Veille Technologique Sécurité
Transcription
Veille Technologique Sécurité
APOGEE Communications R dee orrtt d po pp Raap Veille Technologique Sécurité N 4 44 N°°4 Mars 2002 Les informations fournies dans ce document ont été collectées et compilées à partir de sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites Web, ... Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains thèmes sont validées à la date de la rédaction du document. Les symboles d’avertissement suivants seront éventuellement utilisés: 0 1 Site dont la consultation est susceptible de générer directement ou indirectement, une attaque sur l’équipement de consultation, voire de faire encourir un risque sur le système d’information associé. Site susceptible d’héberger des informations ou des programmes dont l’utilisation est répréhensible au titre de la Loi Française. Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la qualité des applets et autres ressources présentées au navigateur WEB. LLaa ddiiffffuussiioonn ddee ccee ddooccuum meenntt eesstt rreessttrreeiinnttee aauuxx cclliieennttss ddeess sseerrvviicceess V VTTS S--R RA APPPPO OR RTT eett V VTTS S__EEN NTTR REEPPR RIIS SEE Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs. APOGEE Communications 1, Rue Jean Rostand 91893 ORSAY CEDEX Pour tous renseignements Offre de veille: http://www.apogee-com.fr/veille Informations: [email protected] © APOGEE Communications - Tous droits réservés Mars 2002 Au sommaire de ce rapport … PRODUITS ET TECHNOLOGIES LES PRODUITS 5 5 AUDIT 5 ROUTER AUDIT TOOL & BENCHMARK 5 PARE-FEUX PERSONNELS 7 OUTPOST WEBINSPECT LES TECHNOLOGIES 7 9 11 COMPROMISSION 11 EMANATIONS OPTIQUE 11 INFORMATIONS ET LÉGISLATION LES INFORMATIONS 13 13 CHIFFREMENT 13 VME – QUI VEUT GAGNER UNE FERRARI 360 ? NUISANCES 13 13 COLLECTIF ANTI-SPAM RIPTECH – SYNTHÈSE DES ATTAQUES SUR 2001 CERT – RÉAGIR FACE À LA MENACE SECURISATION NIST - SP800-44 / GUIDELINE ON SECURING PUBLIC SERVER WEB LA LÉGISLATION ATTEINTES ET RECOURS 13 14 15 16 16 17 17 CERT – SUR LA RESPONSABILITÉ EN CAS D’ATTAQUE INDIRECTE 17 LOGICIELS LIBRES LES SERVICES DE BASE LES OUTILS 18 18 18 NORMES ET STANDARDS LES PUBLICATIONS DE L’IETF 20 20 LES LES RFC DRAFTS 20 20 NOS COMMENTAIRES 29 LES RFC 29 RFC 3244 29 LES DRAFTS 29 DRAFT-CHRISTEY-WYSOPAL-VULN-DISCLOSURE-00 DRAFT-YMBK-OBSCURITY-00 DRAFT-BROWN-IEPREP-SEC-00 ALERTES ET ATTAQUES ALERTES GUIDE DE LECTURE FORMAT DE LA PRÉSENTATION SYNTHÈSE MENSUELLE ALERTES DÉTAILLÉES AVIS OFFICIELS CISCO COMPAQ ECARTIS/LISTAR HP IRC / IM LINUX LINUX CALDERA LINUX DEBIAN LINUX REDHAT MACROMEDIA MICROSOFT MOD_FRONTPAGE OPENSSH Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 29 30 31 32 32 32 33 33 34 34 34 34 34 34 34 34 35 35 35 35 35 36 36 Page 2/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 ORACLE OPENBSD PHP JAVA TARANTELLA XDMCP ZLIB 36 36 36 37 37 37 37 ALERTES NON CONFIRMÉES BITWISE BSD CHECK POINT ETHEREAL GNU HP ISS MICROSOFT MODSSL MTR NORTON NTOP QUALCOMM RADIUS RSYNC SCO/CALDERA SGI SUN SUN COBALT SYMANTEC TREND MICRO YAHOO 37 37 38 38 38 38 38 38 38 39 39 39 39 40 40 40 40 40 40 41 41 41 41 AUTRES INFORMATIONS 41 REPRISES D’AVIS 41 ET CORRECTIFS CERT CIAC CISCO FREEBSD HP LINUX CALDERA LINUX DEBIAN LINUX MANDRAKE LINUX REDHAT NOVELL NETBSD OPENBSD SCO/CALDERA SGI SUN 41 41 43 43 43 45 45 46 46 46 46 46 47 47 47 CODES D’EXPLOITATION 47 BULLETINS ET NOTES 48 MICROSOFT PHP JRE CERT DETOURNEMENT IBM LEGISLATION MICROSOFT ZLIB ATTAQUES OUTILS BIATCHUX WHITEHAT ARSENAL FNORD – SNORT PROCESSEUR PLUTO TECHNIQUES TUNNELSHELL Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 48 48 48 48 48 49 49 49 49 50 50 50 50 51 53 54 54 Page 3/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Le mot de la rédaction … La suite de tests de validation ‘Protos’ développée par l’université Finlandaise d’Oulu pourrait bien continuer à faire parler d’elle. Dévoilée à la suite de la publication des résultats d’une campagne de validation de diverses implémentations du service ‘snmp’, celle-ci pourrait faire de nouvelles ‘victimes’ sur le marché des logiciels libres - mais aussi commerciaux - pour le plus grand bien des utilisateurs. Le remarquable outil d’analyse réseau ‘Ethereal’ en a ainsi fait les frais début mars: un bogue a été découvert dans les ‘dissecteurs’ SNMP et LDAP. Imaginons un instant les dégâts que pourrait provoquer un paquet SNMP judicieusement construit pour déclencher un débordement de buffer au sein d’un grand nombre de modules d’analyse: d’un coup, d’un seul, tous les systèmes ‘passifs’ susceptibles d’utiliser ce module se trouvant sur le chemin de ce paquet seraient touchés, voire irrémédiablement compromis. Ce scénario est loin d’être improbable: les tests menés par l’université l‘Oulu l’ont prouvé: la majorité des implémentations SNMP et LDAP, pour ne citer qu’elles, partagent un patrimoine commun non négligeable … Le deuxième évènement marquant du mois est la parution d’un Draft de l’IETF commenté dans le présent rapport et pour le moins controversé. Il traite en effet d’un sujet polémique: doit-on ou non publier les éléments ayant trait à la découverte d’une vulnérabilité, et si oui, dans quel délai et avec quel degré de précision ? Les plus grandes théories sont actuellement développées sans qu’aucune d’entres-elles n’apporte une réponse précise et quantifiée quant à la menace portée par la politique dite du ‘Full Disclosure’ visant à immédiatement publier non seulement l’existence d’une vulnérabilité mais aussi toutes les informations permettant de l’exploiter sans délai. ‘APOGEE Communications’ a d’ailleurs été confronté dernièrement à cet épineux problème à la suite de la découverte d’une vulnérabilité importante dans un logiciel ayant une base installée non négligeable. Nous avons opté pour la solution la moins ‘glorieuse’ mais la plus fiable: informer le réseau d’alerte mondial par le biais de l’un de ses représentants Français, le CERTA. Celui-ci dispose non seulement de toutes les accréditations nécessaires mais aussi des moyens permettant de garantir que les cibles seront informées bien avant les attaquants potentiels. Une affaire à suivre … L’équipe de Veille Technologique Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 4/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 PR RO EC OD CH DU HN UIIT NO OL TS LO SE OG GIIE ET T TE ES S LES PRODUITS AUDIT ROUTER AUDIT TOOL & BENCHMARK Description Annoncé par le SANS Institute et distribué via le CIS (Center for Internet Security), le paquetage ‘RAT’ contient l’ensemble des éléments permettant l’audit et le contrôle de la configuration des équipements de routage CISCO, à savoir : 1. La dernière version de l’excellent guide de sécurisation des équipements de routage publié par la NSA (version 1.0j de Novembre 2001), guide intitulé ‘Router Security Configuration Guide’ mais plus connu sous le sigle ‘RSCG’, 2. La liste des tests applicables (ou ‘benchmark’ dans la dénomination retenue par le CIS) aux équipements CISCO, liste établie sur la base du guide de configuration précédent, 3. Un utilitaire dénommé ‘RAT’ (Routeur Auditing Tool) écrit en langage ‘perl’ mais ne fonctionnant qu’en environnement UNIX. Le paquetage ‘RAT’ a été conçu pour automatiser le contrôle de la conformité de la configuration des équipements de routage CISCO vis à vis de deux configurations ‘types’ définies par la NSA comme étant susceptibles de recouvrir la majorité des besoins. Le niveau de test 1 (Level 1 Benchmark) correspond à une configuration considérée comme répondant aux exigences minimales de sécurité. Le niveau de test 2 (Level 2 Benchmark) s’applique à des contextes plus spécifiques et nécessitant un niveau de sécurité adapté. Les 54 tests effectués sur les versions 11 et 12 de l’IOS CISCO sont présentés dans la table suivante. le lecteur se reportera au document original pour obtenir plus d’informations sur les conditions d’application. N 1 Classe Journalisation Tests IOS - ntp server IOS - clock timezone GMT 0 IOS - service timestamps IOS - clock summer-time IOS - ntp source IOS - set syslog server IOS - logging console critical IOS - logging buffered IOS - logging trap debugging IOS - enable logging IOS - set syslog facility Règle Les serveurs de temps NTP doivent être définies La zone de temps GMT0 doit être utilisée Les messages doivent être horodatés L’heure d’été de doit pas être pas utilisée L’adresse IP de la source NTP doit être définie La journalisation distante doit être activée La console doit afficher les messages critiques La mémorisation des journaux est activée Le niveau de trap SNMP doit être défini La journalisation doit être totalement activée Le service syslog doit être utilisé 1 Routage IOS IOS IOS IOS IOS IOS IOS - no ip proxy-arp no directed broadcast no ip source-route ingress filter definition Apply egress filter egress filter definition Apply ingress filter La fonction Proxy-ARP doit être dévalidée Le broadcast direct est interdit Le source routing est dévalidé Les adresses RFC1918 entrantes sont rejetées Un filtrage fort en sortie est activé Les adresses RFC1918 sortante sont rejetées Un filtrage fort en entrée est activé 1 Accès IOS IOS IOS IOS IOS IOS IOS IOS IOS IOS IOS - require line passwords enable secret forbid SNMP community private forbid SNMP community public login exec-timeout Apply telnet ACL disable aux encrypt passwords vty transport telnet Define telnet ACL Un mot de passe en activé Un condensé MD5 est utilisé Le nom de communauté ‘private’ est interdit Le nom de communauté ‘public’ est interdit L’accès est identifié et authentifié Une déconnexion sur inactivité est mise en place Les listes d’accès sont appliquées aux VTY Le port auxiliaire est désactivé Les mots de passe sont chiffrés dans la configuration Limiter les transports à telnet ou mieux SSH Définir les listes d’accès telnet 1 Service IOS IOS IOS IOS IOS IOS - no no no no no no Désactiver Désactiver Désactiver Désactiver Désactiver Désactiver x cdp run finger service tcp-small-servers udp-small-servers identd service ip http server Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés le protocole Cisco Discovery le service finger les services TCP inutiles: echo, discard, les services UDP inutiles: echo, discard, le service ident le service http Page 5/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 IOS - no ip bootp server IOS - no snmp-server IOS - no service config Désactiver le service bootp Désactiver le service snmp Désactiver le service de configuration distante x 2 Routage IOS - Tunnel interfaces must not exist Désactiver les interfaces permettant le tunneling 2 Accès IOS - forbid SNMP read-write IOS - tftp source-interface Loopback0 IOS - forbid SNMP without ACLs Désactiver les accès en lecture/écriture Imposer l’utilisation de l’interface Loopback Les listes d’accès sont appliquées sur SNMP 2 AAA IOS IOS IOS IOS IOS IOS IOS IOS IOS IOS Activer l’authentification AAA Utiliser les accès AAA Imposer l’utilisation de l’interface Loopback Interdire les accès déclarés en local Utiliser un modèle centralisé Activer la journalisation 2 Service IOS - no tftp-server Désactiver le service tftp 2 Journalisation IOS - Loopback 0 be only loopback IOS - Loopback 0 must exist Interdire les loopback autre que le loopback 0 Le loopback 0 doit exister x x - aaa authentication enable aaa authentication login aaa source-interface Loopback0 no local logins aaa new-model aaa accounting system aaa accounting network aaa accounting connection aaa accounting commands aaa accounting exec x x On notera que le contrôle de certains paramètres de configuration spécifiques n’est pas encore intégré à la version courante. C’est notamment le cas de la configuration des protocoles IPSEC, BGP, OSPF et Radius. L’utilisateur de RAT devra en conséquence tenir compte de cette limitation. L’installation de ce paquetage requiert la présence de quatre modules ‘perl’ non intégrés dans la distribution: Net::Telnet, Term::ReadKey, Test::More et Net::Telnet::Cisco. Dans la pratique, l’utilitaire ‘rat’ acquiert, au moyen de l’utilitaire ‘snarf’, la configuration du routeur audité pour lequel les éléments d’authentification auront été préalablement fournis puis analyse celle-ci en s’appuyant sur l’utilitaire ‘ncat’ (à ne pas confondre avec son homonyme ‘ncat’ ou ‘Network Cat’) et sa base de règles extensible. Les résultats de l’utilisation de ‘rat’ sur un routeur Cisco ici renommé ‘myrouter’ sont présentés ci-après. # ./rat myrouter User Password: xxxxxx Enable Password [same as user]: xxxxxx snarfing myrouter...done. auditing myrouter...done. ncat_report: writing myrouter.ncat_fix.txt. <- Commandes permettant de corriger <- Synthèse et statistiques ncat_report: writing myrouter.ncat_report.txt. <- Résultats au format HTML ncat_report: writing myrouter.html. <- Règles de validation appliquées ncat_report: writing rules.html (cisco-ios-benchmark.html) ncat_report: writing all.ncat_fix.txt. ncat_report: writing all.ncat_report.txt. ncat_report: writing all.html. L’utilisateur remarquera qu’il est possible d’indiquer une liste d’équipements de routage CISCO. Un rapport dédié à chaque équipement sera alors produit, un rapport de synthèse étant par ailleurs généré. Ce mode de fonctionnement suppose cependant que le compte d’accès soit identique sur l’ensemble des équipements testés. Les rapports produits au format HTML sont d’excellente facture, la gravité de chaque manquement aux règles étant codifiée, une description détaillée de celle-ci étant accessible par le biais d’un lien HTML local. Bien entendu, ‘rat’ peut être utilisé pour auditer des équipements dont la configuration aura été par ailleurs acquise et sauvegardée dans un fichier. Ce paquetage s’avère offrir une excellente base pour l’audit des équipements CISCO moyennant l’adaptation de la base de règles ‘ncat’ au contexte local. Le mécanisme d’analyse mis en œuvre, basé sur l’utilisation d’expressions régulières à la ‘sauce perl’, permettra de traiter la majorité des cas simples. On notera que le CIS distribue par ailleurs la version 3.5.1 de l’utilitaire ‘SARA’ en tant qu’outil d’audit des ‘SANS’s Top 20’, c’est à dire des 20 vulnérabilités considérées par le FBI et le SANS comme étant les plus critiques. Complément d'information http://www.cisecurity.org/ Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 6/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 PARE-FEUX PERSONNELS OUTPOST Description Installée à Chypre et spécialisée dans l’édition de logiciels de sécurité, la société ‘Agnitum’ (reconnaître en latin) met sur le marché un pare-feu personnel destiné aux environnements Windows 95,98,ME,NT, 2000 et XP. Dénommé ‘OutPost’, ce produit est disponible sous la forme d’une version commerciale mais aussi d’une version allégée totalement gratuite. Destiné au marché de la protection locale des postes de travail, ‘OutPost’ vient se positionner sur un marché ouvert par deux produits aujourd’hui disparus - ‘Conseal’ et ‘AtGuard’ – et désormais partagé entre quelques éditeurs notoires dont notamment ‘ZoneLabs’, ‘Symantec’ et ‘Network Ice’. Comme tous ses concurrents, et contrairement aux pare-feux ‘classiques’, ‘OutPost’ utilise une stratégie de filtrage pilotée par les applications hébergées sur le poste. Il est ainsi impossible de définir une règle de filtrage portant sur des paramètres purement ‘réseau’ sans devoir lier celle-ci à une application. Les fonctionnalités proposées couvrent parfaitement les besoins de tout utilisateur nomade ne disposant donc pas toujours des moyens de protection normalement mis en œuvre dans l’entreprise. Les mécanismes de protection intégrés à ‘OutPost’ interviennent à quatre niveaux distincts: 1. Les fonctionnalités ‘systèmes’ dont notamment le rejet des communications NetBios, le contrôle du protocole ICMP et le traitement de cas particuliers tels que les résolutions DNS et DHCP, l’utilisation du protocole GRE ou encore le rejet des protocoles non connus. 2. Les fonctionnalités ‘applicatives’ autorisant l’affectation de règles de filtrage prédéfiniesou spécifiques pour chaque application à l’origine d’une connexion IP. Toute application devra être inscrite dans l’une des trois classes de traitement: Bloquée (Blocked), Filtrée (Partially allowed), Non Filtrée (Trusted). 1. La politique générale applicable au filtrage des accès sélectionnée dans l’une des 5 catégories suivantes: Disable mode (Filtrage désactivé), Stop all mode (Rejet systématique), Block Most (Rejet de ce qui n’est pas explicitement autorisé), Rules Wizard (Création de règles pour les cas non prédéfinis), Allow Most (Autorisation de tout ce qui n’a pas été explicitement interdit). 2. Les fonctionnalités ‘annexes’ intégrées sous la forme de 5 modules additionnels assurant les services suivants: - La suppression des bannières publicitaires dans les pages WEB par recherche de motsclefs dans les URL, - Le contrôle dit ‘parental’ par rejet des pages contenant un mot clef ou le blocage d’un site donné, - Le cache DNS dynamiquement construit à partir des sessions supervisées, - Le filtrage des Activ/X, des applets et scripts Java, des scripts VB et des cookies contenus dans les pages WEB, les e-mail ou les News, - Le filtrage des attachements e-mail sur la base de la définition d’un mot-clef. Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 7/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 - La détection des attaques classiques assortie d’une stratégie de verrouillage paramétrable. On notera la mise à disposition d’un paquetage permettant le développement de modules spécifiques en langage C++. ‘OutPost’ est, à notre connaissance, le premier produit à offrir une telle possibilité d’extension. Ce produit mériterait d’être validé par une campagne de tests exhaustive que nous n’avons hélas pu effectuer dans le cadre de notre mission de veille. Cependant, les quelques essais que nous avons cependant menés avec l’aide d’outils tels que Nessus montrent les limites de certaines fonctions. Ainsi, la fonction de détection d’attaque ne propose aucune information détaillée sur le type d’atteinte contrairement à certains produits concurrents qui disposent d’une excellente base de signatures. Dans l’ensemble, le produit se comporte plutôt bien face aux scénarios d’attaques externes sous réserve toutefois d’activer l’option permettant de rejeter les sessions NetBios, option parfaitement adaptée aux besoins d’un poste nomade ou d’un utilisation privée. Un comportement étonnant que nous mettons sur le compte d’une version non encore stabilisée a été constaté dans le traitement des paquets ICMP acceptés par défaut lorsque le code ICMP n’est pas dans la liste (cas d’une réponse ‘ICMP_NET_ANO’ de code 9). On notera la présence, sur le site de l’éditeur, d’une très intéressante synthèse comparative des fonctionnalités des produits équivalents dont une copie d’écran est proposée ci-dessous pour information. Le lecteur remarquera que le produit ‘AtGuard’ n’est présenté ici qu’en tant que référence ‘historique’, ce produit n’étant plus distribué. Les coordonnées des différents éditeurs ainsi que les dernières versions disponibles de chacun des produits sont précisées dans le tableau suivant, : Editeur Pour référence Agnitum ISS (NetworkIce) LookNStop McAfee Produit AtGuard Outpost Firewall PRO Outpost Firewall FREE Black Ice Defender Look'n'Stop Look'n'Stop Lite Personal Firewall Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Version 3.22 RC1 RC1 2.9.cai 2.02 1.03 3.0 Accès Gratuit(2) Gratuit(2) Site http://www.agnitum.com/ http://www.networkice.com/ http://www.looknstop.com/ http://www.mcafee.com/ Page 8/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Sygate Symantec (Norton) Tiny Software ZoneLabs Personal Firewall PRO Personal Firewall Internet Security Personal Firewall Tiny Personal Firewall Zone Alarm Pro Zone Alarm 5.0.956 4.2.872 4.0 4.0 2.0.15 2.6.362 2.6.362 http://www.sygate.com/ http://www.symantec.com/ Gratuit(2) http://www.tinysoftware.com/ http://www.zonelabs.com/ Gratuit(2) (1) Produit dont la distribution et le support ont été arrêtés (2) Pour une utilisation strictement personnelle Complément d'information http://www.agnitum.com/download/outpostfree.html WEBINSPECT Description Outil destiné à l’analyse des informations accessibles sur les serveurs WEB, ‘WebInspect’ utilise une stratégie initiale similaire à celle des robots d’indexation consistant à collecter un maximum d’informations sur la structure du serveur (phase ‘Crawl’), ces données étant ensuite exploitées durant plusieurs phases successives afin de rechercher d’éventuels problèmes de configuration. Cette approche pouvant être non seulement consommatrice de temps mais aussi de ressources de stockage, l’utilisateur pourra sélectionner le niveau d’analyse le plus adapté au contexte parmi les 4 options proposées: ‘Quick scan’:recherche les vulnérabilités les plus connues, inventorie les répertoires et contrôle la vulnérabilité à l’attaque ‘UNICODE’, ‘Medium scan’: assure en plus un parcours exhaustif du serveur en recherchant les problèmes liés aux structures spécifiques, ‘Full scan’: réalise une analyse exhaustive du serveur en appliquant l’ensemble des règles d’analyse intégrées au produit, ‘Step mode’: autorise le contrôle de l’enchaînement des différents modules de test. L’utilisateur pourra affiner la sélection des 5 stratégies de test par le biais d’une page de configuration dédiée: ‘Advanced Web Crawl’: parcours du site WEB adaptable par le biais de 6 options: - Backup Checking: recherche des répertoires contenant généralement une copie du code source des pages - Extension Checking: recherche de la présence d’extensions classiques : ‘.bak’, ‘.old’, ‘.txt’, … - Parameter passing: analyse des paramètres passés dans les champs cachés ou non d’un formulaire - Hidden reference check: recherche de toutes les références à des fichiers non utilisés dans les pages HTML - Smart vulnerability checking: recherche des vulnérabilités connues dans tous les répertoires du site - Common file checks: recherche des fichiers connus pour être installés par défaut et généralement inutiles ‘Vulnerability checks’: recherche des vulnérabilités connues sur le serveur et les applications associées ‘Brute force checks’: recherche des fichiers couramment installés ‘Directory checking’: recherche des répertoires couramment installés ‘IIS Unicode checking’: test de la présence de la vulnérabilité dite ‘UNICODE’ On regrettera l’absence d’informations détaillant les mécanismes sous-jacents à ces options dont certaines sont pourtant fort intéressantes car rarement rencontrées dans les produits concurrents. Les tests conduits sur un clone du serveur d’archivage du service de veille technologique ont montré que l’utilisation de la majorité des options ‘avancées’ – configuration ‘Full Scan’ – conduisait à des durées d’analyse rédhibitoires dans le contexte d’audits ponctuels ou menés sur des systèmes en production: plus de 36 heures ont été nécessaires pour finaliser les 2 premières phases de l’analyse. Ce problème trouve probablement son origine dans l’étonnante logique d’analyse qui conduit à virtuellement recopier toute la structure et le contenu pertinent du serveur dans une base de données au format ‘mdb’ (base de données dont les performances ne sont pas spécialement réputées) puis à appliquer une batterie de règles d’analyse sur chacune des entrées des tables de cette base. Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 9/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Le résultat est pour le moins surprenant et conduit l’utilisateur à réfléchir sur les fonctions attendues d’un outil d’audit et les compromis devant (ou pouvant) être acceptés. Fonctionnant sur le principe de la recherche de séquences identifiant un risque potentiel (‘patterns’), ‘WebInspect’ génère naturellement un très grand nombre d’alertes dont il sera difficile de déterminer s’il s’agit d’alertes effectives ou de fausses alarmes: un fonctionnement permettant de minimiser les ‘loupés’ mais qui imposera un travail conséquent de validation a posteriori. A titre d’anecdote, plusieurs alertes critiques ont été déclenchées lors de l’analyse de certaines des pages contenant les articles de ‘Phrack Magazine’. Les pages en question contenaient des exemples pratiques d’attaque de serveurs SQL (‘A database connection string was found’) ou encore le résultat de la visualisation du contenu d’un répertoire (‘A directory listing was found’). Pour information, la séquence ayant déclenché <% SQLquery="SELECT * FROM phonetable WHERE name='" & _ request.querystring("name") & "'" les deux seules alertes critiques durant le test Set Conn = Server.CreateObject("ADODB.Connection") du produit est reproduite ci-contre. Conn.Open "DSN=websql;UID=sa;PWD=pwd;DATABASE=master" Set rec = Server.CreateObject("ADODB.RecordSet") Il s’agit d’un extrait de l’article ‘NT Web rec.ActiveConnection = Conn Technology’ du numéro 54 de ‘Phrack rec.Open SQLquery %> Magazine’. Fausse alerte évidente dans ce cas précis mais nécessitant de pouvoir interpréter la relation existant entre le contenant (un article d’un magazine underground) et le contenu (exemple d’attaque). Mais qu’en aurait-il été si la séquence en question avait été trouvée dans une note de service interne exposée par erreur. ‘WebInspect’ annonce disposer de quelques 1900 règles d’analyse durant la phase de chargement de la base de tests livrée avec la version 1.2, Nous avons pu observer que, parmi celles-ci, figurait la recherche de quelques 426 répertoires classiques durant la phase ‘crawl’ /internal, /MSWord, /mysql_admin, /netscape, /oradat, … - et plus de 200 chemins d’accès connus pour être exploitables faisant de ‘WebInspect’ un produit très complet et pointu. Si les résultats présentés satisferont la majorité des utilisateurs, nous avons pour notre part trouvé nombre d’informations utiles en parcourant les tables de la base de données correspondant à la session de test. La connaissance de la structure de cette base et des relations entre les tables la constituant permet d’établir très rapidement des requêtes optimisant la recherche d’éléments particuliers : liste des URL pointant vers un formulaire, liste de pages contenant un champ caché, … ‘WebInspect’ se positionne dans un créneau encore peu représenté sur le marché des produits d’audit WEB commerciaux. On notera l’utilisation d’un procédé de vérification quelque peu étonnant lors d’une utilisation à des fins de démonstrations. Les adresses IP des serveurs audités pour lesquels une clef de licence temporaire aura préalablement due être demandée sont en effet transmises à l’éditeur... « You are using a version of WebInspect that provides the IP address of all scanned sites to SPI Dynamics via a secure connection in order to authenticate your license. This "call home" feature is turned off in the production version of WebInspect, unless otherwise requested by the licensee's organization. Only the IP address of the server you are scanning and your license key will be sent to SPI Dynamics, no other server specific information will be sent. » Complément d'information http://www.spidynamics.com/webinspect.html Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 10/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 LES TECHNOLOGIES COMPROMISSION EMANATIONS OPTIQUE Description Le terme ‘Tempest’, longtemps resté confidentiel, est utilisé pour désigner les mesures destinées à protéger les équipements électronique et informatique de la menace de compromission des données traitées induite par les rayonnements et autres émanations électromagnétiques. Cette menace connue dès les années 60 s’est concrétisée lors de la publication des travaux du docteur Van Eck et de la démonstration effectuée à Paris lors de la conférence Securicom 1985. Dans les deux cas, la présentation a prouvée qu’il était possible de reconstituer, au moyen d’un matériel simple et en temps réel, l’affichage d’un écran en mode texte à partir des signaux émis par celui-ci. Depuis, l’adoption systématique de modes graphiques utilisant une haute résolution et de dispositifs peu rayonnants rend plus complexe l’acquisition, le filtrage et la restitution des signaux. La menace reste cependant suffisamment présente pour justifier l’utilisation d’équipements protégés dits ‘tempestisés’. A titre anecdotique, un programme pour LINUX dénommé ‘Tempest for Eliza’ démontrant l’un des effets ‘tempest’ est disponible sur Internet. Celui-ci génère une succession de trames vidéo encodées de manière à ce que la fréquence de rafraîchissement de l’écran soit modulée en amplitude par un morceau de musique. Il suffit alors d’approcher un récepteur radio AM calé sur cette fréquence (10Mhz dans la configuration de base) pour entendre le morceau de musique, par défaut, ‘Eliza’ de Beethoven. Si la qualité de la restitution n’est pas parfaite, l’effet est surprenant ! La compromission par rayonnements électromagnétiques n’est désormais plus la seule menace à prendre en compte au titre des mesures ‘Tempest’ si l’on se réfère à deux articles de recherche publiés quasiment simultanément et concernant les rayonnements et émissions optiques. Optical time-Domain Eavesdropping risks of CRT displays Rédigé par un chercheur du laboratoire de l’université de Cambridge, laboratoire réputé pour ses travaux dans les domaines de la compromission et de l’acquisition de données, cet article sera publié dans les actes du Symposium sécurité organisé par l’IEEE du 12 au 15 mai 2002 à Oakland USA. Mur Il décrit les résultats de travaux menés dans le domaine de l’acquisition 1m optique des informations affichées sur un tube cathodique, et plus précisément, par le rayonnement lumineux de celui-ci après diffusion sur les surfaces l’entourant. Ecran Les résultats présentés sont proprement stupéfiants puisqu’une mire Noire et Capteur Blanc de 640x480 pixels affichée sur un écran de marque ‘Dell’ a pu être reconstituée à partir du reflet de celle-ci sur un mur blanc situé à 1m de l’écran depuis un capteur à amplification localisé à 1.5m derrière l’écran. Après avoir exposé les risques de compromission générés par ces techniques d’acquisition, les auteurs préconisent l’utilisation de tubes cathodiques 1.5m utilisant certains matériaux sélectionnés pour leur faible rémanence et leur temps de réponse impulsionnel sur les trois couleurs. Information leakage from optical emanations Co-édité par deux chercheurs travaillant, l’un pour la société ‘Lockheed Martin Space’, l’autre pour l’université d’Auburn, cet article est destiné à être publié dans un numéro à venir de la revue ‘ACM Transaction on Information and Security’. Le propos des auteurs est de démontrer que, dans certaines conditions, l’information signalétique présentée par certains indicateurs lumineux peut être exploitée pour reconstituer le signal sous-jacent, voire les données modulant ce signal. Plus pratiquement, l’indication lumineuse de transmission des données d’un modem, généralement signalée par le sigle ‘TD’ (Transmit Data), permettrait de reconstituer à distance et avec fidélité les données transmises sur la ligne. Les expériences menées ont prouvé la réalité de cette affirmation dans le cas de modulations binaires simples et retransmises sans filtrage vers un indicateur lumineux de type ‘LED’ ou ‘Diode Electro-Luminescente’. Figure extraite du rapport Ce dispositif d’affichage dispose en effet d’un temps de réponse suffisamment rapide pour envisager de suivre sans grande distorsion des débits de modulation binaire allant jusqu’à 56Kb/s, la limite absolue de la technologie Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 11/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 actuelle semblant être située aux alentours de 10Mb/s. Les auteurs ont ainsi réalisé une campagne de mesure portant sur 39 équipements soit un total de quelques 164 indicateurs de type LED avec des distances d’acquisition allant de 5 à 38 mètres. On notera que les tests n’ont porté que sur les indicateurs liés à l’activité des interfaces ‘séries’ utilisant le standard ‘EIA/TIA 232’, une extension de la norme par ailleurs connue sous la référence ‘RS232’. Cette campagne a permis de dégager les quatre paramètres régissant la qualité de l’acquisition: 1. La distance séparant l’unité d’acquisition de l’indicateur lumineux, 2. Le débit de transmission des données, 3. Les conditions d’éclairage ambiant, 4. Le niveau de corrélation existant entre l’indication et le signal modulant. Les résultats de cette campagne sont pour le moins étonnants: 14 équipements ont ainsi été découverts sensibles à ce problème dont la majorité d’équipements de type Modem. On notera la présence de deux routeurs CISCO 4000 et 7000 pour lesquels les indicateurs de transmission des interfaces à haut débit présentent une fuite. Les auteurs préconisent la définition de trois classes permettant d’identifier sans erreur possible le niveau de risque induits par les signalisations des dispositifs: Type Corrélation Risque Exemple Classe I Etat du dispositif Faible Indicateur Marche/Arrêt Classe II Niveau d’activité Moyen Activité du Disque Classe III Données Elevé Indicateur TD ou SD d’un modem Bien que non testés, certains dispositifs de chiffrement pourraient bien être s’inscrire en classe III si l’on se réfère à la rapide étude menée sur le boîtier de chiffrement DES Paradyne. Ce remarquable article se conclut par un scénario digne des meilleurs films d’espionnage utilisant un clavier ‘piégé’. L’un des indicateurs lumineux du clavier – en pratique, l’indicateur ‘Scroll Lock’ peu souvent activé - est raccordé non plus sur la broche d’état correspondante mais sur la sortie série du clavier. Ce indicateur retransmet alors les données émises par le clavier permettant la reconstitution des séquences de touche. La parade la plus immédiate consistera à masquer les indicateurs lumineux notamment dans le cas de pièces sombres mais ouvertes sur l’extérieur, et éventuellement à multiplier les sources de lumière pour augmenter le bruit et ajouter à la confusion. Les fabricants pourront mettre en place une fonction destinée à filtrer le signal avant son application sur l’indicateur lumineux. Complément d'information http://www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf http://applied-math.org/optical_tempest.pdf http://jya.com/emr.pdf Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 12/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 IN NF EG FO GIIS OR RM SL MA LA AT AT TIIO TIIO ON ON NS N SE ET T LE LES INFORMATIONS CHIFFREMENT VME – QUI VEUT GAGNER UNE FERRARI 360 ? Description La société Américaine ‘MegaNet’ à l’origine du système de chiffrement baptisé ‘Virtual Matrix’ vient de lancer un nouveau défi avec une Ferrari 360 à la clef. Les règles sont simples: déchiffrer un message chiffré avec son algorithme. Ce défi n’est probablement pas le dernier d’une longue série commencée en avril 1998 avec un défi similaire doté d’une récompense de $1.200 000 et plus particulièrement lancé à l’attention des grandes sociétés d’informatique dont Microsoft, Intel, Dell, AT&T et NCR. Depuis, cinq défis ont été successivement lancés: $100 000 en 1999, une Porche 911 en 1999, $100 000 en 2000, $100 000 début 2001 puis $1.048576 fin 2001. On notera les conditions quelque peu particulières de ces défis. En effet, contrairement aux défis classiquement lancés pour valider la robustesse d’un algorithme ou encore l’avancée d’une technologie – c’est notamment le cas des défis RSA –non seulement aucune information n’est ici fournie sur la teneur des données chiffrées mais jusqu’à présent, celles-ci ont toujours pris la forme d’un fichier au format ‘.gif’ contenant une image. Le lecteur pourrait nous faire remarquer que cela nous fournit une information importante: le défi ‘Ferrari’ portera probablement sur une image au format ‘gif’. En pratique, et si tel est le cas, les éléments connus ou prédictibles dans le fichier original sont bien trop peu nombreux pour fournir un critère d’arrêt efficace lors d’une recherche exhaustive. Force est de constater que de tels challenges ne permettent pas de conclure quant à la solidité réelle de l’algorithme. Les concurrents potentiels ne s’y sont d’ailleurs pas laissés prendre puisque en dehors du défi ‘Porche’ relevé mais non remporté par une université Américaine (1 semaine de délai), ces défis n’ont pas connu le succès des défis DES et RSA pourtant dotés d’un prix bien moins attirant. Par contre, présenté comme ‘incassable’, l’algorithme ‘VME’ a tout naturellement attiré l’attention des spécialistes en cryptographie dont Bruce Schneier qui conclut au ‘non sens absolu’ de la description de ‘VME’ dans un article intitulé ‘Pseudo-mathematical gobbledygook’ publié dans le numéro de Février 1999 de la lettre mensuelle ‘Cryptogram’. Nous laissons au lecteur le soin de juger la portée et la validité de cet extrait de la présentation de ‘VME’ qui n’a probablement d’autre objectif que de mettre à mal le bon sens et l’esprit critique de tout bon lecteur : «The basis of VME is a Virtual Matrix, a matrix of binary values which is, in theory, infinite in size and therefore contains no redundant values. The data to be encrypted is compared to the data in the Virtual Matrix. Once a match is found, a set of pointers that indicate how to navigate inside the Virtual Matrix is created. That set of pointers (which is worthless unless pointing to the right Virtual Matrix) is then further encrypted using dozens of other algorithms in different stages to create an avalanche effect. The result is an encrypted file that even if decrypted is completely meaningless since the decrypted data is not the actual data but rather a set of pointers. Considering that each session of VME uses a unique Virtual Matrix, and that the data pattern within the Virtual Matrix is completely random and non-redundant, there is no way to derive the data out of the pointer set.» Pour être précis, cet extrait doit être complété d’un second extrait précisant que le produit utilise une clef de 1.048576 bits créée à partir d’un fichier préexistant sur le poste de l’émetteur et du destinataire. «VME uses a very large key of one million bits or more which creates a level of security much higher than any other existing method. The key is not transferred but is instead created from a file of any size that is available on both a computer used to send a secure message and a computer used to receive a secure message.» Un tour de passe-passe permettant de ‘solutionner’ le problème du transfert d’une clef qui ici ressemble à s’y méprendre à un ‘one time pad’: une suite de données aléatoires(1) d’une longueur égale à celle du message à chiffrer. Quelqu’un souhaite-t-il vraiment perdre du temps à relever le défi avant le 31 Août 2002, date de clôture ? (1) Ou pseudo-aléatoire mais d’une période supérieure à la taille du message Complément d'information http://www.meganet.com/challenges/ferrari/ferrari.htm NUISANCES COLLECTIF ANTI-SPAM Description Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 13/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Destiné à faire réagir contre les nuisances générées par le processus consistant à inonder de messages non sollicités la boite à lettre du malheureux internaute, le site ‘Collectif Anti-Spam’ nous propose un remarquable tour d’horizon du problème. Nous avons particulièrement apprécié les références aux textes législatifs pouvant être opposés en cas d’abus constaté, ainsi que les conseils élémentaires mais oh combien précieux et efficaces proposés à l’utilisateur béotien, conseils dont nous donnons copie ci-après: 1. Ne répondez jamais à un SPAM 2. Ne mettez pas vos adresses e-mail sur vos sites web 3. Utilisez une autre adresse e-mail dans les Newsgroups ou Forums 4. Ne donnez pas votre adresse e-mail sans savoir comment elle va être utilisée 5. Utilisez un filtre de spam 6. N'achetez jamais rien, n'utilisez aucun service, dont un spam fait la pub On notera par ailleurs, la présence d’un intéressant tutoriel consacré aux techniques utilisées par les sociétés de mesure d’audience pour obtenir diverses informations sur le lecteur ce que celui ne s’en aperçoive et n’en soit averti. Les amateurs des Monty Python trouverons aussi sur ce site le texte et l’enregistrement sonore de la ritournelle ‘I don’t like SPAM’ considérée comme étant à l’origine de la résurgence du terme ‘SPAM’ - contraction de ‘SPiced HAM’ - dans la communauté des Internautes. On notera pour l’histoire que la société ‘Hormel Foods’ détient depuis 1937 les droits sur cette appellation toujours utilisée dans le domaine alimentaire. Complément d'information http://caspam.org RIPTECH – SYNTHESE DES ATTAQUES SUR 2001 Description La société de service américaine ‘RipTech’, œuvrant dans le domaine de la sécurité, a publié fin Janvier un premier rapport de synthèse concernant les attaques ayant été détectées durant les deux derniers trimestres 2001. Cette démarche sera, semble-t-il, reconduite tous les 6 mois afin de fournir à la communauté des experts et desanalystes les éléments indispensables à toute analyse de tendance. Les données utilisées proviennent de la journalisation des alertes des centaines d’équipements de sécurité administrés par cette société pour le compte de ses clients. Ainsi durant les 6 derniers mois, quelques 5.5 milliards d’évènements générés par des pare-feux et des systèmes de détection d’intrusion ont été analysés par la société ‘RipTech’ laquelle a dû investiguer sur 128 678 attaques subies par ses clients. En ce qui concerne l’année écoulée, 6 phénomènes sont mis en évidence : 1. La menace croissante posée par les vers et autres codes mobiles Les vers ‘Nimda’ et ‘Code Red’ auraient ainsi provoqués à eux seuls plus de 63% de l’activité suspicieuse détectée par ‘RipTech’. Les analystes de cette société font remarquer que ces deux événements ont généré une masse de données telle qu’il a été nécessaire d’éliminer ces données pour mettre en évidence les autres activités anormales. 