fire & Water’
TECHNIQUES
SECURITE DANS LES RESEAUX SANS FILS :
UN PANORAMA DES TECHNIQUES ET OUTILS D’ATTAQUE
# Description
Depuis maintenant quelques années, on observe l’émergence de nouveaux médias permettant l’échange de données,
médias basés sur les transmissions radio. Parmi ces médias, le plus démocratisé actuellement est celui défini par la
norme IEEE 802.11b. L’engouement suscité par cette norme dépasse toutes les prédictions conduisant à une floraison
d’offres de matériels et de services d’accès qui ne seront pas toujours exploités en conformité avec les bonnes
pratiques de sécurité.
Nous nous proposons donc d’aborder les différentes problématiques de sécurité en s’intéressant plus particulièrement
aux infrastructures s’appuyant sur le système d’exploitation LINUX. Après avoir décrit les conditions de mise en
œuvre d’un point d’accès WiFi simple, nous aborderons la présentation des vulnérabilités associées en détaillant
quelques un des outils d’attaques disponibles.
Environnement et mise en œuvre d’un point d’accès
Le matériel compatible 802.11 pour LINUX peut être classé en trois familles définies en fonction de l’origine du
composant utilisée par l’équipement WiFi :
# Le matériel compatible ‘aironet’, utilisant les gestionnaires aironet (bus PCI)ou aironet_cs (bus PCMCIA),
# Le matériel utilisant les gestionnaires ‘orinoco’ ou ‘orinoco_cs’ à base de composants Lucent,
# Le matériel utilisant les gestionnaires ‘prism2’ ou ‘prism2_cs’ à base de composants Intersil.
Les matériels conçus autour des familles de composants ‘orinico’ et ‘prism’ sont de loin les plus répandus car d’un
prix très abordable. En conséquence, la majorité des outils développés le sont pour ces deux familles, les matériels
compatibles ‘aironet’ étant laissés pour compte. On notera toutefois que les cartes ‘aironet’ sont reconnues par la
communauté pour être d’excellente qualité, en dépit de leur coût supérieur.
La mise en œuvre de ces gestionnaires dans le cadre d’une utilisation normale d’un réseau WiFi requiert bien souvent
une recompilation du noyau afin d’activer le support du matériel. Cette étape ne sera pas complètement détaillée,
mais les points essentiels vont être précisés. En règle générale, la configuration d’une interface sans fils sera effectuée
automatiquement en utilisant le protocole DHCP après que l’interface ait été activée et reconnue du point d’accès.
Pour ce faire, il sera impératif d’activer les options CONFIG_PACKET et CONFIG_FILTER dans la configuration du
noyau. L’activation des autres directives disponibles dépendra du matériel utilisé.
Le gestionnaire ‘orinoco’
# Opérations préliminaires
Dans le cas d’une utilisation d’une carte de type ‘pcmcia’ ou ‘carbus’ utilisant le driver ‘oricono’, il est
recommandé de désactiver le support PCMCIA nativement offert par le noyau et d’utiliser celui qui est intégré au
paquetage ‘pcmcia-cs’. Ce dernier regroupe un certain nombre de gestionnaire pour des périphériques PCMCIA,
des interfaces réseaux aux contrôleurs SCSI en passant par les disques dur IDE.
Des paquetages pré-compilés du noyau et de ‘pcmcia-cs’ sont disponibles mais il est généralement plus
intéressant de compiler soi-même les modules requis afin de disposer d’un environnement ne contenant que les
modules strictement nécessaires.
Sur un système Debian GNU/Linux, cette opération est effectuée en quelques commandes. Il faudra d’abord
récupérer les sources du noyau, soit sur http://www.kernel.org, soit par le système de distribution de
paquetages ‘apt’ utilisé par Debian au moyen de la commande ‘apt-get install kernel-source’.
Les sources ainsi téléchargées devront être décompressées et référencées au moyen d’un lien symbolique
‘/usr/src/linux’ pointant le répertoire les contenant. Le paquetage du code de ‘pcmcia-cs’ sera ensuite
récupéré par le biais de la commande ‘apt-get install pcmcia-source’. Celui-ci sera décompressé de préférence
dans le répertoire ‘/usr/src/modules/’ afin de pouvoir bénéficier ensuite des outils de configuration et
compilation inhérents à la distribution. Dans l’optique de la mise en place d’une plate-forme de test, cette
organisation permettra de créer différentes versions de gestionnaires qui pourront aisément être rechargées.