2. La quantité d’attaques a augmenté substantiellement durant les 6 derniers mois Le nombre moyen d’attaques subies par une entreprise a augmenté de 79% entre Juillet et Décembre 2001. A ce phénomène préoccupant, vient s’ajouter deux faits majeurs détectés par les analystes de ‘Riptech’ : - Les attaques posant un grave problème de sécurité représentent moins de 1% des attaques détectées. Une part a priori non significative mais représentant tout de même plus de 1000 attaques nécessitant une intervention immédiate, - Plus de 43% des clients de la société ‘Riptech’ ont subi une attaque qui aurait pleinement réussie si les mesures nécessaires n’avaient pas immédiatement été appliquées par les experts de cette société. 3. Un nombre significatif d’attaques apparaît résulter d’une attaque ciblé Si 61% des attaques ont été classées comme ‘opportunistes’, les caractéristiques des 39% restant permettent de considérer qu’elles résultent d’une volonté explicite d’atteindre à une cible parfaitement identifiée. 4. La majorité des attaques provient d’un très petit nombre de pays - 10 pays sont à l’origine de 70% des attaques, - les USA (30%), la Corée du Sud (9%) et la Chine (8%) sont à l’origine de 47% des attaques, - Israël et dix autres pays dont Hong-Kong, la Thaïlande, la Corée du Sud, la Malaisie et Taiwan détiennent le record du nombre d’attaques ramené au nombre d’abonnés Internet dans le pays, - Enfin, la Corée du Sud, la France et Taiwan sont en tête si l’on tient compte du nombre total d’attaques et du nombre d’attaques ramené au nombre d’abonnés dans le pays. 5. L’intensité et le taux de croissance des attaques dépend de l’industrie - Les industries des hautes technologies, financières, du divertissement et de l’énergie semblent être les plus touchées avec en moyenne 700 attaques par société sur les 6 derniers mois, - Le taux d’attaque des industries de la distribution de l’énergie est deux fois plus élevé que la normale - Les industries des hautes technologies et de la finance ont subi un taux d’attaque en provenance d’Asie de 55 à 70% plus élevé que la normale. 6. L’intensité et les objectifs des attaques dépendent de la taille de l’entreprise - Les sociétés publiques subissent deux fois plus d’attaque que leurs homologues privées, - Les attaquants auraient une légère tendance à cibler des sociétés de plus de 1000 employés, - Les sociétés employant plus de 500 personnes souffrent d’au moins 50% de plus d’attaques que celles Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 14/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 employant moins de 500 personnes. Le lecteur appréciera ces résultats en conservant à l’esprit qu’ils sont issus d’une analyse de tendance effectuée par une société étrangère gérant une clientèle majoritairement américaine bien qu’établie sur plusieurs continents. Nous recommandons la lecture de cette synthèse fort complète dont notamment le chapitre concernant la méthodologie de classification employée par le centre de gestion de la sécurité (SOC ou Security Operations Center) géré par ‘Riptech’. Complément d'information http://www.riptech.com/pdfs/Security%20Threat%20Report.pdf CERT – REAGIR FACE A LA MENACE Descriptions Deux documents traitant de la gestion des menaces posées par l’Internet sont disponibles sur le site du CERT CC®: ‘Managing the Threat of Denial-of-Service attacks’ Dernièrement mis à jour, ce document édité par quatre membres du CERT propose un tour d’horizon des techniques pouvant être mises en place pour gérer efficacement le problème posé par les attaques dites ‘en déni de service’. Généralement facile à mettre en œuvre, et d’un coût minimal en comparaison des dégâts causés, cette catégorie d’attaque trouve un écho dans toutes les sphères activistes de l’Internet. Simple jeu pour les débutants, moyen de pression ou de chantage pour d’autres, les techniques employées peuvent parfaitement être utilisées à des fins bien plus ciblées sur le terrain de la guerre de l’information et de l’économie. S’inspirant du concept de ‘défense en profondeur’ – Defense in Depth - développée par les stratèges américains du Departement Of Defense (DoD), la démarche proposée est organisée autour de la notion de ‘survivabilité’ du système en prenant en compte les trois axes classiques : Prévention, Détection et Réaction. 1. Introduction 2. Background: Insight into Denial of Service Frequency and Scope Damages and Costs Security Spending 3. Handling Denial of Service Protect Your Systems and Prepare for Attacks a. Designing for Survivability Separate critical services Overprovision capacity where possible Minimize your target cross-section b. Monitoring ongoing operations c. Preparing the organization to react Cultivate an analysis capability Create an incident response plan Develop an ongoing relationship with your upstream ISP(s) 4. React Detect Characterize Mitigate 5. Possibilities for the Future A. A More Detailed Look at Attacks En annexe au document, le lecteur trouvera non seulement une explication détaillée des différentes méthodes employées mais aussi une impressionnante liste d’ouvrages de références pour la plupart disponibles sur le site du CERT. ‘Countering Cyber War’ Co-édité par deux membres du CERT-CC et par un ancien invité de l’OTAN, ce court article prend la forme d’un argumentaire démontrant l’absolue nécessité de la prise en compte du monde ‘virtuel’ par les organisations militaires dont le DoD et l’OTAN. Les auteurs considèrent que les menaces que fait porter la guerre informatique – ou Cyber War – sur le monde réel sont loin d’être négligeables et pourraient avoir des conséquences physiques très préoccupantes. Les principes de la guerre informatique ne sont pas différents de ceux régissant la guerre traditionnelle, physique et ancrée dans le monde de la réalité et peuvent ainsi parfaitement être intégrés dans la doctrine et la stratégie d’une nation. En conséquence, les contre-mesures et les tactiques de défense adaptées devront rapidement être développées puis intégrées afin d’anticiper l’utilisation à grande échelle de ces nouvelles techniques de combat. Ce document nous offre une vision réaliste et sans ambages de ce qui pourrait être l’adaptation moderne des idées établies par Carl Von Clausewitz (1780-1831) dans son ouvrage ‘De la guerre’: la guerre est un fait politique qui supplante le seul fait militaire. Elle est un combat social lorsque l’on s’interroge sur le rôle de celui qui combat. Complément d'information http://www.cert.org/archive/pdf/counter_cyberwar.pdf http://www.cert.org/archive/pdf/Managing_DoS.pdf Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 15/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 SECURISATION NIST - SP800-44 / GUIDELINE ON SECURING PUBLIC SERVER WEB Description Le NIST propose à la relecture un excellent guide de sécurisation des architectures WEB de quelques 140 pages proposé au format ‘pdf’ et intitulé ‘Guidelines on Securing Public Web Servers’. Ce document vient s’insérer dans une série de publications spéciales déjà riche de cinq autres documents indispensables (Rapport N°43 – Février 2002): SP800-40: Applying Security Patches (non encore publié) SP800-41: Guidelines on Firewalls and Firewall Policy (finalisé) SP800-42: Guidelines on Network Security testing (en relecture) SP800-43: System Administration Guidance for Windows2000 (en relecture) SP800-46: Security for Telecommuting and Broadband Communications (en relecture) SP800-47: Security Guide for Interconnecting Information Technology Systems (en relecture) Ce nouveau document vise à fournir l’ensemble des informations et éléments techniques permettant de configurer ‘au mieux’ un serveur WEB accessible depuis l’Internet sans ‘a priori’ sur le contexte d’utilisation ou sur l’origine du serveur. Les deux serveurs les plus représentatifs du marché - ‘Apache’ et ‘Internet Information Server’ - sont en effet traités à parts égales. Structuré en 8 chapitres et 6 annexes, ce guide aborde de manière très pédagogique l’ensemble des procédures et actions de sécurisation qui devront être menées durant toutes les phases du cycle de vie d’un service WEB: 1. Introduction 1.1 Authority 1.2 Purpose and Scope 1.3 Audience and Assumptions 1.4 Document Structure 2. WEB server security problems and overview 3. Securing the operating system 3.1 Planning, installing, and deploying the web server OS 3.2 Securely installing AND configuring an OS 3.3 Security testing the operating system 3.4 Resources for OS specific security procedures 3.5 Securing the web server operating system checklist 4. Securely installing and configuring the WEB server 4.1 Securely installing the web server 4.2 Configuring access controls 4.3 Using file integrity checkers 4.4 Securely installing AND configuring the web server checklist 5. Securing WEB content 5.1 Publishing information on public web sites 5.2 Regulations regarding the collection of personal information 5.3 Securing active content & content generation technologies 5.4 Securing web content checklist 6. Authentication and encryption technologies 6.1 Determining authentication and encryption requirements 6.2 Address-based authentication 6.3 Basic authentication 6.4 Digest authentication 6.5 SSL/TLS 6.6 Web authentication and encryption technologies checklist 7. Implementing a secure network for a web server 7.1 Network location 7.2 Network element configuration 7.3 Network infrastructure checklist 8. Securely administering a WEB server 8.1 Logging 8.2 Web server backup procedures 8.3 Recovering from a security compromise 8.4 Security testing web servers 8.5 Remotely administering a web server 8.6 Securely administering a web server checklist A. Securing APACHE WEB server a.1 Installation a.2 Initial configuration a.3 Patching apache a.4 Maintaining a secure apache configuration B. Securing Internet Information Server b.1 IIS overview b.2 IIS overview b.3 Where to install IIS b.4 Configuring windows operating system b.5 Configuring iis b.6 Configuring active server pages b.7 Patching iis b.8 Maintaining secure iis configuration b.9 Microsoft patching tools b.10 Using microsoft network security hotfix checker b.11 Microsoft windows security checklist: b.12 Microsoft internet information server security checklist C. Online WEB server security resources D. Glossary E. WEB security tools and applications F. References Comme le précise le NIST dans le chapitre d’introduction, la seule application des règles et procédures décrites dans le guide ne peut suffire à assurer la sécurisation d’un serveur WEB. En premier lieu, l’organisation dans laquelle s’inscrit le service doit avoir défini une politique de sécurité, seul élément de référence permettant de juger sans risque d’interprétation l’opportunité de la mise en place, ou le succès, de telle ou telle mesure de protection. Dans ces conditions, une application raisonnée des règles et procédures décrites pourra être engagée. Il sera toutefois nécessaire de respecter la démarche sous-jacente organisée autour de 6 actions dont certaines devront faire l’objet d’une mise en œuvre régulière voire systématique: 1- Installation, configuration et sécurisation du système d’exploitation sous-jacent, 2- Installation, configuration et sécurisation du serveur WEB, 3- Sélection et mise en place des dispositifs de protection réseaux périphériques, 4- Maintien de la sécurité de la configuration par application des correctifs et validations régulières, 5- Gestion rationnelle et cohérente des informations sur le plan de l’utilisation, de la publication et de la protection, 6- Administration sécurisée intégrant l’application régulière d’audits, de mises à jour et d’analyses des journaux. Les principes et règles exposés dans la première partie de ce guide sont volontairement génériques et applicables à toute infrastructure WEB indépendamment de l’origine du serveur et des applications, les spécificités propres à certains environnement étant systématiquement reportées dans les annexes. Une check-list concise et immédiatement exploitable est proposée à la fin de chacun des 8 chapitres: Sécurisation du système d’exploitation (§3.5 – page 14) Sécurisation et configuration du serveur WEB (§4.4 – page 23) Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 16/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Sécurisation du contenu du serveur WEB (§5.4 – page 36) Authentification et chiffrement (§6.6 – page 48) Infrastructure réseau (§7.3 – page 62) Administration (§8.6 – page 75) Configuration ‘apache’ (A.4.5) Configuration ‘IIS’ (B.11 et B.12) Ce guide n’amène aucune remarque à l’exception, peut-être, du tableau de classification des risques induits par l’utilisation des technologies ‘actives’ dont on peut se demander si le faible niveau de risque attaché au langage ‘VBScript’ est bien approprié quant un risque élevé est associé au langage ‘Postscript’. Le NIST nous offre, une fois encore, un document absolument indispensable et destiné à figurer en bonne place dans la liste des documents de référence. Nous avons particulièrement apprécié la justesse et l’exhaustivité des procédures et des éléments de configuration des serveurs Apache (Annexe A) et Internet Information Server (Annexe B). On notera par ailleurs, la présence d’une compilation assez complète des outils de sécurité (31 outils commerciaux ou libres) utilisables dans ce contexte (Annexe E). Complément d'information http://csrc.nist.gov/publications/drafts/PP-SecuringWebServers-RFC.pdf LA LEGISLATION ATTEINTES ET RECOURS CERT – SUR LA RESPONSABILITE EN CAS D’ATTAQUE INDIRECTE Description Sous le titre ‘Downstream liability for Attack Relay and Amplification’, SC.Zimmerman (université de Carngie Mellon), R.Plesco (Police d’Etat de Pennsylvanie) et T.Rosemberg (White Wolf Security) nous proposent un document posant le problème de la responsabilité des différents acteurs impliqués – volontairement ou non - dans un scénario d’attaque. Adaptation écrite d’une présentation effectuée dans le cadre de la conférence RSA 2002, ce document traite d’un cas d’école purement fictif – ou du moins présenté comme tel – mettant en scène 4 ‘acteurs’: 1- Jane G. responsable de la sécurité des réseaux pour une société exercant en Angleterre, 2- Le serveur WEB de la société MegaCorp installée aux USA dans l’état de l’IOWA, 3- Un serveur WEB de l’hopital de Washington, 4- M.Big Star, un patient celèbre de cet hopital. Dans le scénario étudié, Jane.G prend le contrôle du serveur WEB de l’hôpital de Washington depuis son poste de travail en exploitant une faille de sécurité à partir d’un compte établi sur le serveur WEB de la société MegaCorp luimême objet d’une faille de sécurité. Le dossier médical de M.Big Star est ensuite copié, transmis via IRC à différents amis puis diffusé sur un site WEB hébergé au Canada. Jane.G installe ensuite un outil de déni de service sur le serveur de la société MegaCorp paramétré pour attaquer le serveur WEB de l’hôpital de Washington dans l’optique de couvrir sa trace. A partir de ce scénario qui n’a rien d’improbable, les auteurs de l’article vont s’attacher à remonter la chaîne des responsabilités de la victime (M.Big Star) à l’initiateur (Jane.G) en tenant compte de la législation en vigueur aux Etats-Unis. En l’absence de jurisprudence établie et applicable à de tels faits, les auteurs recherchent les faits et actes susceptibles d’être reprochés à chacun des acteurs: - l’hopital de Washington et la société MegaCorp pour n’avoir pas pris les mesures ‘raisonnables’, terme dont l’interprétation est liée aux obligation afférent à ces acteurs, - La société employant Jane.G pour avoir été négligente dans le recrutement et le suivi de son personnel, - Jane.G pour avoir porté préjudice à M.Big Star par le biais des moyens gérés par les deux autres acteurs. Les auteurs insistent sur l’importance de la notion de ‘négligence’, élément clef dans le cas de l’instruction pratique d’une telle affaire. Cet élément devra en effet être jugé en tenant compte de sa décomposition en données factuelles (ici traduites au plus près du contexte): l’obligation (duty), le manquement (breach), l’exploitation (causation), les dommages (damages), … La lecture de cet article est fort instructive car mettant en évidence la complexité de la chaîne de causalité ayant conduit à l’incident, et donc, à l’instruction d’un dossier dont la conclusion dépendra de la législation en vigueur dans le pays où les faits seront jugés. Complément d'information http://www.cert.org/archive/pdf/Downstream_Liability.pdf Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 17/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 LO OG GIIC BR RE CIIE ES S EL LS S LIIB LES SERVICES DE BASE Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme dédiée. RESEAU Nom BIND DHCP NTP4 WU-FTP Fonction Ver. Gestion de Nom (DNS) 9.2.1rc1 8.3.1 Serveur d’adresse 3.0rc12 Serveur de temps 4.1.1 Serveur de fichiers 2.6.2 Date Source 14/03/02 02/02/02 21/02/02 26/02/02 29/11/01 http://www.isc.org/products/BIND http://www.isc.org/products/DHCP/dhcp-v3.html http://www.eecis.udel.edu/~ntp http://www.wu-ftpd.org