# Compilation du noyau
Le noyau doit maintenant être reconfiguré avant compilation pour prendre en compte le gestionnaire ‘orinoco’.
Les commandes habituelles seront utilisées: après s’être positionné dans le répertoire du code
source ‘/usr/src/linux’, l’outil de configuration du noyau sera activé par un ‘make {menu,x,}config’. Le
support ‘pcmcia’ devra être désactivé, les options CONFIG_PACKET et CONFIG_FILTER seront, elles,
positionnées.
Après avoir sélectionné les supports devant être activés, la commande ‘make-kpkg --revision=wireless.1
kernel_image’ sera employée en environnement DEBIAN pour compiler le noyau ainsi reconfiguré et les modules
requis. L’utilisation d’un identifiant de version permet ici de lier le noyau et les modules associés.
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 52/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
Dans d’autres environnements, la commande ‘make dep clean bzlilo modules modules_install’ sera utilisée. Le
paramètre ‘bzlilo’ indique ici que le chargeur du système sera automatiquement modifié pour prendre en compte
ce nouveau noyau au prochain démarrage. Ce paramètre ne devra être employé qu’à la condition d’être sûr du
résultat de la compilation. Dans le cas d’une plate-forme de test ou d’intégration, il sera préférable d’opérer en
deux temps : compilation puis modification du fichier de configuration du chargeur.
# Compilation du module ‘pcmcia-cs’
Dans certains contextes, il peut être nécessaire de disposer de fonctionnalités non livrées par défaut dans le
gestionnaire ‘orinoco’. Citons par exemple le mode ‘monitor’ permettant de surveiller l’occupation des canaux
WiFi environnants. Dans ce cas particulier, le correctif ad hoc disponible sur le site ‘http://airsnort.shmoo.com’
devra être appliqué.
Celui-ci s’applique en passant la commande ‘patch –p1 < /chemin/vers/correctif’ à partir du sous-répertoire
‘wireless’ des sources de ‘pcmcia-cs’. Notons qu’à l’heure où nous écrivons ces lignes, la version la plus récente
du driver ‘orinoco’ compatible avec ce correctif est la version 0.13b.
Puis sur un Debian GNU/Linux, la commande ‘cd /usr/src/linux && make-kpkg modules_image’ permettra de
compiler la nouvelle version du module. Ce module sera ensuite installé au moyen de la commande ‘dpkg –i
nomdupackage.deb’. Dans d’autres environnements, l’utilisateur emploiera le script ‘Configure’ présent dans le
répertoire racine du paquetage ‘pcmcia-cs’.
Nous pouvons maintenant vérifier dans les journaux du système les derniers messages du noyau et constater
que notre carte a été reconnue.
Nous constatons également que Extraits des journaux du système
15 12:31:42 localhost cardmgr[18218]: socket 1: Orinoco or Intersil Prism 2 ..
l’application du correctif permettant Jun
Jun 15 12:31:42 localhost cardmgr[18218]: executing: 'modprobe hermes'
le support du mode ‘monitor’ a eu Jun 15 12:31:42 localhost kernel: hermes.c: 4 Dec 2002 David Gibson ...
Jun 15 12:31:42 localhost cardmgr[18218]: executing: 'modprobe orinoco'
le résultat escompté.