MESSAGERIE Nom Fonction Ver. Date IMAP4 POP3 SENDMAIL Relevé courrier Relevé courrier Serveur de courrier 2001a 4.0.3 8.12.2 8.11.6 16/11/01 ftp://ftp.cac.washington.edu/imap/ 02/06/01 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/ 01/10/01 http://www.sendmail.org 20/08/01 Source Fonction Ver. Date WEB Nom APACHE ModSSL MySQL SQUID 1.3.24 2.0.32b API SSL Apache 1.3.24 2.8.8 Base SQL 3.23.50 Cache WEB 2.4s6 Serveur WEB Source 21/03/02 16/02/01 24/03/02 20/03/02 19/03/02 http://httpd.apache.org/dist http://www.modssl.org http://www.mysql.com/doc/N/e/News-3.23.x.html http://www.squid-cache.org AUTRE Nom Fonction Ver. INN MAJORDOMO OpenCA OpenLDAP Gestion Gestion Gestion Gestion 2.3.2 1.94.5 0.2.0-5 2.0.23 LES des news des listes de certificats de l’annuaire Date Source 03/05/01 15/01/00 26/01/01 15/02/02 http://www.isc.org/products/INN http://www.greatcircle.com/majordomo http://www.openca.org/openca/download-releases.shtml http://www.openldap.org OUTILS Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les tableaux suivants. LANGAGES Nom SPLINT Perl PHP Fonction Ver. Analyse de code Scripting WEB Dynamique 3.0.1.6 5.6.1 4.1.2 Date Source 18/02/02 http://lclint.cs.virginia.edu 23/04/00 http://www.cpan.org/src/index.html 27/02/02 http://www.php.net/downloads.php ANALYSE RESEAU Nom Big Brother Dsniff EtterCap Ethereal IP Traf Nstreams SamSpade TcpDump Libpcap TcpFlow TcpShow WinPCap Fonction Ver. Visualisateur snmp Boite à outils Analyse & Modification Analyse multiprotocole Statistiques IP Générateur de règles Boite à outils Analyse multiprotocole Acquisition Trame Collecte données Collecte données Acquisition Trame 1.9a 2.3 0.6.4 0.9.2 2.6.0 1.0.0 1.14 3.7.1 0.7.1 0.20 1.81 2.2 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Date Source 22/03/02 17/12/00 14/02/02 02/03/02 29/01/02 11/11/00 10/12/99 21/01/02 21/01/02 26/02/01 21/03/00 30/07/01 http://bb4.com/ http://www.monkey.org/~dugsong/dsniff http://ettercap.sourceforge.net/ http://www.ethereal.com http://cebu.mozcom.com/riker/iptraf/ http://www.hsc.fr/ressources/outils/nstreams/download/ http://www.samspade.org/ssw/ http://www.tcpdump.org/ http://www.tcpdump.org/ http://www.circlemud.org/~jelson/software/tcpflow/ http://ftp7.usa.openbsd.org/pub/tools/unix/sysutils/tcpshow http://netgroup-serv.polito.it/winpcap Page 18/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 ANALYSE DE JOURNAUX Nom Analog Autobuse SnortSnarf WebAlizer Fonction Ver. Journaux serveur http Analyse syslog Analyse Snort Journaux serveur http 5.22 1.13 020316 2.01-09 Date Source 20/02/02 31/01/00 16/03/02 23/10/00 http://www.analog.cx http://www.picante.com/~gtaylor/autobuse http://www.silicondefense.com/software/snortsnarf/ http://www.mrunix.net/webalizer/ ANALYSE DE SECURITE Nom Biatchux curl Nessus Nmap Pandora Saint Sara Tara (tiger) Tiger Trinux Fonction Ver. Boite à outils Analyse http et https Vulnérabilité réseau Vulnérabilité réseau Vulnérabilité Netware Vulnérabilité réseau Vulnérabilité réseau Vulnérabilité système Vulnérabilité système Boite à outils 0.1.0.6b 7.9.5 1.0.10 2.54B31 4.0b2.1 3.5 3.5.4 2.0.9 2.2.4p1 0.81pre0 Date Source 02/03/02 07/03/02 20/12/01 19/03/02 12/02/99 13/03/02 08/03/02 07/09/99 19/07/99 07/11/01 http://biatchux.dmzs.com/ http://curl.haxx.se/ http://www.nessus.org http://www.insecure.org/nmap/nmap_download.html http://www.packetfactory.net/projects/pandora/ http://www.wwdsi.com/saint http://www.www-arc.com/sara/downloads/ http://www-arc.com/tara ftp://net.tamu.edu/pub/security/TAMU/tiger http://sourceforge.net/projects/trinux/ CONFIDENTIALITE Nom Fonction Ver. OpenPGP GPG Signature/Chiffrement Signature/Chiffrement 1.0.6 Date Source http://www.openpgp.org/ 29/05/01 http://www.gnupg.org CONTROLE D’ACCES Nom Fonction Ver. TCP Wrapper Xinetd Accès services TCP Inetd amélioré 7.6 2.3.3 Date Source ftp://ftp.cert.org/pub/tools/tcp_wrappers 29/08/01 http://synack.net/xinetd/ CONTROLE D’INTEGRITE Nom Fonction Ver. Tripwire ChkRootKit Intégrité LINUX Compromission UNIX 2.3.47 0.35 Date Source 15/08/00 http://www.tripwire.org/downloads/index.php 17/01/02 http://www.chkrootkit.org/ DETECTION D’INTRUSION Nom Fonction Deception TK Pot de miel LLNL NID IDS Réseau Snort IDS Réseau Shadow IDS Réseau Ver. 19990818 2.5 1.8.4 1.7 Date Source 18/08/99 03/12/01 16/03/02 21/09/01 http://all.net/dtk/index.html http://ciac.llnl.gov/cstc/nid/nid.html http://www.snort.org/downloads.html http://www.nswc.navy.mil/ISSEC/CID/ GENERATEURS DE TEST Nom Fonction Ver. Elza FireWalk IPSend IDSWakeUp UdpProbe Whisker Requêtes HTTP Analyse filtres Paquets IP Détection d’intrusion Paquets UDP Requêtes HTTP LibWhisker 1.4.5 1.0 2.1a 1.0 1.2 1.4 1.2 Date Source 01/04/00 03/02/01 19/09/97 13/10/00 13/02/96 24/12/99 15/02/02 http://www.stoev.org/elza/project-news.html http://www.packetfactory.net/firewalk ftp://coombs.anu.edu.au/pub/net/misc http://www.hsc.fr/ressources/outils/idswakeup/download/ http://sites.inka.de/sites/bigred/sw/udpprobe.txt http://www.wiretrip.net/rfp/p/doc.asp?id=21 PARE-FEUX Nom DrawBridge IpFilter Sinus Fonction Ver. PareFeu FreeBsd Filtre datagramme PareFeu Linux 3.1 3.4.25 0.1.6 Date Source 19/04/00 http://drawbridge.tamu.edu 20/03/02 http://coombs.anu.edu.au/ipfilter/ip-filter.html 01/09/00 http://www.ifi.unizh.ch/ikm/SINUS/firewall TUNNELS Nom Fonction Ver. Date Source CIPE FreeSwan http-tunnel Pile Crypto IP (CIPE) Pile IPSec Encapsulation http 1.5.2 1.95 3.0.5 3.3 (dev) 0.9.7 3.1 1.2.27.8 3.22 1.54 2.2.2 01/05/01 12/02/02 06/12/00 08/03/01 13/02/02 07/03/02 20/11/99 23/12/01 21/03/01 20/03/02 http://sites.inka.de/sites/bigred/devel/cipe.html http://www.freeswan.org http://www.nocrew.org/software/httptunnel.html OpenSSL OpenSSH SSF Stunnel TTSSH Zebedee Pile SSL Pile SSH 1 et 2 Pile SSH 1 autorisée Proxy https PlugIn SSH TeraTerm Tunnel TCP/UDP Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés http://www.openssl.org/ http://www.openssh.com/ http://perso.univ-rennes1.fr/Bernard.Perrot/SSF/ http://www.stunnel.org http://www.zip.com.au/~roca/ttssh.html http://www.winton.org.uk/zebedee/ Page 19/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 NO OR TA RM AN ME ND ES DA SE AR RD ET DS T ST S LES LES PUBLICATIONS DE L’IETF RFC Du 23/02/2002 au 22/03/2002, 7 RFC ont été publiés dont 2 RFC ayant trait à la sécurité. RFC TRAITANT DE LA SÉCURITÉ Thème W2K XML Num Date Etat Titre 3244 3275 02/02 Inf 03/02 Dft Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols (Extensible Markup Language) XML-Signature Syntax and Processing RFC TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ Thème INFO Num Date Etat Titre 3233 02/02 BCP Defining the IETF AUTRES RFC Thème IPP PHB TCP WEBDAV LES Num Date Etat Titre 3239 3246 3248 3253 02/02 03/02 03/02 03/02 Inf Pst Inf Pst Internet Printing Protocol: Requirements for Job, Printer, and Device Administrative Operations An Expedited Forwarding PHB (Per-Hop Behavior) A Delay Bound alternative revision of RFC 2598 Versioning Extensions to WebDAV (Web Distributed Authoring and Versioning) DRAFTS Du 23/02/2002au 22/03/2002, 564 drafts ont été publiés: 369 drafts mis à jour, 195 nouveaux drafts, dont 85 drafts ayant directement trait à la sécurité. NOUVEAUX DRAFTS TRAITANT DE LA SÉCURITÉ Thème Nom du Draft ACCESS BGP draft-srinivas-access-na-00 draft-murphy-bgp-protect-00 draft-murphy-bgp-vuln-00 DNS draft-ietf-dnsext-dnssec-records-00 HTTP draft-niemi-sipping-digest-aka-00 draft-nottingham-http-auth-cache-00 IKE draft-josefsson-siked-framework-00 IPSEC draft-dupont-ipsec-mipv6-00 draft-ietf-ipsec-rfc2402bis-00 draft-knight-ppvpn-ipsec-dynroute-00 draft-richardson-ipsec-ikeping-00 IPV6 draft-kempf-secure-nd-00 KRB draft-ietf-krb-wg-kerberos-clarifications-00 draft-ietf-krb-wg-utf8-profile-00 LDAP draft-legg-ldap-acm-admin-00 draft-legg-ldap-acm-bac-00 LMP draft-sankar-lmp-sec-00 LSA draft-le-pana-lsa-tsk-00 MSEC draft-perrig-msec-tesla-intro-00 SEAMOBY draft-forsberg-seamoby-aaa-relocate-00 SEC draft-brown-ieprep-sec-00 SECURITY draft-ymbk-obscurity-00 SNMP draft-ietf-snmpv3-as-00 SSH draft-ietf-secsh-agent-00 Date Titre 26/02 27/02 27/02 26/02 22/02 22/02 28/02 26/02 05/03 26/02 26/02 28/02 27/02 27/02 22/02 22/02 26/02 26/02 27/02 27/02 25/02 01/03 28/02 27/02 Access Control for Networked Appliances BGP Security Protections BGP Security Vulnerabilities Analysis Resource Records for DNS Security Extensions HTTP Digest Authentication Using AKA HTTP Authentication Credential Caching Extension Notes on Application Key Distribution How to make IPsec more mobile IPv6 friendly IP Authentication Header A Method to Signal and Provide Dynamic Routing in IPsec VPNs An echo request/reply mechanism for ISAKMP Securing IPv6 Neighbor Discovery Using Address Based Keys The Kerberos Network Authentication Service (V5) Stringprep Profile for Kerberos UTF-8 Strings Access Control Administration in LDAP Basic and Simplified Access Control in LDAP LMP Security Mechanism Local Security Association: The Temporary Shared Key (TSK) TESLA: Multicast Source Authentication Transform Introduction Context Relocation of AAA Parameters in IP Networks Securing prioritised emergency traffic Security Through Obscurity Considered Dangerous Applicability Statement for SNMPv3 Cryptographic Algorithms SSH Agent Forwarding MISE À JOUR DE DRAFTS TRAITANT DE LA SÉCURITÉ Thème Nom du Draft Date Titre AAA draft-calhoun-sip-aaa-reqs-04 draft-ietf-aaa-diameter-cms-sec-04 06/03 AAA Requirements for IP Telephony/Multimedia 05/03 Diameter CMS Security Application Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 20/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 draft-irtf-aaaarch-generic-policy-02 draft-perkins-aaav6-05 BGP draft-ietf-idr-rfc2385bis-01 COPS draft-ietf-rap-access-bind-01 draft-nguyen-rap-cops-sls-02 DNS draft-ietf-dnsext-dnssec-intro-01 HTTP draft-brezak-spnego-http-03 IGMP draft-irtf-gsec-igmpv3-security-issues-01 IP draft-ietf-ips-security-11 IPSEC draft-ietf-ipsec-ciph-aes-xcbc-mac-01 draft-ietf-ipsec-esp-v3-02 draft-ietf-ipsec-jfk-01 draft-ietf-ipsec-nat-reqts-01 draft-ietf-ipsp-config-policy-model-05 draft-ietf-ipsp-ipsecpib-04 draft-richardson-ipsec-opportunistic-06 draft-spencer-ipsec-ike-implementation-02 draft-touch-ipsec-vpn-03 IPV6 draft-savola-ipv6-rh-ha-security-02 ISAKMP draft-arkko-map-doi-05 LDAP draft-ietf-ldapbis-authmeth-03 MOBILEIP draft-glass-mobileip-security-issues-01 draft-ietf-mobileip-aaa-key-09 draft-roe-mobileip-updateauth-02 MSEC draft-ietf-msec-gkmarch-02 draft-ietf-msec-mikey-01 NGTRANS draft-savola-ngtrans-6to4-security-01 PANA draft-ietf-pana-requirements-01 PIM draft-irtf-gsec-pim-sm-security-issues-01 PKIX draft-ietf-pkix-2797-bis-01 draft-ietf-pkix-acmc-01 draft-ietf-pkix-acrmf-01 draft-ietf-pkix-okid-01 draft-ietf-pkix-pkalgs-supp-01 draft-ietf-pkix-proxy-02 draft-ietf-pkix-scvp-08 draft-schlyter-pkix-dns-01 PPP draft-arkko-pppext-eap-aka-03 draft-haverinen-pppext-eap-sim-03 draft-ietf-pppext-rfc2284bis-02 draft-josefsson-pppext-eap-tls-eap-02 RSERP draft-stillman-rserpool-threats-02 RTP draft-ietf-avt-srtp-03 SACRED draft-ietf-sacred-framework-03 draft-ietf-sacred-protocol-bss-02 SDP draft-ietf-mmusic-kmgmt-ext-03 SEAMOBY draft-gopal-seamoby-ipsecctxt-issues-01 SECURITY draft-rescorla-sec-cons-04 SIP draft-arkko-sip-sec-agree-01 draft-culpepper-sip-key-events-01 draft-ietf-sip-privacy-04 SMIME draft-ietf-smime-cmsalg-08 draft-ietf-smime-rfc2630bis-07 SNMP draft-blumenthal-aes-usm-02 SSH draft-ietf-secsh-transport-13 draft-ietf-secsh-userauth-15 TLS draft-ietf-tls-extensions-03 draft-ietf-tls-rfc2246-bis-01 VPN draft-bonica-l3vpn-auth-02 05/03 07/03 05/03 06/03 07/03 05/03 01/03 05/03 04/03 05/03 04/03 07/03 07/03 28/02 28/02 26/02 04/03 04/03 04/03 04/03 06/03 07/03 07/03 04/03 01/03 01/03 04/03 04/03 05/03 06/03 06/03 06/03 28/02 05/03 06/03 06/03 01/03 28/02 28/02 01/03 26/02 01/03 04/03 01/03 26/02 04/03 28/02 25/02 05/03 06/03 06/03 01/03 01/03 04/03 04/03 04/03 01/03 05/03 04/03 A grammar for Policies in a Generic AAA Environment AAA for IPv6 Network Access Protection of BGP Sessions via the TCP MD5 Signature Option Framework for Binding Access Control to COPS Provisioning COPS Usage for SLS negotiation (COPS-SLS) DNS Security Introduction and Requirements HTTP Authentication: SPNEGO Access Authentication Security issues in Internet Group Management Protocol version 3 Securing Block Storage Protocols over IP The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec IP Encapsulating Security Payload (ESP) Just Fast Keying (JFK) IPsec-NAT Compatibility Requirements IPsec Configuration Policy Model IPSec Policy Information Base A method for doing opportunistic encryption with IKE IKE Implementation Issues Use of IPSEC Transport Mode for Virtual Networks Security of IPv6 Routing Header and Home Address Options The MAP Security Domain of Interpretation for ISAKMP Authentication Methods and Connection Level Security Mechanism Security Issues in Mobile IP AAA Registration Keys for Mobile IP Authentication of Mobile IPv6 Binding Updates & Acknowledge… Group Key Management Architecture MIKEY: Multimedia Internet KEYing Security Considerations for 6to4 PANA Requirements and Terminology Security issues in Protocol Independent Multicast - Sparse Mode Certificate Management Messages over CMS Attribute Certificate Management Messages over CMS Attribute Certificate Request Message Format Out-of-Band Certificate and Key Identifier Protocol (OCKID) Sup. Algorithms & Identifiers for the IPKI Certificate & CRL Profile Internet X.509 Public Key Infrastructure Proxy Certificate Profile Simple Certificate Validation Protocol (SCVP) DNS as X.509 PKIX Certificate Storage EAP AKA Authentication EAP SIM Authentication (Version 1) Extensible Authentication Protocol (EAP) Protected Extensible Authentication Protocol (PEAP) Threats Introduced by Rserpool and Requirements for Security The Secure Real Time Transport Protocol Securely Available Credentials - Credential Framework Securely Available Credentials Protocol Key Management Extensions for SDP and RTSP Issues in IPSec Context Transfer Guidelines for Writing RFC Text on Security Considerations Security Mechanism Agreement for SIP Connections SIP Event Package for Keys SIP Extensions for Network-Asserted Caller Identity & Privacy Cryptographic Message Syntax (CMS) Algorithms Cryptographic Message Syntax AES Cipher Algorithm in the SNMP's User-based Security Model SSH Transport Layer Protocol SSH Authentication Protocol TLS Extensions The TLS Protocol Version 1.0 CE-to-CE Authentication for RFC 2547 VPNs DRAFTS TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ Thème Nom du Draft Date Titre AAA draft-frascone-aaa-xml-dictionary-00 draft-ietf-aaa-diameter-09 draft-ietf-aaa-diameter-mobileip-09 draft-ietf-aaa-diameter-nasreq-09 22/02 04/03 06/03 07/03 01/03 01/03 05/03 05/03 05/03 22/02 07/03 06/03 06/03 draft-koehler-aaa-diameter-base-protocol-mib-03 AVT BMWG CAPSULA CONFIG COPS draft-koehler-aaa-diameter-nasreq-mib-01 draft-ietf-avt-tcrtp-06 draft-ietf-bmwg-bgpbas-01 draft-ietf-bmwg-conterm-01 draft-kuniaki-capsulated-nats-01 draft-joslin-config-schema-04 draft-ietf-rap-feedback-fr-pib-02 draft-ietf-rap-feedback-frwk-02 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Diameter XML Dictionary Diameter Base Protocol Diameter Mobile IPv4 Application Diameter NASREQ Application Diameter Base Protocol MIB Diameter NASREQ Application MIB Tunneling multiplexed Compressed RTP ('TCRTP') Benchmarking Methodology for Basic BGP Convergence Terminology for Benchmarking External Routing Convergence … Capsulated Network Address Translation with Sub-Address A Configuration Schema for LDAP Based Directory User Agents COPS-PR Policy Information Base for Policy Usage Feedback Framework of COPS-PR Policy Usage Feedback Page 21/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 DIFFSER GRE IPSEC IPV6 L2TP LDAP LDUP MIME MIP MOBILEIP MPLS NAT NGTRANS PKIX POLICY RSVP SCHEM SNMP VPN draft-ietf-diffserv-pib-06 draft-tsenevir-gre-vpls-00 draft-ietf-ipsec-ikev2-rationale-00 draft-banerjee-ipv6-quality-service-01 draft-ietf-l2tpext-l2tp-base-02 draft-ietf-l2tpext-l2tp-mib-04 draft-armijo-ldap-control-error-03 draft-bergeson-uddi-ldap-schema-00 draft-ietf-ldapbis-dn-07 draft-ietf-ldapbis-filter-02 draft-ietf-ldapbis-models-00 draft-ietf-ldapbis-protocol-07 draft-ietf-ldapbis-roadmap-00 draft-ietf-ldapbis-user-schema-02 draft-legg-ldapext-component-matching-06 draft-newton-ldap-whois-01 draft-smith-psearch-ldap-01 draft-zeilenga-ldap-authzid-02 draft-zeilenga-ldap-rfc2596-01 draft-zeilenga-ldap-t-f-01 draft-ietf-ldup-model-07 draft-ietf-ldup-replica-req-11 draft-ietf-ngtrans-tunnel-mime-type-00 draft-oneill-mip-revtun-ho-00 07/03 22/02 26/02 01/03 05/03 07/03 06/03 27/02 06/03 28/02 25/02 07/03 25/02 04/03 04/03 07/03 27/02 06/03 01/03 01/03 06/03 04/03 26/02 27/02 draft-adrangi-mobileip-nat-vpn-problem-stat-req-00 22/02 draft-adrangi-mobileip-natvpn-traversal-01 01/03 draft-ietf-mobileip-nat-traversal-01 05/03 draft-kempf-mobileip-postmit-handover-00 26/02 draft-ietf-mpls-rsvp-lsp-fastreroute-00 26/02 draft-leroux-mpls-bypass-placement-00 22/02 draft-moore-nat-tolerance-recommendations-00 22/02 draft-blanchet-ngtrans-tsp-dstm-profile-00 27/02 draft-ietf-pkix-pr-tsa-00 20/03 draft-ietf-policy-pcim-ext-07 01/03 draft-ietf-rap-rsvppcc-pib-01 07/03 draft-ietf-rsvp-proxy-03 07/03 draft-terrell-schem-desgn-icmput-tel-numb-00 20/03 draft-ietf-snmpconf-pm-10 07/03 draft-ietf-dhc-agent-vpn-id-01 05/03 draft-ietf-ppvpn-vpn-vr-02 05/03 draft-iyer-ipvpn-infomodel-03 01/03 draft-luciani-ppvpn-vpn-discovery-02 05/03 draft-mroz-ppvpn-inter-as-lsps-00 25/02 draft-ooms-ppvpn-mcast-overview-00 25/02 draft-rosen-ppvpn-as2547-00 25/02 draft-rosen-vpn-mcast-03 01/03 Differentiated Services Quality of Service Policy Information Base Virtual Private LAN Service Solution Using GRE Based IP Tunnels Design Rationale for IKEv2 Design & Implementation of the QoS in IPv6 using the modified Layer Two Tunneling Protocol (Version 3)'L2TPv3' Layer Two Tunneling Protocol 'L2TP' MIB The LDAP controlError Result Code Ldap Schema for UDDI LDAP:String Representation of Distinguished Names The String Representation of LDAP Search Filters LDAP: Directory Information Models LDAP: The Protocol LDAP: Technical Specification Road Map A Summary of the X.500: User Schema for use with LDAPv3 LDAP & X.500 Component Matching Rules Whois Domain Data in LDAP Persistent Search: A Simple LDAP Change Notification Mechanism LDAP 'Who am I?' Operation Language Tags and Ranges in LDAP LDAP True/False Filters LDAP Replication Architecture LDAPv3 Replication Requirements MIME TYPE definition for tunnels Hand-off Extensions for Reverse Tunneling Problem Statement & Requirements for Mobile IPv4 Traversal Mobile IPv4 Traversal Across VPN or “NAT and VPN” Gateways Mobile IP NAT/NAPT Traversal using UDP Tunnelling Mobile Initiated Tunneling for Fast Mobile IPv4 Handover Fast Reroute Extensions to RSVP-TE for LSP Tunnels method for Optimized Online Placement of MPLS Bypass Tunnels Design and Implementation of NAT-Tolerant Applications DSTM IPv4 over IPv6 tunnel profile for Tunnel Setup Protocol Policy Requirements for Time-Stamping Authorities Policy Core Information Model Extensions RSVP Policy Control Criteria PIB RSVP Proxy The Reality of the Schematic Design of the IPt1 and IPt2 Protocol Policy Based Management MIB VPN Identifier sub-option for the Relay Agent Information Option Network based IP VPN Architecture using Virtual Routers IPVPN Policy Information Model Using DNS for VPN Discovery Tunnel LSPs Extended Across Autonomous System Boundaries Overview of Multicast in VPNs Applicability Statement for VPNs Based on rfc2547bis Multicast in MPLS/BGP VPNs AUTRES