#iwpriv eth1
eth1
Available private ioctl :
force_reset (8BE0):set 0 & get 0
card_reset
(8BE1):set 0 & get 0
set_port3
(8BE2):set 1 int & get 0
get_port3
(8BE3):set 0 & get 1 int
set_preamble (8BE4):set 1 int & get 0
get_preamble (8BE5):set 0 & get 1 int
set_ibssport (8BE6):set 1 int & get 0
get_ibssport (8BE7):set 0 & get 1 int
monitor
(8BE8):set 2 int & get 0
dump_recs
(8BFF):set 0
& get 0
Jun
Jun
Jun
Jun
Jun
Jun
Jun
Jun
Jun
Jun
Jun
Jun
Jun
15
15
15
15
15
15
15
15
15
15
15
15
15
12:31:42
12:31:42
12:31:42
12:31:43
12:31:43
12:31:43
12:31:43
12:31:43
12:31:43
12:31:43
12:31:43
12:31:43
12:31:43
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
kernel: orinoco.c 0.13b (David Gibson ... and others)
cardmgr[18218]: executing: 'modprobe orinoco_cs'
kernel: orinoco_cs.c 0.13b (David Gibson ... and others)
kernel: eth1: Station identity 001f:0002:0001:0004
kernel: eth1: Looks like an Intersil firmware version 1.4.2
kernel: eth1: Ad-hoc demo mode supported
kernel: eth1: IEEE standard IBSS ad-hoc mode supported
kernel: eth1: WEP supported, 104-bit key
kernel: eth1: MAC address 00:E0:98:A7:78:40
kernel: eth1: Station name "Prism I"
kernel: eth1: ready
kernel: eth1: index 0x01: Vcc 5.0, irq 3, io 0x0100-0x013f
cardmgr[18218]: executing: './network start eth1'
Le gestionnaire ‘prism2’
L’utilisation du gestionnaire ‘prism2’ nécessite l’installation du paquetage ‘wlan-ng’. La procédure permettant
d’activer le support ‘wlan-ng’ est similaire à celle décrite pour le gestionnaire ‘orinoco’.
Le gestionnaire ‘aironet’
Une procédure identique à celle utilisée pour le gestionnaire ‘orinoco’ permettra d’activer le gestionnaire ‘aironet’.
La seule différence est qu’il ne sera pas nécessaire d’appliquer un correctif sur le code du gestionnaire pour activer
le support du mode ‘monitor’.
Le gestionnaire ‘hostap’
Ce gestionnaire permet non seulement au poste d’être ‘client’ d’un réseau sans fils, mais également d’agir en tant
que point d’accès. Il implémente toutes les fonctionnalités décrites dans les normes de l’IEEE, contrairement à de
nombreux de points d’accès proposés par les constructeurs. Il autorise notamment l’utilisation des modes avancés
d’authentification adossés au protocole EAP.
La disponibilité d’un gestionnaire autorisant l’utilisation d’une carte réseau sans fils en tant que point d’accès est
particulièrement intéressante car permettant, par exemple, d’engager une attaque visant à se substituer à un point
d’accès licite.
Ce gestionnaire s’installe de la même façon que les autres drivers basés sur ‘pcmcia-cs’. Sur un système DEBIAN
GNU/Linux, on décompressera l’archive dans ‘/usr/src/modules’, puis l’on ira dans le répertoire ‘/usr/src/linux’ pour
exécuter la commande ‘make-kpkg modules_image’. Une fois le paquetage contenant les modules ‘hostap’ généré,
il suffira de l’installer grâce à la commande ‘dpkg –i paquetage.deb’.
Sur un système non DEBIAN, il faudra se placer dans le répertoire des sources de ‘hostap’, éditer le ‘Makefile’ pour
définir la variable PCMCIA_PATH avec comme valeur le chemin vers les sources de ‘pcmcia-cs’ que l’on vient de
compiler, puis exécuter en tant qu’utilisateur ‘root’ les commandes ‘make pccard’ et ‘make install_pccard’. Il faudra
enfin désactiver les entrées relatives à la carte que nous utilisons (à l’exception de celles concernant ‘hostap’) dans
le fichier de configuration de ‘pcmcia-cs’.
Le module ‘pcmcia-cs’ étant correctement configuré et le driver ‘hostap’ installé, l’insertion de la carte dans le port
PCMCIA généra le résultat suivant dans le fichier de journalisation:
Jul
Jul
Jul
Jul
Jul
Jul
Jul
Jul
Jul
Jul
2
2
2
2
2
2
2
2
2
2
19:32:09
19:32:09
19:32:09
19:32:09
19:32:09
19:32:09
19:32:09
19:32:09
19:32:09
19:32:09
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
localhost
kernel: hostap_cs: Registered netdevice wlan0
kernel: prism2_hw_init()
kernel: prism2_hw_init: initialized in 17593 iterations
kernel: wlan0: NIC: id=0x800c v1.0.0
kernel: wlan0: PRI: id=0x15 v1.1.0
kernel: wlan0: STA: id=0x1f v1.4.2
kernel: wlan0: defaulting to bogus WDS frame as a workaround for firmware bug in Host AP mode WDS
kernel: wlan0: Warning: secondary station firmware version 1.4.2 does not seem to work in Host AP mode
cardmgr[24870]: executing: './network start wlan0'
cardmgr[24870]: + Ignoring unknown interface wlan0=wlan0.