DRAFTS Thème Nom du Draft Date Titre AAA ADMCTL APITEST ARK AVT BCP BEEP BGP4 draft-le-aaa-mipv6-requirements-00 draft-rawlins-admctl-ds-mgt-02 draft-pawlowski-apitest-00 draft-kunze-ark-03 draft-wenger-avt-rtp-jvt-00 draft-ietf-pilc-link-design-09 draft-mrose-beep-transientid-02 draft-bonaventure-bgp-redistribution-02 draft-hares-bgp-statemt-00 draft-ietf-idr-bgp4-mib-09 draft-ietf-idr-bgp4-mibv2-02 draft-jacquenet-qos-nlri-04 draft-ietf-calsch-cap-07 draft-ietf-cdi-aaa-reqs-00 draft-ietf-cdi-architecture-00 draft-ietf-cdi-distribution-reqs-00 draft-ietf-cdi-known-request-routing-00 draft-ietf-cdi-model-00 draft-ietf-cdi-request-routing-reqs-00 draft-ietf-cdi-scenarios-00 draft-cain-cdi-cnap-01 draft-ietf-impp-cpim-pidf-02 draft-floyd-dcp-ccid2-02 draft-floyd-dcp-problem-00 draft-kohler-dcp-02 draft-padhye-dcp-ccid3-02 26/02 01/03 26/02 26/02 22/02 04/03 01/03 01/03 26/02 01/03 06/03 05/03 07/03 22/02 22/02 22/02 22/02 22/02 22/02 25/02 04/03 05/03 06/03 26/02 06/03 06/03 CAP CDI CNAP CPIM DCP Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Mobile IPv6 Authentication, Authorization, and Accounting Requir. Edge Based Admission Control with Class Based Resource Mana. Advancement of Application Programming Interface specifications The ARK Persistent Identifier Scheme RTP payload Format for JVT Video Advice for Internet Subnetwork Designers A Transient Prefix for Identifying Profiles under Development Controlling the redistribution of BGP routes BGP-4 Finite State Machine Table Definitions of Managed Objects for BGP-4 Definitions of Managed Objects for BGP-4, Second Version Providing Quality of Service Indication by the BGP-4 Protocol Calendar Access Protocol (CAP) CDI Authentication, Authorization, and Accounting Requirements Content Internetworking Architectural Overview Distribution Requirements for Content Internetworking Known CN Request-Routing Mechanisms A Model for Content Internetworking (CDI) Request-Routing Requirements for Content Internetworking Content Internetworking (CDI) Scenarios Content Network Advertisement Protocol (CNAP) CPIM Presence Information Data Format Profile for DCP Congestion Control ID 2: TCP-like Conges. Control Problem Statement for DCP Datagram Control Protocol (DCP) Profile for DCP Congestion Control ID 3:TFRC Congestion Control Page 22/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 DHCP draft-ietf-dhc-agent-subnet-selection-02 draft-ietf-dhc-dhcpv6-loadb-00 draft-ietf-dhc-dhcpv6-opt-dstm-ports-00 draft-ietf-dhc-dhcpv6-opt-nisconfig-00 draft-ietf-dhc-dhcpv6-opt-timeconfig-00 draft-ietf-dhc-host-option-considerations-00 draft-ietf-dhc-leasequery-03 draft-levkowetz-dhc-mip-fa-00 draft-tseng-dhc-isnsoption-00 DIFFSERV draft-bless-diffserv-multicast-03 DNS draft-droms-dnsconfig-dhcpv6-01 draft-hiller-dns-addr-00 draft-ietf-dnsext-axfr-clarify-04 draft-ietf-dnsext-delegation-signer-06 draft-ietf-dnsext-dns-threats-01 draft-ietf-dnsext-ipv6-addresses-01 draft-ietf-dnsext-mdns-09 draft-ietf-dnsop-inaddr-required-03 draft-ietf-dnsop-v6-name-space-fragmentation-01 DOCSIS DOI DSR DSTM E164 EAP EDITOR ENUM EQUIVAL FEATURE FID FORCES FRAME FTCP GEOPRIV GMPLS draft-ietf-ngtrans-dns-ops-req-04 draft-klensin-dns-role-02 draft-klensin-dns-search-03 draft-ietf-ipcdn-subscriber-mib-06 draft-paskin-doi-uri-00 draft-ietf-manet-dsr-07 draft-bereski-ngtrans-nd-dstm-01 draft-allocchio-gstn-02 draft-foster-e164-gstn-npusa-03 draft-ietf-enum-e164-gstn-np-03 draft-josefsson-eap-securid-01 draft-rfc-editor-rfc2223bis-00 draft-brandner-enum-tel-00 draft-gaidioz-equivalent-differentiated-services-00 draft-gaudioz-equivalent-00 draft-stlaurent-feature-xmlns-02 draft-ietf-mmusic-fid-06 draft-anderson-forces-arch-00 draft-crouch-forces-applicability-01 draft-gopal-forces-fact-00 draft-gopal-forces-femodel-00 draft-duffield-framework-papame-01 draft-hong-ftcp-00 draft-cuellar-geopriv-reqs-01 draft-cuellar-geopriv-scenarios-00 draft-ietf-ccamp-gmpls-architecture-02 draft-ietf-ccamp-gmpls-sonet-sdh-03 draft-ietf-ccamp-gmpls-sonet-sdh-extensions-01 GRRP ICMP IDN IEPS IETF iFCP IGMP IGPRS IKE ILBC IMAP IP IPFIX IPO draft-ietf-ccamp-sdhsonet-control-00 draft-ietf-provreg-grrp-reqs-06 draft-bellovin-adminprohib-00 draft-ietf-idn-idna-07 draft-ietf-idn-nameprep-08 draft-ietf-idn-punycode-01 draft-baker-ieprep-requirements-00 draft-carlberg-ieprep-framework-01 draft-folts-ieprep-white-paper-00 draft-hain-msword-template-07 draft-rafalow-coordination-01 draft-ietf-ips-ifcp-10.txt,.pdf draft-ietf-magma-igmpv3-and-routing-02 draft-ietf-ngtrans-mtp-01 draft-hossam-igprs-01 draft-ietf-ipsec-ikev2-01 draft-andersen-ilbc-00 draft-burger-imap-chanuse-00 draft-daboo-imap-annotatemore-00 draft-ietf-imapext-annotate-04 draft-iana-special-ipv4-00 draft-ietf-mboned-ipv4-mcast-bcp-00 draft-mcgregor-ipmp-00 draft-ietf-ipfix-architecture-00 draft-ietf-ipfix-data-00 draft-ietf-ipfix-reqs-02 draft-ietf-ipo-ason-02 draft-ietf-ipo-carrier-requirements-01 draft-ietf-ipo-framework-01 draft-ietf-ipo-impairments-02 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 05/03 28/02 28/02 28/02 28/02 28/02 05/03 26/02 22/02 07/03 07/03 26/02 05/03 04/03 28/02 06/03 28/02 05/03 05/03 06/03 28/02 06/03 07/03 26/02 22/02 01/03 25/02 05/03 05/03 25/02 22/02 26/02 25/02 26/02 26/02 28/02 26/02 04/03 27/02 27/02 07/03 06/03 06/03 26/02 05/03 05/03 05/03 01/03 25/02 27/02 28/02 28/02 01/03 25/02 20/03 25/02 04/03 06/03 01/03 05/03 28/02 01/03 01/03 28/02 27/02 26/02 06/03 25/02 05/03 22/02 26/02 26/02 05/03 04/03 04/03 28/02 06/03 Subnet Selection sub-option for the Relay Agent Information Opts Load Balancing for DHCPv6 DSTM Ports Option for DHCPv6 NIS Configuration Options for DHCPv6 Time Configuration Options for DHCPv6 Considerations for the use of the Host Name option DHCP Lease Query DHCP Option for Mobile IP Foreign Agents DHCP Options for Internet Storage Name Service IP Multicast in Differentiated Services Networks Using DHCPv6 for DNS Configuration in Hosts PPP IPV6 Control Protocol Extensions for Name Server Addresses DNS Zone Transfer Protocol Clarifications Delegation Signer Resource Record Threat Analysis Of The Domain Name System Representing IPv6 addresses in DNS Link-Local Multicast Name Resolution (LLMNR) Requiring DNS IN-ADDR Mapping IPv4-to-IPv6 migration and DNS name space fragmentation Ngtrans IPv6 DNS operational requirements and roadmap Role of the Domain Name System A Search-based access model for the DNS MIB for DOCSIS Cable Modem Termination Systems for Subscr.. Uniform Resource Identifier (URI) scheme for DOI The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks Dual Stack deployment using DSTM and neighbour discovery Text string notation for Dial Sequences and GSTN / E.164 address Number Portability Administration in the U.S. Number Portability in the GSTN: An Overview The EAP SecurID(r) Mechanism Instructions to Request for Comments (RFC) Authors 'The ENUM 'tel' enumservice' The Equivalent Differentiated Services Model The Equivalent Differentiated Services Registration of xmlns Media Feature Tag Grouping of m lines in SDP ForCES Architectural Framework ForCES Applicability Statement ForwArding and Control ElemenT protocol (FACT) Forwarding Element Model A Framework for Passive Packet Measurement FTCP Fluid Congestion Control Geopriv requirements Geopriv Scenarios Generalized Multi-Protocol Label Switching (GMPLS) Architecture GMPLS Extensions for SONET and SDH Control GMPLS Extensions to Control Non-Standard SONET and SDH Feet. Framework for GMPLS-based Control of SDH/SONET Networks Generic Registry-Registrar Protocol Requirements A 'Reason' Field for ICMP 'Administratively Prohibited' Messages Internationalizing Host Names In Applications (IDNA) Nameprep: A Stringprep Profile for Internationalized DN Punycode version 0.3.3 IEPS Requirement Statement Framework for Supporting IEPS in IP Telephony Emergency Telecommunications Service in Evolving Networks Using Microsoft Word to create Internet Drafts and RFC's Coordinating IETF and DMTF Joint Work iFCP - A Protocol for Internet Fibre Channel Storage Networking IGMPv3 and Multicast Routing Protocol Interaction An IPv6/IPv4 Multicast Translator based on IGMP/MLD Proxying Internet General Packet Radio Service Service Description Propsal for the IKEv2 Protocol Internet Low Bit Rate Codec IMAP CHANNEL Use Cases IMAP ANNOTATEMORE Extension IMAP ANNOTATE Extension Special-Use IPv4 Addresses IPv4 Multicast Best Current Practice IP Measurement Protocol (IPMP) IPFIX Architecture Architecture for IP Flow Information Export IPFIX Data Model Data Model for IP Flow Information Export Requirements for IP Flow Information Export ASON: Architecture and Its Related Protocols Carrier Optical Services Requirements IP over Optical Networks: A Framework Impairments And Other Constraints On Optical Layer Routing Page 23/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 draft-ietf-ipo-optical-inter-domain-01 draft-oki-ipo-optlink-req-00 28/02 25/02 draft-stephan-ippm-multicast-metrics-00 IPPM 28/02 IPTEL draft-peterson-iptel-gwreg-arch-00 27/02 IPV6 draft-banerjee-flowlabel-ipv6-qos-01 04/03 draft-choi-ipv6-signaling-01 01/03 draft-dupont-ipv6-payload-01 05/03 draft-dupont-ipv6-rfc3041harmful-00 22/02 draft-hain-ipv6-pi-addr-02 06/03 draft-hain-ipv6-pi-addr-use-02 06/03 draft-ietf-ipngwg-rfc2292bis-06 28/02 draft-ietf-ipv6-cellular-host-00 27/02 draft-ietf-ipv6-default-addr-select-07 08/03 draft-ietf-ipv6-dns-discovery-04 08/03 draft-ietf-ipv6-flow-label-00 26/02 draft-ietf-ipv6-router-selection-01 04/03 draft-jeong-1way-delay-ipv6-source-routing-00 22/02 draft-kitamura-ipv6-name-auto-reg-01 04/03 draft-many-ngtrans-connect-ipv6-igp-01 01/03 draft-okabe-ipv6-lcna-minreq-01 28/02 draft-park-host-based-mcast-01 22/02 draft-shin-ngtrans-application-transition-01 01/03 IR draft-newton-ir-dir-requirements-01 06/03 iSCSI draft-ietf-ips-iscsi-11.txt,.pdf 05/03 draft-ietf-ips-iscsi-boot-05 28/02 draft-ietf-ips-iscsi-mib-04 04/03 draft-ietf-ips-iscsi-name-disc-05 05/03 draft-ietf-ips-iscsi-slp-03 05/03 draft-sheinwald-iscsi-crc-01 04/03 ISIS draft-ietf-isis-3way-05 25/02 JABBER draft-miller-jabber-00 22/02 KEYWORD draft-arrouye-keywords-reqs-01 28/02 L2TP draft-dasilva-l2tp-relaysvc-02 04/03 draft-ietf-l2tpext-pwe3-fr-00 26/02 draft-ietf-l2tpext-sesinfo-04 28/02 draft-vipin-l2tpext-failover-02 05/03 LDAP draft-ietf-ldapbis-syntaxes-02 04/03 draft-legg-ldap-gser-abnf-02 04/03 LDUP draft-ietf-ldup-urp-06 04/03 LMP draft-ietf-ccamp-lmp-03 07/03 draft-ietf-ccamp-lmp-mib-01 01/03 LSP draft-pan-lsp-ping-03 05/03 MANET draft-baker-manet-review-01 20/03 draft-templin-manet-redirect-00 01/03 draft-terrell-math-quant-new-para-redefi-bin-math-02 20/03 MATH MBONED draft-ietf-mboned-msdp-deploy-00 22/02 draft-ietf-mboned-ssm232-02 25/02 MCAST draft-legarrec-mcast-mgt-as-00 27/02 MEGACO draft-bothwell-megaco-mftonepkgs-03 04/03 draft-boyle-megaco-alerting-03 04/03 draft-boyle-megaco-tonepkgs-07 04/03 draft-ietf-megaco-callflows-00 20/03 draft-ietf-megaco-h248v2-01 01/03 draft-manyfolks-megaco-caspackage-02 04/03 draft-taylor-megaco-enhalpkgs-01 04/03 MIB draft-elwin-ipservices-mib-00 26/02 draft-ietf-atommib-rfc2493bis-00 28/02 draft-ietf-hubmib-etherif-mib-v3-01 04/03 draft-ietf-hubmib-mau-mib-v3-01 04/03 draft-ietf-ips-fcmgmt-mib-01 04/03 draft-ietf-iptel-trip-mib-02 04/03 draft-ietf-rmonmib-apm-mib-06 06/03 draft-ietf-rmonmib-appverbs-03 04/03 draft-ietf-rmonmib-sspm-mib-01 05/03 draft-ietf-rmonmib-tpm-mib-05 01/03 MIDCOM draft-aoun-midcom-intrarealmcalls-00 25/02 draft-ietf-midcom-framework-07 01/03 MIHEY draft-euchner-mikey-dhhmac-00 25/02 MIME draft-ietf-vpim-cc-05 01/03 draft-porter-srgs-media-reg-00 20/03 draft-tryphonas-srgsxml-media-reg-00 20/03 draft-tryphonas-ssml-media-reg-00 20/03 draft-tryphonas-voicexml-media-reg-00 20/03 MIPV6 draft-aura-mipv6-bu-attacks-01 04/03 ML draft-imajuku-ml-routing-01 01/03 MLAS draft-critchley-mlas-reordering-00 22/02 MMUSIC draft-foster-mmusic-vbdformat-01 05/03 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Optical Inter Domain Routing Considerations Requirements of optical link-state information for traffic enginee. IPPM Multicast metrics measurement An Architecture for Gateway Registration based on Trunk Groups A Modified Specification for use of the IPv6 Flow Label The Features of IPv6 Signaling The IPv6 Payload Header RFC 3041 Considered Harmful An IPv6 Provider-Independent Global Unicast Address Format Application and Use of the IPv6 Provider-Independent Global … Advanced Sockets API for IPv6 Minimum IPv6 Functionality for a Cellular Host Default Address Selection for IPv6 IPv6 Stateless DNS Discovery IPv6 Flow Label Specification Default Router Preferences and More-Specific Routes One-way Delay Measurement using IPv6 Source Routing Domain Name Auto-Registration for Plugged-in IPv6 Nodes Connecting IPV6 islands within a same IPV4 AS Minimum Requirement of IPv6 for Low Cost Network Appliance Host-based IPv6 Multicast Addresses Allocation Application Aspects of IPv6 Transition Internet Registry Directory Requirements iSCSI Bootstrapping Clients using the iSCSI Protocol Definitions of Managed Objects for iSCSI iSCSI Naming and Discovery Finding iSCSI Targets and Name Servers Using SLP Memo iSCSI CRC/Checksum Considerations Three-Way Handshake for IS-IS Point-to-Point Adjacencies Jabber Keywords Systems - Definition and Requirements L2TP Active Discovery Relay for PPPoE Frame-Relay Pseudo-Wire Extensions for L2TP L2TP Session Information (''SESINFO'') Fail over extensions for L2TP LADP (v3): Attribute Syntax Definitions Common Elements of GSER Encodings LDUP Update Reconciliation Procedures Link Management Protocol (LMP) Link Management Protocol Management Information Base Detecting Data Plane Liveliness in MPLS An outsider's view of MANET Issues for Redirects in Mobile Ad-hoc Networks (MANETs) The Mathematics of Quantification, and the New Paradigm Multicast Source Discovery Protocol Deployment Scenarios Source-Specific Protocol Independent Multicast in 232/8 Applicability statement on providing solutions for IP multicast MF Tone Generation and Detection Packages Enhanced Alerting Packages for Megaco/H.248 Supplemental Tones Packages for Megaco/H.248 Megaco/H.248 Call flow examples The Megaco/H.248v2 Gateway Control Protocol, version 2 Megaco/H.248 Basic CAS Packages Megaco/H.248 Enhanced Analog Line Packages IP Services Management Information Base Using SMIv2 MIB Modules Using Performance History Based on 15 mn Intervals Definitions of Managed Objects for the Ethernet-like Interface Typ Definitions of Managed Objects for IEEE 802.3 MAUs Fibre Channel Management MIB MIB for Telephony Routing over IP (TRIP) Application Performance Measurement MIB Remote Network Monitoring MIB Protocol Identifier Reference Ext. Managed Objects for Synthetic Sources for Perf. Mon. Algorithms. Transport Performance Metrics MIB Identifying intra-realm calls and Avoiding media tromboning Middlebox Communication Architecture and framework HMAC-authenticated Diffie-Hellman for MIKEY Critical Content MIME Parameter The 'application/srgs' Media Type The 'application/srgs+xml' Media Type The 'application/ssml+xml' Media Type The 'application/voicexml+xml' Media Type MIPv6 BU Attacks and Defenses Multi-layer routing using multiple-layer switch capable LSRs Packet Reordering: The Minimal Longest Ascending Subsequence Voice-Band Data Media Format Page 24/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 draft-nomura-mmusic-pguide-requirements-00 MOBILEIP MOBRTR MONET MPEG MPLS draft-bharatia-mobileip-v4-dns-ext-00 draft-bharatia-mobileip-v6-dns-ext-00 draft-ernst-mobileip-v6-network-03 draft-ietf-mobileip-lmm-requirements-01 draft-ietf-mobileip-reg-revok-02 draft-ietf-mobileip-reg-tunnel-06 draft-ietf-mobileip-rfc3012bis-01 draft-liu-mobileip-mipv6overmipv4-00 draft-yokote-mobileip-api-00 draft-kniveton-mobrtr-01 draft-kniveton-monet-requirements-00 draft-singer-mpeg4-ip-04 draft-aboulmagd-ccamp-crldp-00 draft-bala-mplamps-04 draft-cetin-mpls-fastreroute-mib-00 draft-chung-mpls-ldp-multicasting-00 draft-chung-mpls-rsvp-multicasting-00 draft-decnodder-mpls-ero-rro-fastreroute-00 draft-fontana-ccamp-gmpls-g709-03 draft-gasparini-ccamp-gmpls-g709-ospf-isis-02 draft-hummel-mpls-hierarchical-lsp-00 draft-ietf-mpls-bundle-mib-01 draft-ietf-mpls-crldp-unnum-05 draft-lasserre-vkompella-ppvpn-vpls-01 draft-lee-mpls-path-request-03 draft-mannie-ccamp-gmpls-lbm-tdm-01 draft-mannie-ccamp-gmpls-sonet-sdh-ospf-isis-00 draft-mannie-gmpls-recovery-terminology-00 draft-matsuura-gmpls-rsvp-requirements-00 draft-nagarajan-ccamp-mpls-packet-protection-00 draft-ooms-mpls-multicast-te-01 draft-papadimitriou-ccamp-lmp-initiation-00 draft-shiomoto-ccamp-multiarea-te-00 draft-suemura-gmpls-restoration-signaling-00 draft-vandenbosch-mpls-fa-considerations-00 draft-ietf-msec-gdoi-04 draft-ietf-magma-msnip-00 draft-ash-multi-area-te-compare-00 draft-coene-multi-route-00 MULTICA draft-cui-multicast-aggregation-00 MWPP draft-ietf-avt-mwpp-midi-rtp-02 NAPSTR draft-daigle-napstr-00 NETLINK draft-ietf-forces-netlink-02 NETWORK draft-otis-network-overhead-00 NGTRANS draft-ietf-ngtrans-bia-03 draft-ietf-ngtrans-interaction-00 draft-ietf-ngtrans-introduction-to-ipv6-transition-08 NODP NSIS OLSR OPERATO OPES OPTICAL OSPF PAGING PANA PIM PKIX POLICY PPP PW draft-ietf-ngtrans-moving-01 draft-shin-ngtrans-dstm-ports-00 draft-bensons-nodp-00 draft-buchli-nsis-req-00 draft-hancock-nsis-framework-00 draft-ietf-nsis-req-00 draft-so-nsis-scope-00 draft-ietf-manet-olsr-06 draft-ops-operator-req-mgmt-02 draft-barbir-opes-fsp-01 draft-barbir-opes-spcs-01 draft-jha-optical-sdl-01 draft-cheng-ccamp-ospf-multiarea-te-extensions-00 draft-ietf-ospf-5to7-01 draft-mutaf-paging-threats-00 draft-ietf-pana-usage-scenarios-01 draft-le-pana-agent-discovery-00 draft-ietf-pim-dm-new-v2-01 draft-ietf-pim-sm-v2-new-05 draft-ietf-pkix-cmc-trans-01 draft-ietf-pkix-x509-ipaddr-as-extn-00 draft-ietf-policy-qos-device-info-model-07 draft-aboba-pppext-eap-iana-01 draft-aboba-pppext-eap-vendor-01 draft-ietf-pppext-ppp-over-aal2-03 draft-koren-pppext-rfc2509bis-01 draft-declercq-ppvpn-ce-based-as-00 draft-nadeau-pw-tc-mib-02 draft-sathappan-pw-atm-mib-00 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 27/02 26/02 26/02 20/03 07/03 06/03 07/03 07/03 22/02 22/02 05/03 22/02 04/03 25/02 28/02 22/02 25/02 25/02 25/02 08/03 05/03 25/02 01/03 05/03 06/03 07/03 07/03 27/02 25/02 25/02 26/02 01/03 25/02 25/02 27/02 25/02 28/02 26/02 26/02 25/02 28/02 04/03 26/02 01/03 27/02 22/02 25/02 04/03 01/03 22/02 28/02 25/02 26/02 25/02 26/02 05/03 28/02 06/03 07/03 07/03 01/03 06/03 26/02 05/03 22/02 22/02 07/03 06/03 27/02 01/03 28/02 28/02 04/03 04/03 25/02 28/02 06/03 Protocol Requirements for Internet Program Guides Mobile IPv4 Extension: Using DNS Servers Assigned by Home Mobile IPv6 Extension: Using DNS Servers Assigned by Home Ag Mobile Networks Support in Mobile IPv6 Localized Mobility Management Requirements for IPv6 Registration Revocation in Mobile IP Mobile IPv4 Regional Registration Mobile IPv4 Challenge/Response Extensions Mobile IPv6 over Mobile IPv4 Mobile IP API Mobile Router Support with Mobile IP Problem Scope and Requirements for Mobile Networks Working A Framework for the delivery of MPEG-4 over IP-based Protocols Supporting Call and Connection Control Separation using CR-LDP MPLampS: Electricity over IP (with an MPLS control plane) MPLS Traffic Engineering MIB for Fast Reroute LDP Extensions for MPLS Multicasting Services RSVP-TE Extensions for MPLS Multicasting Services Backup Record Route for Fast Reroute Techniques in RSVP-TE GMPLS Signalling Extensions for G.709 Optical Transport Net Traffic Engineering Routing Extensions to OSPF and ISIS for Hierarchical LSP Link Bundling Management Information Base Signalling Unnumbered Links in CR-LDP Virtual Private LAN Services over MPLS Path Request and Path Reply Message GMPLS LSP Bandwidth Modification (LBM) for SDH/SONET GMPLS Extensions to OSPF and IS-IS for SONET/SDH Control Recovery (Protection and Restoration) Terminology for GMPLS Requirements for using RSVP-TE in GMPLS signaling A Packet 1+1 Path Protection Service for MPLS Networks MPLS Multicast Traffic Engineering LSP Initiation using Link Management Protocol (LMP) Multi-area multi-layer traffic engineering usinghierarchical LSPs Ext. to RSVP-TE for Supporting Multiple Protection & Rest. Types Further considerations for Forwarding Adjacency LSPs The Group Domain of Interpretation IPv4 Multicast Source Notification of Interest Protocol (MSNIP) Comparison of Multi-Area TE Methods Multirouting Aggregated Multicast: A Scheme to Reduce Multicast States The MIDI Wire Protocol Packetization (MWPP) NAPSTR: A constrained use of NAPTR and SRV RRs for domain Netlink as an IP services protocol Network Overhead Problem Statement Dual Stack Hosts using 'Bump-in-the-API' (BIA) Interaction of transition mechanisms An overview of the Introduction of IPv6 in the Internet Moving in a Dual Stack Internet Ports Option Support in DSTM The Network Overlay Discovery Protocol (NODP) QoS signaling requirements, interfaces and architecture Towards a Framework for QoS Signaling in the Internet Requirements for QoS Signaling Protocols NSIS Scope Recommendations Optimized Link State Routing Protocol Operator Requirements of Infrastructure Management Methods A Framework for Service Personalization Requirements for an OPES Service Personalization Callout Server Payload-independent Delineation for Simple Data Link (SDL) Fram OSPF Extensions to Support Multi-Area Traffic Engineering Type 5 to Type 7 Translation IP Paging Threat Analysis Problem Space and Usage Scenarios for PANA An efficient method to dicover an agent in the network PIM - Dense Mode (PIM-DM)Protocol Specification (Revised) PIM Sparse Mode PIM-SM): Protocol Specification (Revised) CMC Transport X.509 Extensions for IP Addresses and AS Identifiers Information Model for Describing Network Device QoS mech EAP IANA Considerations The Vendor-Specific EAP Method PPP over ATM Adaptation Layer 2 IP Header Compression over PPP Applicability Statement for Provider Provisioned CE-based Virtual Definitions for Textual Conventions & OBJECTCT-IDENTITIES for PW ATM Emulation Network MIB Using SMIv2 Page 25/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 draft-zelig-pw-mib-02 draft-zelig-pw-mpls-mib-01 PWE3 draft-bryant-pwe3-fr-encap-01 draft-bryant-pwe3-protocol-layer-01 draft-fischer-pwe3-atm-service-03 draft-so-pwe3-ethernet-01 QOS draft-pullen-qos-sim-models-02 RADIUS draft-chiba-radius-dynamic-authorization-01 RESCAP draft-ietf-rescap-blob-01 draft-ietf-rescap-rc-01 RFC2079 draft-smith-rfc2079bis-02 RFC2916 draft-ietf-enum-rfc2916bis-00 RMONMIB draft-siddiqui-rmonmib-raqmon-mib-01 RMT draft-ietf-rmt-bb-webrc-01 draft-ietf-rmt-pi-norm-04 ROHC draft-ietf-rohc-epic-lite-01 draft-ietf-rohc-mib-rtp-01 draft-ietf-rohc-sigcomp-05 draft-ietf-rohc-sigcomp-extended-02 draft-pelletier-rohc-udplite-00 draft-price-rohc-epic-03 ROUTER draft-kilsdonk-router-upgrade-00 RSERPOO draft-ietf-rserpool-arch-01 draft-ietf-rserpool-asap-02 draft-ietf-rserpool-comp-03 draft-ietf-rserpool-enrp-02 RSVP draft-ishii-rsvp-te-ipv4-ipv6-extension-00 draft-lee-rsvp-te-exclude-route-00 RTCP draft-clark-avt-rtcpvoip-00 draft-friedman-avt-rtcp-report-extns-02 draft-ietf-avt-rtcpssm-00 RTP draft-duric-rtp-ilbc-00 draft-flaks-avt-rtp-ac3-01 draft-ietf-avt-crtp-enhance-04 draft-ietf-avt-mpeg4-multisl-04 draft-ietf-avt-mpeg4-simple-01 draft-ietf-avt-rtcp-feedback-02 draft-ietf-avt-rtp-amr-13 draft-ietf-avt-smpte292-video-04 draft-ietf-avt-uxp-02 draft-leon-rtp-retransmission-02 draft-rajeshkumar-avt-sse-00 draft-surtees-rtp-epic-00 RTSP draft-thiebaut-rtps-wps-00 draft-ietf-mmusic-rfc2326bis-00 draft-sergent-rtsp-mute-00 SCSI draft-ietf-ips-scsi-mib-02 draft-ietf-sigtran-signalling-over-sctp-applic-04 SCTP draft-iyengar-sctp-cacc-00 draft-riegel-tuexen-mobile-sctp-00 draft-stewart-otis-sctp-ddp-rdma-01 draft-west-sctp-epic-00 SDH draft-malis-pwe3-sonet-02 SDP draft-andreasen-mmusic-sdp-simcap-05 draft-ietf-mmusic-sdp4nat-02 draft-ietf-mmusic-sdp-ipv6-03 draft-ietf-mmusic-sdp-new-06 draft-ietf-mmusic-sdpng-04 draft-ietf-mmusic-sdpng-trans-00 draft-ietf-mmusic-sdp-offer-answer-02 SEAMOBY draft-koodli-seamoby-ctv6-03 draft-krishnamurthi-seamoby-car-requirements-01 SIGTRAN SIMPLE SIP draft-ietf-sigtran-m2pa-04 draft-ietf-sigtran-m3ua-mib-03 draft-morneault-sigtran-iua-issues-01 draft-rosenberg-simple-components-00 draft-alexiou-sipping-allocate-00 draft-camarillo-sip-sigcomp-00 draft-dcsgroup-sip-arch-06 draft-dcsgroup-sip-proxy-proxy-06 draft-garcia-sipping-3gpp-reqs-03 draft-ietf-simple-cpim-mapping-00 draft-ietf-simple-presence-05 draft-ietf-simple-winfo-format-01 draft-ietf-simple-winfo-package-01 draft-ietf-sip-100rel-06 draft-ietf-sip-call-auth-04 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 01/03 01/03 05/03 01/03 06/03 06/03 07/03 07/03 05/03 05/03 27/02 27/02 05/03 20/03 05/03 06/03 05/03 07/03 05/03 25/02 01/03 26/02 06/03 04/03 06/03 04/03 22/02 27/02 07/03 04/03 27/02 27/02 07/03 04/03 25/02 05/03 07/03 28/02 07/03 05/03 05/03 01/03 25/02 28/02 27/02 26/02 04/03 04/03 25/02 25/02 27/02 25/02 01/03 01/03 28/02 28/02 04/03 07/03 27/02 28/02 07/03 05/03 01/03 28/02 28/02 27/02 27/02 22/02 06/03 06/03 04/03 26/02 04/03 07/03 07/03 28/02 06/03 Pseudo Wire (PW) Management Information Base Pseudo Wire (PW) over MPLS PSN Management Information Base A Proposed Frame Relay Encapsulation for PWE3 Protocol Layering in PWE3 PWE3: ATM service description Ethernet Pseudo Wire Emulation Edge-to-Edge (PWE3) Expanded Simulation Models for IntServ and DiffServ with MPLS Dynamic Authorization The Binary Low-Overhead Block Presentation Protocol The Resource Catalog Def. of an Attribute Type & an Object Class to Hold URI The E.164 to URI DDDS Application Real-time Application Quality of Service Monitoring (RAQMON) Wave and Equation Based Rate Control building block NACK-Oriented Reliable Multicast Protocol (NORM) Framework for EPIC-LITE Definitions of Managed Objects for Robus Header Compression Signaling Compression (SigComp) SigComp - Extended Operations RObust Header Compression (ROHC):Profiles for UDP Lite Framework for EPIC Minimally Disruptive Router Upgrades Architecture for Reliable Server Pooling Aggregate Server Access Protocol (ASAP) Comparison of Protocols for Reliable Server Pooling Enpoint Name Resolution Protocol (ENRP) RSVP-TE Ext. for IPv4/IPv6 Dual Stacking PE under IPv4 MPLS Exclude Routes - Extension to RSVP-TE RTCP Extensions for Voice over IP Metric Reporting RTCP Reporting Extensions RTCP Extensions for Single-Source Multicast Sessions with Unicast RTP Payload Format for iLBC Speech RTP Payload Format for AC-3 Streams Compressing IP/UDP/RTP headers on links with high delay,packet RTP Payload Format for MPEG-4 Streams Use of 'RFC-generic' for MPEG-4 Elementary Streams with no SL Extended RTP Profile for RTCP-based Feedback(RTP/AVPF) RTP payload format & file storage format for the Adoptive … RTP Payload Format for SMPTE 292M An RTP Payload Format for Erasure-Resilient Transmission of … RTP retransmission framework Generic Use and RTP payload for State Signaling Events (SSEs) RTP Profile for EPIC Real-Time Publish Subscribe (RTPS) Wire Protocol Specification Real Time Streaming Protocol (RTSP) MUTE and UNMUTE extension to RTSP Definition of Managed Objects for SCSI Entities Telephony Signalling Transport over SCTP applicability statement Preventing SCTP Congestion Window Overgrowth During Change. Mobile SCTP SCTP DDP/RDMA Adaptation SCTP Profile for EPIC SONET/SDH Circuit Emulation over Packet (CEP) SDP Simple Capability Declaration RTCP attribute in SDP Support for IPv6 in SDP SDP: Session Description Protocol Session Description and Capability Negotiation SDPng Transition An Offer/Answer Model with SDP A Context Transfer Framework for Seamless Mobility Requirements for CAR Discovery Protocols SS7 MTP2-User Peer-to-Peer Adaptation Layer SS7 MTP3-User Adaptation Layer (M3UA) MIB using SMIv2 IUA (RFC 3057) Outstanding Issues A Component Model for SIMPLE The SIP ALLOCATE Method SigComp discovery for SIP Architectural Considerations for Providing Carrier Class Telephony SIP proxy-to-proxy extensions for supporting DCS 3GPP requirements on SIP CPIM Mapping of SIMPLE Presence and Instant Messaging SIP Extensions for Presence An XML Based Format for Watcher Information A SIP Event Sub-Package for Watcher Information Reliability of Provisional Responses in SIP SIP Extensions for Media Authorization Page 26/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 SLP SLS SMRG SMTP SNAP SNMP SPIRITS SSM STATIST STRING SVRLOC TBRPF TCP TDM TDP TEL TEWG TRIP UDLR UDP URN USWG VMI VoIP VPIM VPLS VPN draft-ietf-sip-dhcp-06 draft-ietf-sip-events-05 draft-ietf-sip-guidelines-04 draft-ietf-sip-manyfolks-resource-05 draft-ietf-sip-message-01 draft-ietf-sipping-call-flows-00 draft-ietf-sipping-cc-framework-00 draft-ietf-sipping-deaf-req-00 draft-ietf-sipping-isup-01 draft-ietf-sipping-realtimefax-00 draft-ietf-sipping-service-examples-00 draft-ietf-sipping-sipt-01 draft-ietf-sip-rfc2543bis-09 draft-ietf-sip-srv-06 draft-ietf-sip-update-01 draft-levin-sip-for-video-01 draft-polk-sipping-resource-01 draft-rosenberg-sip-call-package-01 draft-roy-sip-h323-interworking-3pcc-00 draft-schulzrinne-sip-reason-01 draft-stredicke-sipping-ep-config-00 draft-tsvarea-sipchange-01 draft-watson-sipping-req-history-00 draft-wu-sipping-floor-control-00 draft-ietf-ips-fcip-slp-02 draft-tequila-sls-02 draft-irtf-smrg-ipsmf-02 draft-ietf-ngtrans-ipv6-smtp-requirement-05 draft-shapira-snap-03 draft-ietf-eos-snmp-bulkdata-01 draft-ietf-eos-snmpxproto-mib-02 draft-ietf-snmpv3-rfc2570bis-00 draft-irtf-nmrg-snmp-tcp-07 draft-gurbani-spirits-protocol-01 draft-ietf-magma-mrdssm-00 draft-corlett-statistics-of-packet-delays-00 draft-hoffman-stringprep-01 draft-mcdonald-svrloc-mib-03 draft-ietf-manet-tbrpf-05 draft-allman-tcp-sack-09 draft-floyd-tcp-reset-02 draft-gurtov-tsvwg-tcp-delay-spikes-00 draft-ietf-tsvwg-initwin-01 draft-ietf-tsvwg-sctpcsum-03 draft-ietf-tsvwg-sctpimpguide-04 draft-ietf-tsvwg-tcp-eifel-alg-03 draft-ietf-tsvwg-tcp-mib-extension-00 draft-west-tcpip-field-behavior-01 draft-anavi-tdmoip-03 draft-vainshtein-cesopsn-02 draft-heckmann-tdp-00 draft-peterson-tel-cpc-00 draft-yu-tel-url-04 draft-ganti-tewg-diffserv-multicos-elspreq-00 draft-ietf-tewg-measure-02 draft-ietf-tewg-mib-02 draft-ietf-tewg-te-applicability-01 draft-burg-iptel-trip-gw-id-00 draft-ietf-udlr-dvmrp-conf-02 draft-rosenberg-midcom-stun-01 draft-masinter-dated-uri-01 draft-ietf-uswg-fyi7-01 draft-senevirathne-vmi-frame-02 draft-lind-enum-callflows-03 draft-ema-vpim-clid-03 draft-augustyn-vpls-requirements-02 draft-sajassi-vpls-architectures-00 draft-andersson-ppvpn-metrics-00 draft-chen-ppvpn-dvpls-compare-00 draft-ietf-ppvpn-mpls-vpn-mib-04 draft-ietf-ppvpn-requirements-04 draft-ietf-ppvpn-tc-mib-01 draft-lau-ppvpn-qos-tls-mpls-00 draft-lee-ppvpn-ce-auto-config-00 draft-nagarajan-ppvpn-vrbased-applicability-00 draft-ouldbrahim-l2vpn-lpe-02 draft-ouldbrahim-ppvpn-vpoxc-00 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 06/03 05/03 07/03 07/03 05/03 26/02 01/03 22/02 05/03 28/02 26/02 05/03 28/02 28/02 07/03 07/03 06/03 07/03 26/02 04/03 22/02 04/03 22/02 26/02 20/03 25/02 20/03 01/03 01/03 07/03 28/02 26/02 28/02 01/03 26/02 27/02 28/02 06/03 07/03 01/03 05/03 26/02 22/02 07/03 07/03 22/02 26/02 06/03 07/03 04/03 06/03 27/02 05/03 27/02 05/03 07/03 05/03 27/02 05/03 07/03 05/03 05/03 22/02 05/03 07/03 28/02 27/02 26/02 27/02 05/03 26/02 05/03 27/02 27/02 25/02 07/03 26/02 DHCP Option for SIP Servers SIP-Specific Event Notification Guidelines for Authors of SIP Extensions Integration of Resource Management and SIP SIP Extensions for Instant Messaging SIP Call Flow Examples A Multi-party Application Framework for SIP User Req. for SIP in support of deaf, hard of hearing and speech. ISUP to SIP Mapping SIP Support for Real-time Fax: Call Flow Examples & BCP SIP Service Examples SIP for Telephones (SIP-T): Context and Architectures SIP: Session Initiation Protocol SIP: Locating SIP Servers The SIP UPDATE Method Multimedia Conferencing Requirements for SIP Based Systems SIP Communications Resource Priority Header SIP Event Packages for Call Leg and Conference State Transparent Third Party Call Control Model for SIP-H.323 The Reason Header Field for the Session Initiation Protocol SIP End Point Configuration Data Format SIP Change Process Generic Request History Capability - Requirements Use SIP and SOAP for conference floor control Finding FCIP Entities Using SLP Service Level Specification Semantics and Parameters IRTF Service Management Research Group on QoS in the IP Net. SMTP operational experience in mixed IPv4/IPv6 environements Simple Notification and Alarm Protocol (SNAP) SNMP Bulk Data Transfer Extensions SNMP Extended Protocol MIB V3 of the Internet-standard Network Management Framework SNMP over TCP Transport Mapping The SPIRITS Protocol Multicast Router Discovery SSM Range Option Statistics of One-Way Internet Packet Delays Preparation of Internationalized Strings ('stringprep') Definitions of Managed Objects for Service Location Protocol Topology Broadcast based on Reverse-Path Forwarding (TBRPF) A Conservative SACK-based Loss Recovery Algorithm for TCP Inappropriate TCP Resets Considered Harmful Making TCP Robust Against Delay Spikes Increasing TCP's Initial Window SCTP Checksum Change SCTP Implementors Guide The Eifel Algorithm for TCP TCP Extended Statistics MIB TCP/IP field behavior TDM over IP TDM Circuit Emulation Service over Packet Switched Network Tariff Distribution Protocol (TDP) The Calling Party's Category tel URL Parameter Extensions to the 'tel' and 'fax' URLs to Support Number DS-TE Requirements for Support of multiple-COS on an E-LSP A Framework for Internet Traffic Engineering Measurement A Traffic Engineering MIB Applicability Statement for Traffic Engineering with MPLS Gateway Identification for TRIP_GW Configuration of DVMRP over a UniDirectional Link STUN - Simple Traversal of UDP Through NATs 'duri' and 'tdb': URN Namespaces based on dated URIs FYI on 'Experienced Internet User' Questions A Framework for Virtual Metropolitan Internetworks (VMI) ENUM Call Flows for VoIP Interworking Calling Line Identification for Voice Mail Messages Requirements for Virtual Private LAN Services (VPLS) VPLS Architectures Parameters and related metrics to compare PPVPN Layer 2 soluti. Decoupled/Hierarchical VPLS: Commonalities and Differences MPLS/BGP Virtual Private Network MIB Using SMIv2 Service requirements for Provider Provisioned Virtual Private Net Definition of Textual Conventions for PPVPN Management Extensions of for QoS Support in Transparent VLAN Services Customer Equipment Auto-configuration Applicability Statement for Virtual Router-based Layer 3 PPVPN VPLS/LPE L2VPNs: VP LAN Services using Logical PE Architecture VPOXC Provider Provisioned Virtual Private Optical Cross-Connect Page 27/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 draft-rosen-ppvpn-l2-signaling-01 draft-shah-ppvpn-vpls-pe-mtu-signaling-00 draft-sumimoto-ppvpn-applicability-guidelines-02 VRRP draft-ietf-vrrp-ipv6-spec-02 draft-ietf-vrrp-spec-v2-06 WCDP draft-tewari-webi-wcdp-00 WEB draft-ietf-webi-rup-reqs-03 draft-nottingham-webi-warm-00 WIRELESS draft-ietf-pilc-2.5g3g-07 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés 01/03 27/02 04/03 04/03 04/03 26/02 04/03 22/02 06/03 Single-Sided Signaling for L2VPNs Signaling between PE and L2PE/MTU for Decoupled VPLS and Guidelines of Applicability Statements for PPVPNs Virtual Router Redundancy Protocol for IPv6 Virtual Router Redundancy Protocol WCDP 2.0: Web Content Distribution Protocol Requirements for a Resource Update Protocol Web Active Resource Monitoring TCP over Second (2.5G) and Third (3G) Generation Wireless Net Page 28/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 NOS COMMENTAIRES LES RFC RFC 3244 Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols Présenté par deux collaborateurs des sociétés Microsoft, Cisco et par un enseignant de l’université de Washington, ce standard est publié à titre d’information. Il présente - doit-on dire ‘officialise’ - les spécifications de deux extensions protocolaires définies par Microsoft autour du système ‘Kerberos’. ‘Kerberos’ a été développé par le MIT à la fin des années 1980 afin de résoudre la problématique posée par le déploiement d'un système d'information distribué : stations indépendantes accédant à de nombreux serveurs centraux. Ce protocole permet d'implémenter une infrastructure dite de ‘SSSO’ – Secure Single Sign On – en s’appuyant sur une algorithmique à clef symétrique. Le succès immédiatement remporté par cette architecture outre-atlantique résulte de la combinaison de plusieurs facteurs: 1- L’utilisation d’une algorithmique à clefs symétriques s’appuyant sur l’algorithme DES libre de tous droits d’utilisation aux Etats-Unis. Une architecture s’appuyant sur une algorithmique à base de clefs publiques aurait été pénalisée par l’obligation de reverser des royalties aux inventeurs. On notera qu’en Europe, et plus particulièrement en France, la situation inverse était rencontrée: l’algorithme RSA était libre de tous droits d’utilisation n’ayant fait l’objet d’aucun dépôt de brevet, le DES étant lui soumis à l’autorisation d’exportation de la part des USA, et d’importation en France. Cette situation a conduit au développement d’une architecture alternative, dans le cadre des projets Européens RACE, bien plus performante et utilisant un schéma à clefs publiques. Celle-ci n’a, hélas, jamais réussi à s’imposer face à ‘Kerberos’. 2- L’accès libre aux sources depuis la toute première version (V4), celle-ci étant développée dans un cadre universitaire. On notera que l’accès aux sources restant cependant soumis à la législation sur l’exportation du DES, ‘Kerberos' ne pouvait être légalement téléchargé par les ressortissants de certains pays Européens dont la France. 