Les vulnérabilités spécifiques au 802.11b
Disposant maintenant d’un poste configuré, et avant d’engager la présentation des outils utilisables sur celui-ci, il
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 53/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
apparaît intéressant de proposer une synthèse des vulnérabilités liées à l’environnement 802.11b.
ESSID
L’un des problèmes majeurs des réseaux compatibles 802.11 est inhérent à leur conception et provient de la
méthode employée pour créer l’association entre un client et le point d’accès. Deux méthodes peuvent être
configurées sur celui-ci:
# Diffusion de trames d’annonce appelées « beacon frames » dans lesquelles l’identifiant du réseau figure en clair
# Réponse unitaire aux requêtes d’association transmises par le client à la condition que l’identifiant transmis par
celui-ci soit identique à celui configuré sur le point d’accès
La première méthode permettra à un système de récolter les identifiants simplement en écoutant les trames
diffusées par les points d’accès environnants sur les différents canaux actifs. Le même principe pourra être employé
dans le cas de la seconde méthode en notant toutefois qu’il sera nécessaire d’attendre qu’un client légitime se
présente pour acquérir l’identifiant du réseau. Ainsi, la non diffusion de l’identifiant du réseau dans les trames
d’annonce est un premier pas dans une démarche de sécurisation d’un réseau sans fils qui ne constituera
cependant absolument pas une défense viable contre les accès illégitimes.
Cryptanalyse des clefs WEP
La norme 802.11 prévoit l’utilisation de clefs fixes (clefs WEP) de 40 ou 104 bits pour chiffrer les échanges entre le
point d’accès et les clients et procurer, dans l’esprit de beaucoup d’utilisateurs, un semblant de sécurité.
Hélas, une première erreur fondamentale dans la mise en œuvre du mécanisme d’authentification expose les
réseaux sans fils utilisant WEP en autorisant une cryptanalyse relativement simple et rapide à mettre en œuvre.
Une seconde erreur provient de la facilité offerte aux utilisateurs consistant à générer automatiquement la clef WEP
à partir d’une phrase mnémonique (‘pass-phrase’ dans le jargon). La fonction employée pour générer la clef WEP
commune à partir de la ‘pass phrase’ est biaisée puisqu’elle ne pourra générer que 2^21 possibilités sur les2^40
possibilités théoriquement offertes par une clef de 40 bits. On notera que cet espace est exploré en quelques 90
secondes sur un PII 233MHz, et en seulement 35 secondes sur un PIII 500MHz.
Une troisième erreur trouvant son origine dans la manière d’initialiser l’algorithme RC4 conduit à devoir considérer
que le passage vers une clef de 104 bits impactera très peu le niveau de sécurité. L’agresseur devra seulement
collecter un plus grand nombre de paquets spécifiques.
Bien entendu, l’acquisition de la clef WEP utilisée par un point d’accès conduit à compromettre la confidentialité des
échanges mais aussi à pouvoir utiliser le réseau illicitement.
Dénis de Service
Il existe plusieurs dénis de service inhérents au fonctionnement des équipement 802.11. On distinguera deux
catégories d’atteintes: celles qui interdisent l’accès à un ou plusieurs utilisateurs, et celle qui visent à empêcher le
fonctionnement d’un réseau complet. Etablir une liste exhaustive de tous les dénis de services théoriques et/ou
avérés n’entre pas dans notre propos qui ne vise qu’à sensibiliser le lecteur. En conséquence, nous nous conterons
de citer quelques cas démonstratifs.
Le premier cas de figure qui vient l’esprit de toute agresseur consiste à saturer les équipements clients afin de les
rendrent ‘sourds’ aux trames d’annonce transmises par les points d’accès légitimes. Une variante consistera à
implémenter un point d’accès s’annonçant plus fort que les autres, afin d’amener les clients à se connecter sur
celui-ci et non sur le(s) point(s) d’accès légitime.
La norme 802.11 prévoit également qu’un point d’accès puisse envoyer des trames de dissociation à un client afin
de l’amener à se déconnecter du réseau. Ces trames peuvent facilement être forgées, et envoyées depuis un poste
se faisant passer pour un point d’accès légitime du réseau. On peut facilement imaginer la perturbation provoquée
par l’envoi périodique de telles trames.
Attaques MitM
Sous le sigle ‘MitM’ – Man in the Middle - se cache une technique d’attaque consistant à se placer entre un client et
le poste d’accès se faisant passer pour le parti opposé. Les procédés utilisés pour engendrer un déni de service sont
ici mis à profit.
Une attaque ‘MitM’ consistera à envoyer une trame de dissociation à un client. Celui-ci cherchera alors à retrouver
un point d’accès en s’annonçant sur chacun des canaux qu’il supporte ou en balayant l’ensemble des canaux
jusqu’à recevoir des trames d’annonce d’un point d’accès. On peut donc imaginer configurer un point d’accès
illégitime sur un canal voisin de celui utilisé par le point d’accès du réseau que l’on attaque afin de ‘récupérer’ la
station cliente avant que celle ci ne retrouve ‘son’ point d’accès légitime.
Le trafic ainsi intercepté pourra être redirigé sur le point d’accès légitime, le poste intermédiaire jouant alors le rôle
du client légitime, ou encore router ce trafic directement sur le correspondant final si l’on dispose d’un accès vers le
réseau de rattachement de celui-ci.
Dans tous les cas, le trafic échangé entre les deux correspondants pourra être analysé et éventuellement modifié
sous réserve que celui-ci n’ait pas déjà fait l’objet d’un chiffrement.
Les outils d’analyse et d’attaques
Recherche de points d’accès
Un certain nombre d’outils librement accessibles permettent d’automatiser la recherche de points d’accès en
environnement GNU/Linux. Certains sont spécialisés dans cette fonction, d’autres l’offrent parmi bien d’autres
fonctionnalités.
# Kismet
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 54/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
‘Kismet’ est un utilitaire écrite en langage ‘C’
fonctionnant en mode texte qui permet la
détection de réseaux sans fils. Qui plus est,
‘Kismet’ est capable de déterminer si le réseau
utilise WEP ou pas, d’identifier le mode de
fonctionnement, les canaux actifs, …
Une base de données conséquente est livrée
avec le paquetage permettant d’identifier
rapidement le constructeur de l’équipement à
partir d’informations comme l’adresse MAC.
Un code de couleurs facilite l’identification
immédiate des réseaux les plus faibles, et de
ceux les plus sécurisés.
La couleur rouge représentera par exemple les
équipements en configuration d’origine, tandis
que le vert correspondra aux réseaux utilisant
par exemple WEP et un identifiant qui leur est
propre.
Kismet : vue des réseaux découverts et du signal global
# Wellenreiter
Tout comme ‘kismet’, ‘wellenreiter’ permet de
détecter les points d’accès mais aussi les
stations clientes d’un réseau sans fils.
La principale différence avec ‘kismet’ vient de
la mise en œuvre très simple de ‘wellenreiter’,
aidée en cela par l’interface graphique.
En effet, ‘wellenreiter’ détectera tout seul les
cartes utilisables sous réserve cependant de
devoir accéder au système de fichier ‘/proc’
contenant
les
informations
permettant
d’identifier le(s) carte(s) présente(s) sur le
système.
Wellenreiter: vue des réseaux
‘wellenreiter’ est capable d’indiquer l’utilisation du WEP
sur un réseau, et dispose tout comme ‘kismet’ d’une
base des identifiants MAC utilisée pour identifier le
constructeur des points d’accès rencontrés.
Bien d’autres outils offrant des fonctionnalités identiques
sont disponibles dont ‘wifiscanner’ s’exécutant en mode
console et ‘airsnort’ qui pour sa part offre une interface
graphique. Notons au passage que seul ‘airsnort’ est
capable d’effectuer une cryptanalyse des clefs WEP.