3- La présence de très grands acteurs du marché de l’informatique de l’époque, le projet étant sponsorisé par les sociétés DEC, IBM mais aussi par divers fournisseurs d’équipements de routage. La seconde version de Kerberos (V5) a très rapidement été retenue par l’OSF comme base de développement du service de sécurité devant être intégré à l’environnement OSF-DCE (Common Desktop Environment). La responsabilité de la gestion et de la standardisation des évolutions de cette architecture et des protocoles sousjacents a alors été confiée à l’un des groupes de travail de l’IETF donnant lieu à la publication du standard ‘The Kerberos network authentication service – RFC 1510’ . En 1999, à la recherche d’une architecture ouverte susceptible de remplacer le mécanisme d’authentification et d’autorisation propriétaire intégré dans Windows NT, Microsoft choisi d’intégrer ‘Kerberos’ dans l’infrastructure Windows 2000. Il s’avère rapidement, et cela a fait l’objet d’une importante polémique, que le ‘Kerberos’ livré avec Windows 2000 n’a plus grand chose à voir avec l’original, Microsoft s’installant en terrain conquis et court-circuitant la procédure de normalisation mise en place par l'IETF. Comme le faisait remarquer Bruce Schneier dans un pamphlet rédigé en Mars 2000: «Don't be fooled. The Kerberos in Windows 2000 is not Kerberos. It does not conform to the Kerberos standard. It is Kerberos-like, but we don't know how secure it is.» Le RFC 3244 est ainsi le premier document co-édité par Microsoft qui permet de clarifier la situation en détaillant certains des ‘aménagements’ effectués dans le protocole. Le changement porte principalement sur la fonctionnalité de gestion à distance des mots de passe des utilisateurs. Celle-ci est offerte par un service dédié dénommé ‘kpasswd’ sur les ports TCP/464 et UDP/464. La version originale de ‘Kerberos’ ne prévoit pas qu’un administrateur puisse positionner à distance le mot de passe d’un utilisateur venant d’être inscrit. L’extension intégrée par Microsoft autorise cette fonctionnalité moyennant la modification de certains des champs des paquets protocolaires associés. Le lecteur intéressé par ce sujet pourra se reporter au tout nouveau draft ‘The Kerberos Network Authentication Service (V5)’ destiné à remplacer le RFC1510. ftp://ftp.isi.edu/in-notes/rfc3244.txt LES DRAFTS DRAFT-CHRISTEY-WYSOPAL-VULN-DISCLOSURE-00 Responsible Vulnerability Disclosure Process Ce document de travail intitulé "Responsible Vulnerability Disclosure Process" (ou "RVDP") nous propose un processus de notification pouvant (ou devant) être adopté lors de la découverte d’une vulnérabilité, qu’elle soit matérielle ou logicielle. Les auteurs y prônent le respect d’une "attitude responsable" dans les actes de publication et de diffusion afin que les interlocuteurs concernés soient aptes à prendre les mesures qui s’imposent. La logique développée résulte d’une synthèse élégante des différentes propositions et réflexions échangées dans le cadre des très nombreuses discussions ayant fleuries depuis 2 ans sur divers forums et portant sur l’opportunité de Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 29/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 la diffusion publique de vulnérabilités ou d’outils exploitant celles-ci. Souvenons nous à ce propos que moins de 2 mois avant la propagation du ravageur virus ‘Code Red’, dans son bulletin "Highlights 05-01" du 15 Mai 2001, le NIPC s’était prononcé en faveur de l’annonce et de la diffusion ouverte des vulnérabilités sans avoir à devoir attendre la publication d’un éventuel correctif. On se rappellera aussi des "remontrances" de Microsoft auprès des animateurs de certaines listes de diffusion dont ‘Bugtraq’ pour avoir osé faire état de vulnérabilités alors que l’éditeur travaillait encore à corriger celles-ci. Notons qu’à l’époque, ces diffusions avaient aussi pour objet de faire pression sur l’éditeur en lui mettant le couteau sous la gorge pour que les vulnérabilités soient réellement prises en compte. Les auteurs du document suggèrent à cet propos que "The Vendor MUST NOT assume that the lack of vulnerability details will prevent the creation of an exploit". En conséquence, et dans cette logique, l’éditeur ne pourra ni invoquer ni s’appuyer sur le principe de la sécurité par la dissimulation - "Security through Obscurity" – trop longtemps prôné par certains et qui vient juste de faire l’objet d’un draft intitulé "Security Through Obscurity Considered Dangerous". Par delà les conflits d’intérêt et les besoins de reconnaissance, les auteurs de cette proposition tentent de se placer au-dessus de la mêlée. Ils préconisent que toute vulnérabilité soit transmise en priorité à l’éditeur, ou au constructeur, afin que celui-ci puisse préparer les correctifs, puis engager sa procédure de publication d’un avis ou bulletin d’alerte. L’organisation proposée s’appuie sur différents acteurs dont les rôles sont précisés: l’éditeur, l’utilisateur, l’inventeur ou indicateur, le coordinateur et finalement la communauté "sécurité" dans son ensemble. Les motivations (NDLR: et parfois les ‘non-motivations’) de chacun sont ensuite abordées en précisant les objectifs associés, dont notamment la réduction des temps de traitement, de préparation et de prise en compte de la vulnérabilité. Le processus aboutissant à la notification d’un incident comporte 7 phases précisément détaillées par les auteurs: 1- l’existence d’une vulnérabilité latente, 2- sa découverte, 3- sa notification au(x) éditeur(s), 4- sa vérification et sa validation, 5- sa résolution (conception et test des correctifs ou des méthodes de contournement), 6- la diffusion d’un tout (information ET méthode de résolution de la vulnérabilité), 7- le suivi Le lecteur intéressé par les réactions provoquées par cette proposition de standard pourront se reporter à l’analyse fort intéressante proposée par G.Guninski, inventeur de très nombreuses vulnérabilités dans la monde Windows et longtemps adepte du ‘full disclosure’. On notera par ailleurs l’ambiguïté résiduelle concernant la définition exacte de ce que recouvre le terme ‘Full Disclosure’: la distance entre la simple annonce d’une vulnérabilité et la description précise de celle-ci et de la manière de l’exploiter est grande... Autant l’annonce anticipée d’une vulnérabilité peut ne pas porter à conséquence, autant la publication du mode d’emploi de celle-ci fait encourir les plus grands risques à tout un chacun. Ce draft a été rédigé par un membre du MITRE, organisation qui héberge la base CVE et un employé de la société @Stake qui a racheté l’équipe de ‘l0pht’, personnes compétentes à plus d’un titre dans ce domaine. ftp://ftp.nordu.net/internet-drafts/draft-christey-wysopal-vuln-disclosure-00.txt DRAFT-YMBK-OBSCURITY-00 Security Through Obscurity Considered Dangerous Ce document de 2 pages est publié par le célèbre Steve Bellovin, pure coïncidence ou volonté délibérée, en même temps que le très controversé ‘Responsible Vulnerability Disclosure Process’. Son auteur s’insurge contre le principe fallacieux et hélas encore trop souvent usité de ‘la sécurité par l’obscurité’, principe partant de l’hypothèse que moins l’on donne d’informations sur un processus, plus celui-ci est sûr. Probablement valable dans le contexte de la protection des informations d’ordre stratégiques, ce principe n’a aucun sens lorsque l’on tente de l’appliquer aux dispositifs logiques ou physiques devant assurer la sécurité de ces mêmes informations. Peut-on encore envisager d’affirmer qu’un coffre-fort n’est sûr que parce que les mécanismes de sécurité employés ne sont connus de personne quand quiconque peut se procurer celui-ci et étudier en détail celui-ci analyse ou encore soudoyer la bonne personne pour obtenir le dossier d’assemblage ? L’analogie n’est ici peut être pas la plus adaptée mais elle offre le mérite de poser le problème en termes tangibles. La seule règle applicable en matière de sécurité et de protection de l’information est que la solidité du dispositif ne doit aucunement reposer sur le seul secret de sa composition. Nombre de systèmes de sécurité sont tombés ou ont dus être revus pour avoir fait reposer tout ou partie de la protection sur la dissimulation d’informations de fabrication ou de conception. Des exemples récents ? En septembre 1994, un message anonyme transmettait dans une liste d’information le code supposé de l’algorithme de chiffrement propriétaire et secret ‘RC4’. Les analyses menées a posteriori ont prouvé que non seulement le code diffusé était compatible avec l’algorithme ‘RC4’ orignal mais qu’il s’agissait probablement du résultat d’une retroanalyse menée un code ‘objet’ vendu par la société ‘RSA’ et non pas du vol des sources par un employé mal intentionné. En pratique, la diffusion du secret de fabrication de l’algorithme n’a pas limité son utilisation mais a permis de préciser les conditions optimales d’exploitation et de contribuer à la détection de l’erreur de conception dans le protocole ‘WEP’. En 1998, le gouvernement Américain décide d’imposer l’utilisation d’un algorithme tenu secret pour toute Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 30/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 communication à teneur confidentielle entre entités relevant de la juridiction Américaine. Le tollé provoqué par la volonté initiale de ne pas dévoiler les procédés mis en œuvre dans ‘Skipjack’ conduit le gouvernement à autoriser une analyse indépendante menée par quelques grands noms de la cryptographie. Le résultat de ces travaux non publiés a permis de confirmer le niveau de sécurité de cet algorithme et l’absence probable de trappes. En 1998 toujours, un premier groupe de chercheurs réussi à reconstituer l’algorithme secret ‘Comp128’ utilisé dans le système GSM, suivi de la reconstitution, en Mai et Septembre 1999 par un second groupe, des algorithmes propriétaires ‘A5/1’ et ‘A5/2’. A ce jour, les quatre algorithmes de sécurité spécifiés dans le cadre du système ‘GSM’ mais n’ayant jamais été dévoilés ont tous faits l’objet d’une rétro-analyse non seulement réussie mais ayant surtout mis en évidence l’existence de faiblesses dont on peut raisonnablement penser qu’elles ont volontairement été introduites. En Mai 2000, le groupe ‘L0pht’ arrive à extraire le certificat contenu dans un jeton électronique USB sans avoir à présenter le code de déblocage. L’utilisation de composants CMS non identifiés n’a aucunement empêché l’analyse du schéma électronique et l’identification de la mémoire Flash contenant le code chiffré, les clefs et le certificat. Quelle meilleure conclusion au moratoire de Steve Bellovin que cette phrase qu’il cite, phrase extraite de l’un des manuels de référence en matière de cryptographie militaire, le ‘Kerckhoffs’ de 1883 intitulé ‘La cryptographie Militaire’ qui précise à propos de la qualité requise pour un système de chiffrement: « Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi » ftp://ftp.nordu.net/internet-drafts/draft-ymbk-obscurity-00.txt DRAFT-BROWN-IEPREP-SEC-00 Securing prioritised emergency traffic L’Union Internationale des Télécommunication (ITU ou UIT) a défini un ensemble de mécanismes de traitement prioritaire de certains appels permettant d’augmenter la probabilité d’aboutissement de ceux-ci en cas d’urgence. Pour cela, la stratégie de gestion des attentes et des routages est modifiée afin de maintenir l’appel au lieu de le rejeter comme cela est effectué en cas de congestion du réseau. Regroupés sous le sigle ‘IEPS’ (International Emergency Preference Scheme), ces mécanismes sont désormais intégrés par la majorité des opérateurs ‘classiques’ de télécommunication mais aussi par certains systèmes gouvernementaux dont le ‘Government Emergency Telecommunications System’ aux Etats-Unis. L’évolution des infrastructures de télécommunication conduit à devoir pouvoir supporter ce service de bout en bout malgré l’utilisation de réseaux de transports composites susceptibles de faire appels à des réseaux IP privés. Plusieurs travaux visant à normaliser un mode de fonctionnement compatible avec ces évolutions ont été engagés par les instances de normalisation des télécommunications mais aussi par l’IETF. L’ITU a ainsi développé un service dénommé ‘IEMS’ (International Emergency Multimedia Service) destiné à fournir une fonctionnalité de type ‘IEPS’ à travers l’importante gamme de services offerts sur les réseaux commutés. L’IETF a, de son coté, engagé un travail de fond afin de normaliser ce type de mécanisme dans les réseaux IP dans l’optique de fournir un service équivalent à travers des réseaux IP composites. Les fortes contraintes pesant sur les services ‘IEPS’ et ‘IEMS’ conduisent à devoir considérer la sécurité de l’architecture support notamment dans le cadre de l’utilisation de réseaux IP privés. Le document ‘Securing prioritised emergency traffic’ propose une analyse détaillée des exigences de sécurité et de fiabilité applicables à ce contexte. L’auteur, membre du ‘University College of London’, parcours rapidement les différentes technologies susceptibles d’être utilisées pour garantir l’intégrité des appels, éviter la fraude et les atteintes en déni de service: protocoles sécurisés tels IPSec ou TLS/SSL, mécanismes d’authentification à base de code PIN ou de dispositifs cryptographiques. Les différentes préconisations techniques, dont l’utilisation impérative du protocole IPSec, sont ensuite validées sur quatre scénarios d’interconnexions représentatifs des réseaux Voix et Données actuels: Scénario d’interconnexion ‘PSTN – IP – PSTN’ dans lequel un réseau IP est utilisé comme artère de communication entre deux réseaux de téléphonie classique (Private Switching Telephone Network), Scénario d’interconnexion ‘PSTN – IP’ dans lequel chaque interlocuteur est situé dans un réseau utilisant une technologie différente, l’initiateur de l’appel se situant dans un réseau téléphonique classique offrant généralement déjà un service ‘IEPS’, Scénario d’interconnexion ‘IP – PSTN’ symétrique du précédent mais nécessitant une phase de négociation plus complexe, Scénario d’interconnexion ‘IP – IP’ ne posant aucun problème d’interopérabilité mais nécessitant la définition d’une politique commune de routage et de gestion des appels d’urgence. ftp://ftp.nordu.net/internet-drafts/draft-brown-ieprep-sec-00.txt Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 31/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 ALLEER TT TA RT AQ TE QU ES UE SE ES S ET T AT ALERTES GUIDE DE LECTURE La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en forme de ces informations peuvent être envisagées : Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de l’origine de l’avis, Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles. La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une synthèse des avis classée par organisme émetteur de l’avis. Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel et publiquement accessible sont représentés. Avis Spécifiques Constructeurs Réseaux Systèmes Avis Généraux Editeurs Systèmes Indépendants Editeurs Hackers Editeurs Organismes Autres US Autres Aus-CERT 3Com Compaq Linux Microsoft l0pht AXENT BugTraq CERT Cisco HP FreeBSD Netscape rootshell ISS @Stake CIAC IBM NetBSD SGI OpenBSD SUN SCO Typologies des informations publiées Publication de techniques et de programmes d’attaques Détails des alertes, techniques et programmes Synthèses générales, pointeurs sur les sites spécifiques Notifications détaillées et correctifs techniques L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes : Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC Maintenance des systèmes : Lecture des avis constructeurs associés Compréhension et anticipation des menaces : Lecture des avis des groupes indépendants Aus-CERT CERT 3Com Compaq Microsoft BugTraq rootshell AXENT NetBSD Cisco HP Netscape @Stake l0pht ISS OpenBSD IBM Xfree86 SGI Linux SUN FreeBSD CIAC Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 32/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 FORMAT DE LA PRESENTATION Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme de tableaux récapitulatifs constitués comme suit : Présentation des Alertes EDITEUR TITRE Description sommaire Informations concernant la plate-forme impactée Gravité Date Produit visé par la vulnérabilité Description rapide de la source du problème Correction URL pointant sur la source la plus pertinente Référence Présentation des Informations SOURCE TITRE Description sommaire URL pointant sur la source d’information SYNTHESE MENSUELLE Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille. L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution. Période du 23/02/2002 au 22/03/2002 Période 20 Organisme CERT-CA 4 CERT-IN 1 CIAC 15 9 Constructeurs Cisco 1 HP 4 IBM 0 SGI 1 Sun 3 5 Editeurs Allaire 0 Microsoft 4 Netscape 0 Sco 1 Unix libres 38 Linux RedHat 13 Linux Debian 10 Linux Mandr. 9 FreeBSD 6 Autres 1 @Stake 0 Safer 0 X-Force 1 Cumul 2002 2001 39 186 8 36 3 15 28 135 41 123 7 34 22 49 0 10 7 17 5 13 19 131 0 31 14 60 2 2 3 38 99 340 32 83 30 94 22 95 15 68 6 54 0 13 0 5 6 36 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Cumul 2002- Constructeurs SGI 17% Sun 12% IBM 0% Cisco 17% Cumul 2001 - Constructeurs SGI 14% HP 39% Cumul 2002 - Editeurs Sco 16% Cisco 28% IBM 8% HP 54% Netscape 11% Sun 11% Allaire 0% Microsoft 73% Cumul 2001 - Editeurs Netscape 2% Sco 29% Allaire 24% Microsoft 45% Page 33/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 ALERTES DETAILLEES AVIS OFFICIELS Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent immédiatement être appliqués. CISCO Exposition de parcelles d'informations via CEF Les produits Cisco IOS avec Cisco Express Forwarding activés peuvent exposer des parcelles d'informations relatives aux sessions IP. Faible 27/02 Cisco IOS avec CEF/dCEF (Cisco Express Forwarding) activé Cisco Express Forwarding Expansion des paquets IP avec des données déjà traitées Palliatif proposé http://www.cisco.com/warp/public/707/IOS-CEF-pub.shtml CSCdu20643 … COMPAQ Vulnérabilité de ACMS pour OpenVMS L'utilisation des privilèges des processus de ACMS rend vulnérable OpenVMS Alpha. Forte 25/02 Compaq ACMS Version 4.3 et 4.4 pour OpenVMS Alpha V7.2-2, V7.3 Utilisation des privilèges des processus ACMS Correctif existant Processus ACMS http://ftp.support.compaq.com/patches/.new/html/SSRT0813.shtml SSRT0813 ECARTIS/LISTAR Débordement de buffer Ecartis et Listar Débordement de buffer des gestionnaires de listes de diffusion Ecartis et Listar permettent d'acquérir des privilège plus élevés. Forte 25/02 Gestionnaires de listes de diffusion Ecartis et Listar (toutes versions) Débordement de buffer Correctif existant Fichier source 'mystring.c' http://www.linuxsecurity.com/advisories/other_advisory-1909.html Linux Security http://www.ecartis.org/ Ecartis http://www.listar.org/ Listar HP Vulnérabilité dans JRE Une vulnérabilité dans JRE autorise un applet Java à rediriger le trafic web vers un site malicieux. Critique 04/03 HP-UX versions 10.20 et 11.x sur HP9000 séries 700/800 Mauvais traitement de certaines requêtes Java Correctif existant JRE HPSBUX0203-186 http://europe-support.external.hp.com/ Vulnérabilité de HP Praesidium Webproxy 1.0 Une vulnérabilité dans Webproxy peut autoriser les requêtes HTTP malformées à accéder au réseau interne. Forte 21/03 HP-UX 11.04 (VVOS) sur serveurs HP9000 HP Praesidium A.01.00 Redirection des requêtes HTTP Correctif existant HP Webproxy 1.0 http://europe-support.external.hp.com/ HPSBUX0203-189 IRC / IM Attaques de type 'social engineering' via IRC et IM Les services IRC et IM sont utilisés comme vecteurs d'attaques de type 'social engineering' pour répandre un code malicieux. Forte 19/03 Tout système utilisant des clients IRC (Internet RelayChat) ou Instant Messaging (IM) Codes malicieux téléchargés via Attaques de déni de service distribué (DDoS) Palliatif proposé IN-2002-03 les services IRC et IM Ouverture d'une porte dérobée Installation d'un cheval de Troie http://www.cert.org/incident_notes/IN-2002-03.html LINUX Disponibilité de la mise à jour du noyau 2.4 Une faille du composant "IRC connection tracking", inhérent au noyau, peut autoriser l'ouverture illégitime de ports. Forte 27/02 Noyau Linux 2.4 Correctif existant RHSA-2002:028 NetFilter Red Hat 7.1 (alpha, athlon, i386, i586, i686, ia64) et 7.2 (athlon, i386, i586, i686, ia64, s390) "IRC connection tracking" Mauvaise gestion des connexions de type 'DCC' http://www.redhat.com/support/errata/RHSA-2002-028.html http://www.netfilter.org/security/2002-02-25-irc-dcc-mask.html Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 34/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 LINUX CALDERA Utilisation non désirée de bibliothèques via KDE La variable d'environnement 'LD_LIBRARY_PATH' autorise l'inclusion de bibliothèques non désirées via le script 'startkde'. Moyenne 05/02 OpenLinux Server 3.1.1 et Workstation 3.1.1 Correctif existant CSSA-2002-005.0 Tous paquetages inférieur à 'kdeconfig-20011203-2' Variable 'LD_LIBRARY_PATH' Inclusion des bibliothèques