Wellenreiter : Le journal d’ activité
Cryptanalyse des clefs WEP
Dans l’esprit de beaucoup, la sécurisation d’un point d’accès 802.11b ne consiste qu’en l’activation du protocole
WEP qui leur garantira le chiffrement des flux et l’authentification des accédants. Hélas, récupérer les clefs WEP 40
bits d’un réseau n’est pas si compliqué que l’on pourrait le penser. La seule difficulté sera de résister à l’envie de
dormir pendant que l’on récolte le nombre de trames nécessaires à la cryptanalyse !
Deux outils sont disponibles pour GNU/Linux: ‘airsnort’ comme nous l’avons indiqué précédemment et ‘wep_tools’.
# Airsnort
L’outil ‘airsnort’ intègre deux fonctionnalités
complémentaires accessibles par le biais d’une
interface graphique unifiée.
La fonction de détection de points d’accès opère
en activant le mode ‘monitor’ de la carte pour
écouter les requêtes d’association ou trames
d’annonce.
La seconde fonction permet d’engager la
cryptanalyse des clefs WEP.
Le réseau devra être écouté pendant un temps
suffisamment long pour collecter le nombre de
paquets requis pour que la cryptanalyse puisse
donner les bons résultats, de quelques minutes à
quelques heures en fonction du contexte.
Airsnort : la GUI
# wep_tools
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 55/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
‘wep_tools’ est une suite d’outils permettant,
soit d’essayer de casser les clefs d’un réseau
sans fils à partir d’une simple capture réseau
enregistrée au format ‘pcap’, soit de
déchiffrer les échanges entre les nœuds d’un
réseau utilisant WEP, sous réserve d’avoir
préalablement cassé les clefs en usage.
‘wep_crack’ est l’outil permettant de
recouvrer les clefs à partir d’une capture
réseau.
‘wep_decrypt’ permet de déchiffrer les
échanges entre différents éléments d’un
réseau sans fils.
wep_decrypt: usage
Usage:
./wep_crack [-b] [-s] [-k num] packfile [wordfile]
-b
Bruteforce the key generator
-s
Crack strong keys
-k num
Crack only one of the subkeys
without using a key generator
Wordfile must be specified when -b is not used
wep_crack: usage
Usage:
./wep_crack [-b] [-s] [-k num] packfile [wordfile]
-b
Bruteforce the key generator
-s
Crack strong keys
-k num
Crack only one of the subkeys
without using a key generator
Wordfile must be specified when -b is not used
Dénis de Service
L’utilitaire 'hunter_killer’ livré dans le paquetage ‘airjack’ est à ce jour le seul outil disponible implémentant un
déni de service 802.11.
# hunter_killer
Cet outil permet de forger des trames
de dissociation. Il se base sur le
gestionnaire ‘airjack’.
Son principe consiste à saturer une
station par des trames de dissociation
pour qu’elle ne puisse pas plus utiliser
le réseau 802.11b
wep_crack: usage
Hunter Killer: An 802.11b network
killing 802.11b networks.
killing
machine
designed
for
one
thing
...
Usage: ./hunter_killer -p <protected bssid> [ -i <interface name> ]
-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
-v: victum mac address, defaults to broadcast address.
-c: channel number (1-14) that the access point is on, defaults to current.
-i: the name of the AirJack interface to use (defaults to aj0).
Attaques MitM
Les attaques Mitm (Man In The Middle) en environnement 802.11 utilisent le fait que les trames de signalisation
peuvent être forgées en usurpant l’adresse MAC du point d’accès. La technique employée consiste donc à forger
des trames de dissociation, et au besoin des trames de déconnexion, à transmettre celle-ci vers le client puis à
«capturer» la station mobile, alors qu’elle balaye l’ensemble des canaux pour retrouver le point d’accès.
# monkey_jack
‘monkey_jack’ implémente l’attaque
décrite ci dessus.
Pour que celle-ci fonctionne, il
faudra disposer d’une seconde
interface que l’on configurera en
mode point d’accès. Cette interface
sera dévolue à la capture des
sessions engagées par les clients du
réseau que l’on attaque.
monkey_jack: usage
Usage: monkey_jack -b <bssid> -v <victim mac> -C <channel number> [-c <channel number>]
[ -i <interface name> ] [ -I <interface name> ] [ -e <essid> ]
-a:
-t:
-b:
-v:
-c:
-C:
-i:
-I:
-e:
number of disassociation frames to send (defaults to 7)
number of deauthentication frames to send (defaults to 0)
bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
victim mac address.
channel number (1-14) that the access point is on, defaults to current.
channel number (1-14) that we're going to move them to.
the name of the AirJack interface to use (defaults to aj0).
the name of the interface to use (defaults to eth1).
the essid of the AP.
Idéalement, on disposera d’un accès sur le réseau auquel est raccordé le point d’accès légitime. Si tel n’est pas le
cas, il faudra disposer d’une troisième carte sans fils pour renvoyer le trafic vers le client légitime. Cette attaque est
relativement coûteuse à mettre en œuvre sur le plan du matériel requis.
# kracker_jack
kracker_jack: usage
Cet
utilitaire
implémente
une
version modifiée de ‘monkey_jack’ Usage: kracker_jack -b <bssid> -v <victim mac> -C <channel number> [-c<channel number>]
-V <victims ip address> -s <server mac> -S <server ip address>
pour attaque un point d’accès
[ -i <interface name> ] [ -I <interface name> ] [ -e <essid> ]
configuré pour utiliser le protocole
-n <netmask> -B <broadcast address>
WAVEsec.
-a: number of disassociation frames to send (defaults to 7)
Destiné à palier aux manques du
-t: number of deauthentication frames to send (defaults to 0)
protocole WEP, WAVEsec autorise
-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)
-v: victim mac address.
l’établissement d’un tunnel IPSec
-V: victim's ip address.
entre le client et un serveur interne,
-s: wavesec server mac address.
-S: wavesec server ip address.
les éléments requis étant échangés
-B: network broadcast address.
via DHCP durant l’inscription du
-n: netmask address.
-c: channel number (1-14) that the access point is on, defaults to current.
client.
-C: channel number (1-14) that we're going to move them to.
L’attaque mise en œuvre dans
-i: the name of the AirJack interface to use (defaults to aj0).
‘kracker_jack’ à pour objectif de
-I: the name of the interface to use (defaults to eth1).
-e: the essid of the AP.
forcer l’inscription de la clef publique
de l’agresseur après que le poste légitime ait été authentifié.
Pour conclure
Ce rapide panorama aura permis, nous l’espérons, d’informer le lecteur sur les problèmes réels actuellement posés par
les réseaux dits ‘sans fils’, et dans le cas présent, par les réseaux ‘IEEE 802.11b’. Fort heureusement, les principaux
acteurs dans ce domaine ont pris conscience de la nécessité de renforcer les mécanismes de protection, aidés en cela
par l’ampleur du marché commercial. Ainsi, la majorité des équipements récents offrent la possibilité d’utiliser WPA, le
successeur du protocole WEP dans l’attente de la finalisation de la norme ‘IEEE 802.11i’.
En attendant, les différents tests que nous avons pu mener confirment que seul un faible pourcentage de points
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
Page 56/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Août 2003
d’accès implémentent les mesures de sécurité minimales, à savoir au moins l’activation de WEP en mode authentifié
en utilisant si possible des clefs partagées de 104 bits inscrites ‘manuellement’ et surtout un protocole sécurisé tel
IPSec sur la liaison établie.
Rappelons par ailleurs que, la plupart du temps, derrière un point d’accès détecté dans la rue se trouvera un particulier
qui n’aura pas de données sensibles mais qui n’aura pas non plus les compétences et les moyens pour sécuriser cet
accès. Celui-ci offrira pourtant une connectivité qu’un utilisateur illégitime pourra mettre à profit pour lancer d’autres
attaques en ayant la certitude de rester dans l’anonymat le plus complet.
# Complément d'information
http://www.drizzle.com/~aboba/IEEE/
http://grouper.ieee.org/groups/802/11/main.html
http://www.kismetwireless.net/
http://www.remote-exploit.org
http://airsnort.shmoo.com
http://802.11ninja.net/airjack
Veille Technologique Sécurité N°61
© APOGEE Communications - Tous droits réservés
- The unofficial 802.11 security Webpage
- Informations générales sur 802.11
- Utilitaire ‘kismet”
- Utilitaire ‘Wellenreiter‘
- Utilitaire ‘Airsnort’
- Paquetage ‘Airjack’
Page 57/57
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Documents pareils

Veille Technologique Sécurité

Veille Technologique Sécurité Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française.

Plus en détail