du répertoire courant http://www.caldera.com/support/security/advisories/CSSA-2002-005.0.txt LINUX DEBIAN Débordement de buffer dans le démon 'CFS' Le démon CFS (Cryptographic File System) permet d'utiliser le service de chiffrement du système de fichier. Celui-ci est vulnérable à plusieurs débordements de buffer. Critique 02/03 Debian Linux 2.2: paquetage 'cfs' inférieur à la version 1.3.3-8.1 Débordement de buffer Correctif existant Démon 'CFS' http://www.debian.org/security/2002/dsa-116 DSA-116-1 Vulnérabilité dans 'cvs' Une mauvaise gestion des variables peut provoquer une erreur dans les serveurs CVS. Moyenne 05/03 Debian Linux 2.2: paquetage 'cvs' inférieur à 1.10.7-9 Mauvaise gestion des variables Correctif existant Paquetage 'cvs' http://www.debian.org/security/2002/dsa-117 DSA-117-1 Création de fichiers non sécurisée par 'xsane' 'xsane' ne vérifie pas la présence de liens symboliques lors de la création de fichiers temporaires. Moyenne 05/03 Debian Linux 2.2: paquetage 'xsane' inférieurs à 0.50-5.1 Création de fichiers non sécuriséeSuivi de liens symboliques Correctif existant Paquetage 'xsane' http://www.debian.org/security/2002/dsa-118 DSA-118-1 LINUX REDHAT Exécution de code arbitraire via 'imlib' Une vulnérabilité dans 'imlib' peut autoriser un utilisateur à exécuter du code arbitraire grâce à une images malformée. Moyenne 20/03 'imlib' versions inférieures à 1.9.13, Red Hat Linux 6.2, 7, 7.1 et 7.2 Mauvaise gestion des images Correctif existant Paquetage 'imlib' http://www.redhat.com/support/errata/RHSA-2002-048.html RHSA-2002:048 MACROMEDIA Exécution potentielle de code arbitraire distant Deux commande non documentées dans Flash peuvent potentiellement permettre l'exécution de code arbitraire à distance. Forte 20/03 Macromedia Flash 5.0 Erreur de conception Correctif existant 1 - FSCommand 'save' SWF/LFM-926 Security Focus F-Secure Macromedia Cartome Bugtraq 2 - FSCommand 'exec' http://www.sophos.com/virusinfo/analyses/swflfm926.html http://online.securityfocus.com/bid/4320 http://www.europe.f-secure.com/v-descs/swflfm.shtml http://www.macromedia.com/support/flash/ts/documents/fs_save.htm http://cartome.org/flash-hole.htm http://archives.neohapsis.com/archives/bugtraq/2002-03/0233.html MICROSOFT Redirection de trafic web par un applet Java Une vulnérabilité de la machine virtuelle Microsoft autorise un applet Java à rediriger le trafic web vers un site malicieux. Critique 04/03 Machine virtuelle Microsoft version 3802 et inférieures, Windows 95, 98, ME, NT 4.0, 2000 et XP Mauvais traitement de certaines requêtes Java Correctif existant Machine Vituelle version 3802 http://www.microsoft.com/technet/security/bulletin/MS02-013.asp MS02-013 Déni de service SMTP Une vulnérabilité dans la gestion des commandes SMTP autorise un utilisateur distant à provoquer un déni de service. Moyenne 27/02 Microsoft Windows 2000, XP Professional, Microsoft Exchange 2000 Mauvaise gestion des commandes SMTP Correctif existant Service SMTP http://www.microsoft.com/technet/security/bulletin/MS02-012.asp MS02-012 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 35/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Débordement de buffer dans le shell Windows Un débordement de buffer dans le shell Windows peut être exploité localement pour exécuter un code non contrôlé. Moyenne 07/03 Microsoft Windows 2000, NT 4.0 incluant Terminal Server Edition, 98 et 98 SE Débordement de buffer Correctif existant Shell Windows http://www.microsoft.com/technet/security/bulletin/MS02-014.asp MS02-014 Accès non autorisé au service SMTP Une faille dans le processus d'authentification du service SMTP autorise tout utilisateur correctement authentifié via NTLM à se connecter au service SMTP. Faible 27/02 Microsoft Windows 2000 et Microsoft Exchange Server 5.5 Non authentification des utilisateurs se connectant auservice SMTP Correctif existant Service SMTP http://www.microsoft.com/technet/security/bulletin/MS02-011.asp MS01-011 MOD_FRONTPAGE Débordements de buffer dans le module 'mod_frontpage' Plusieurs débordements de buffer dans le module 'mod_frontpage' autorisent un utilisateur local à obtenir les droits 'root'. Forte 12/03 'mod_frontpage' inférieur à la version 1.6.1 Débordement de buffer Correctif existant Module 'mod_frontpage' http://www.linuxsecurity.com/advisories/freebsd_advisory-1972.html fBSD-SA-02:17 MDKSA-2002:021 http://www.linux-mandrake.org/en/security/2002/MDKSA-2002-021.php OPENSSH Erreur de validation du numéro de canal dans 'OpenSSH' Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante. Forte 07/03 Tout système (client et serveur) utilisant OpenSSH versions2.0 à 3.0.2 dont les distributions FreeBSD, Correctif existant SA:2002:009 OpenBSD FBSD-SA-02:13 PINE-20020301 OpenBSD, SuSE, RedHat... OpenSSH Erreur de validation du numéro de canal http://www.suse.de/de/support/security/2002_009_openssh_txt.html http://www.openbsd.org/advisories/ssh_channelalloc.txt ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:13.openssh.asc http://www.pine.nl/advisories/pine-cert-20020301.txt ORACLE Déni de service dans Oracle Enterprise Manager via SNMP Une vulnérabilité dans les fonctionnalités de surveillance SNMP pour Oracle Database affecte Oracle Enterprise Manager. Forte 05/03 Oracle Enterprise Manager 1.6.5, 2.0, 2.1, 2.2 et 9.0.1 Correctif existant Alert #30 CA-2002-08 Oracle7 v7.3.x Oracle8 v8.0.x Oracle8i v8.1.x Oracle9i v9.0.1.x Agent 'master_peer' Mauvaise gestion des requêtes SNMP http://otn.oracle.com/deploy/security/pdf/snmp_2002_alert.pdf http://www.cert.org/advisories/CA-2002-08.html OpenBSD Vulnérabilité dans l'utilisation des 'netgroups' Une vulnérabilité dans l'utilisation des 'netgroups' et exploitable via les démons 'rexecd' et 'rshd' permet d'exécuter un interpréteur de commande usurpé. Moyenne 19/03 OpenBSD 3.0 Non disponible Correctif existant Démons 'rexecd' et 'rshd' http://www.openbsd.org/errata.html#approval OpenBSD [016] PHP Exécution de code arbitraire distant via PHP De multiples vulnérabilités dans PHP autorisent un utilisateur distant à exécuter du code arbitraire sous les droits du processus PHP. Critique 27/02 PHP 3 versions 3.10 à 3.18 et PHP 4 versions 4.0.1 à 4.1.1 Fonction 'php_mime_split' Mauvaise vérification des délimiteurs MIMEDébordement de pile Palliatif proposé http://www.iss.net/security_center/alerts/advise112.php ISS X-Force #112 CERT VU#297363 http://www.kb.cert.org/vuls/id/297363 http://www.redhat.com/support/errata/RHSA-2002-035.html RHSA-2002-035 CERT CA-2002-05 http://www.cert.org/advisories/CA-2002-05.html Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 36/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 JAVA Vulnérabilité dans JRE Une vulnérabilité dans JRE autorise un applet Java à rediriger le trafic web vers un site malicieux. Critique 04/03 Se référer à l’alerte originale Mauvais traitement de certaines requêtes Java Correctif existant Java Runtime Environment http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sba SUN #00216 Netscape Security http://home.netscape.com/security/ Vulnérabilité de Bytecode Verifier Une vulnérabilité affecte Java Runtime Environment 'Bytecode Verifier'. Forte 18/03 Se référer à l’alerte originale Non disponible Correctif existant JRE 'Bytecode Verifier' HPSBUX0203-187 http://europe-support.external.hp.com/ http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/218&type=0&nav=sec.sba Sun [#00218] Vulnérabilité de Java Web Start Une vulnérabilité affecte Java Web Start. Moyenne 18/03 Sun Java Web Start versions 1.0.1_01, 1.0.1 et 1.0 et HP-UX versions 11.x sur HP9000 séries 700/800 Mauvaise vérification des paramètres Correctif existant Java Web Start ('javaws') http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/217&type=0&nav=sec.sba Sun [#00217] HPSBUX0203-188 http://europe-support.external.hp.com/ TARANTELLA Obtention des droits 'root' lors de l'installation Des permissions incorrectes sur un fichier sensible autorisent un utilisateur à obtenir des droits privilégiés lors du processus d'installation de Tarantella. Forte 05/03 Tarantella Enterprise 3 versions 3.2x, 3.1x et 3.0x Install. Tarantella Enterprise Mauvaises permissions du fichier '/etc/password' Aucun correctif http://www.tarantella.com/security/bulletin-04.html #04 (FZ601873) http://archives.neohapsis.com/archives/bugtraq/2002-02/0187.html Bugtraq XDMCP Exposition d'informations sensibles Les connexions 'XDMCP' sont autorisées de manière trop laxiste, ce qui peut conduire à exposer certaines informations sensibles. Faible 20/03 Linux Mandrake versions 7.1, 7.2 et 8.0, Corporate Server 1.0.1 Palliatif proposé CERT VU#634847 MDKSA-2002-025 PR02-08 Sun Solaris 2.6 (Sparc, Intel), 7 (Sparc) Sun Solaris 8 (sous réserve) Gestionnaire d'affichage 'kdm' Autorisation laxiste des connexions 'XDMCP' http://www.kb.cert.org/vuls/id/634847 http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-025.php http://www.procheckup.com/security_info/vuln_pr0208.html ZLIB Vulnérabilité dans la librairie 'zlib' Une vulnérabilité pouvant être exploitée à distance a été mise en évidence dans la librairie 'zlib' offrant diverses fonctions de compression. Critique 11/03 Toute application utilisant la librairie (versions 1.1.3 etprécédentes) en mode statique ou partagé Gestion de la libération mémoire Correctif existant Fonction de décompression http://online.securityfocus.com/archive/1/261205 Zlib 2002-03-11 ALERTES NON CONFIRMEES Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces alertes nécessitent la mise en place d’un processus de suivi et d’observation. BITWISE Déni de service de WinSSH Le démon 'sshd' de WinSSH ne libère pas la mémoire allouée, ce qui peut amener celui-ci à ne plus accepter de nouvelles connexions. Forte 18/03 BitVise WinSSH inférieur à la date de correction 2002-03-16sur Windows 2000 Server Non libération de la mémoire allouée Correctif existant Démon 'sshd' [KPMG-2002005] http://archives.neohapsis.com/archives/bugtraq/2002-03/0205.html Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 37/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 BSD Connexion TCP à destination d'une adresse de broadcast Une vulnérabilité affecte l'implémentation du protocole TCP/IP de multiples systèmes BSD. Critique 18/03 FreeBSD versions 2.0 à 5.0, NetBSD versions 1.0 à 1.5.2, OpenBSD versions 2.0 à 3.0 Erreur de conception et Non respect de la RFC 1122 Correctif existant 'src/sys/netinet/tcp_input.c' http://online.securityfocus.com/bid/4309 BID #4309 http://archives.neohapsis.com/archives/bugtraq/2002-03/0220.html Bugtraq Passage de paquets non désirés via la passerelle VPN Une vulnérabilité autorise un paquet IPv4 entrant à être redirigé en dépit des politiques de sécurité. Forte 11/03 IPsec (version dérivées du projet KAME) Correctif existant Projet KAME SA2002-003 Bugtraq NetBSD-current, NetBSD 1.5.1, 1.5.2, FreeBSD-current et 4.5 'sys/netinet/ip_input.c’ Non consultation de la base contenant les politiques de sécurité ftp://ftp.kame.net/pub/mail-list/snap-users/6060 ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-003.txt.asc http://online.securityfocus.com/archive/1/259598 CHECK POINT Erreur de conception dans 'SecuClient/SecuRemote' Une erreur de conception dans 'SecuClient/SecuRemote' permet de contourner les politiques de sécurité des produits Check Point affectés. Moyenne 08/03 Check Point Software Firewall-1 4.0 jusqu'au SP8 et Firewall-1 4.1 jusqu'au SP5 Aucun correctif BID #4253 Bugtraq Check Point Software Next Generation 0.0 Check Point Software VPN-1 4.1 jusqu'au SP4 Fichier 'users.C' Erreur de conception http://online.securityfocus.com/bid/4253 http://archives.neohapsis.com/archives/bugtraq/2002-03/0082.html ETHEREAL Déni de service de l'analyseur réseau 'Ethereal' Ethereal est vulnérable à un déni de service causé par un paquet SNMP malformé. Ethereal 0.8.13 et inférieurs (Gerald Combs) Forte 26/02 Ethereal version 0.9.1 (Ethereal Group) Moteur Ethereal Mauvais traitement des paquets SNMP malformés Aucun correctif http://www.securityfocus.com/bid/4168 BID #4168 GNU Vulnérabilité dans le paquetage 'fileutils' Un problème de conflit d'accès aux ressources du système de fichier présent dans au moins deux utilitaires du paquetage 'fileutils' peut être mis à profit pour détruire l'intégralité du système de fichier. Fort 11/03 GNU 'fileutils' versions '4.1 stable' et '4.1.6 developpement' Appel non sécurisé de la fonction chdir("..") Correctif existant Utilitaires 'rm' et 'mv' http://online.securityfocus.com/archive/1/260936 BugTraq HP Déni de service des commutateurs HP Procurve 4000M Une vulnérabilité des commutateurs HP Procurve 4000M peut conduire à un déni de service 'telnet'. Forte 02/03 HP ProCurve 4000M (firmware version C.09.09 ou C.08.22) Commutateurs HP Procurve Mauvaise gestion des requêtes TCP 'connect()' Aucun correctif http://online.securityfocus.com/bid/4212 BID #4212 http://online.securityfocus.com/archive/1/259086 Bugtraq ISS Utilisateurs de test toujours déclarés dans RealSecure Deux utilisateurs de test sont restés déclarés dans le fichier de configuration 'ISS.ACCESS' de RealSecure. Moyenne 22/03 ISS RealSecure Network Intrusion Detection System(NIDS) version 6.0 sur Nokia appliances Fichier 'ISS.ACCESS' Utilisateurs de test déclarés Palliatif proposé http://archives.neohapsis.com/archives/bugtraq/2002-03/0246.html via Bugtraq MICROSOFT Exécution d'applications via IE et Outlook Une vulnérabilité du composant WebBrowser version 5.5 permet d'exécuter des applications arbitraires même si les fonctionnalités Active Scripting ou ActiveX ne sont pas activées. Critique 27/02 Composant WebBrowser version 5.5 et plus, Microsoft Internet Explorer Microsoft Outlook et Outlook Express Composant WebBrowser Insertion dynamique de code HTML Aucun correctif http://security.greymagic.com/adv/gm001-ie/ GM#001-IE Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 38/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Acquisition locale des droits 'SYSTEM' sous NT et 2000 Une vulnérabilité affectant toutes les versions de Windows NT 4.0 et 2000 peut autoriser un utilisateur local à acquérir les droits 'SYSTEM'. Critique 14/03 Microsoft Windows NT 4.0 et 2000 (toutes versions) Duplication non sécurisée de 'handle' de processus Correctif existant Sous-système de déboguage http://www.anticracking.sk/EliCZ/ Anticracking http://online.securityfocus.com/bid/4287 BID #4287 Exécution de code distant via Microsoft Outlook 2002 L'interfaçage des applications WMP et Outlook n'est pas sécurisé et peut mener un utilisateur distant à exécuter du code sur la machine de la victime. Forte 21/03 Microsoft Windows Media Player (via Microsoft Outlook 2002) Balise 'IFRAME' Interfaçage non sécurisé des applications WMP et Outlook Palliatif proposé http://archives.neohapsis.com/archives/bugtraq/2002-03/0279.html Bugtraq http://news.com.com/2100-1023-866307.html CNET News Débordement de buffer dans Microsoft SQL Server Un débordement de buffer dans Microsoft SQL Server peut autoriser un utilisateur distant à exécuter du code sous les droits du serveur. Forte 05/03 Microsoft SQL Server 7.0SP3, 7.0SP2, 7.0SP1 et 7.0 Fonction 'xp_dirtree' Débordement de buffer Aucun correctif http://online.securityfocus.com/bid/4231 BID #4231 Possibilité d'attaque 'brute force' sur IIS Certaines requêtes HTTP fournissent les informations nécessaires afin de mener une attaque de type brute force sur les serveurs IIS. Moyenne 05/03 Microsoft Internet Information Server versions 4, 5 et 5.1 Internet Information Server Fuite d'information sur les méthode d'authentificationactivées Aucun correctif #NISR04032002C http://www.nextgenss.com/advisories/iisauth.txt Exposition de l'adresse IP interne du serveur IIS Une requête WebDAV malformée permet d'exposer l'adresse IP interne du serveur IIS. Faible 05/03 Microsoft Internet Information Server versions 4, 5 et 5.1 PROPFIND, WRITE, MKCOL Mauvaise gestion des requêtes malformées Palliatif proposé #NISR05032002B http://www.nextgenss.com/advisories/iisip.txt MODSSL Débordement de buffer dans 'mod_ssl' Le module 'mod_ssl' permet de fournir un chiffrement fort pour les serveurs web Apache. Les versions affectées utilisent une routine OpenSSL sous-jacente dont l'implémentation peut conduire à un débordement de buffer. Moyenne 27/02 'mod_ssl' versions inférieures à 2.8.7 pour Apache 1.3.23 Débordement de buffer Correctif existant Routine 'i2d_SSL_SESSION' http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html Bugtraq MTR Débordement de buffer dans 'mtr' MTR combine les fonctionnalités de 'ping' et de 'traceroute'. Il est vulnérable à un débordement de buffer. Forte 02/03 MTR versions 0.45 et 0.46 Débordement de buffer Correctif existant Application MTR http://online.securityfocus.com/bid/4217 BID #4217 NORTON Divers problèmes dans 'Norton Antivirus 2002' Plusieurs problèmes ont été mis en évidence dans la fonction de protection des courriers électroniques de 'Norton Antivirus 2002'. Forte 08/03 Postes utilisant NAV 2002 - Version non précisée Fonction de protection des 1- Caractère NULL positionné avant le virus dans un message MIME Aucun correctif courriers électroniques Edvice Security 2- Utilisation de formats MIME non conformes aux RFC 3- Extensions '.nch' and '.dbx' non traitées par défaut 4- Noms de fichiers dans les champs Content-Type et Content-Disposition http://www.edvicesecurity.com NTOP Vulnérabilité de formatage de chaîne dans 'ntop' Une vulnérabilité dans le formatage de chaîne de caractères affecte 'ntop' à distance. Forte 04/03 Paquetage 'ntop' Appel 'syslog()' Mauvais formatage de chaîne de caractères Aucun correctif http://www.linuxsecurity.com/advisories/other_advisory-1932.html [H20020304] Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 39/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 QUALCOMM Déni de service distant dans 'QPopper' Le serveur POP3 'QPopper' est vulnérable à une attaque de déni de service distant. Forte 14/03 Qualcomm 'qpopper' versions 4.0 à 4.03 Processus QPopper Mauvaise gestion des données reçues Aucun correctif http://archives.neohapsis.com/archives/bugtraq/2002-03/0185.html Bugtraq http://online.securityfocus.com/bid/4295 BID #4295 RADIUS Vulnérabilité des implémentations du protocole RADIUS De nombreuses implémentations du protocole RADIUS (Remote Authentication Dial In User Service) sont vulnérables à distance à une attaque de déni de service. Une seconde vulnérabilité peut entraîner l'exécution de code distant si l'attaquant connaît le secret partagé. Forte 04/03 1 - Ascend RADIUS versions 1.16 et inférieures Cistron RADIUS versions 1.6.4 et inférieures Correctif existant CA-2002-06 CERT VU#589523 3APA3A FreeRADIUS versions 0.3 et inférieures GnuRADIUS versions 0.95 et inférieures ICRADIUS versions 0.18.1 et inférieures Livingston RADIUS versions 2.1 et inférieures Lucent RADIUS versions 2.1 et inférieures RADIUSClient versions 0.3.1 et inférieures YARD RADIUS 1.0.19 et inférieures XTRADIUS 1.1-pre1 et inférieures 2 - Cistron RADIUS versions 1.6.5 et inférieures FreeRADIUS versions 0.3 et inférieures ICRADIUS versions 0.18.1 et inférieures Livingston RADIUS versions 2.1 et inférieures YARD RADIUS 1.0.19 et inférieures XTRADIUS 1.1-pre1 et inférieures Implémentations du protocole 1 - Débordement de buffer 2 - Mauvaise gestion de la longueurs des attributs http://www.cert.org/advisories/CA-2002-06.html http://www.kb.cert.org/vuls/id/589523 http://www.security.nnov.ru/advisories/radius.asp RSYNC Accès non désiré via 'rsync' aux fichiers protégés Une erreur dans le relâchement des permissions de 'rsync' peut autoriser un utilisateur distant à accéder à la totalité des fichiers sur le serveur. Forte 13/03 Paquetage 'rsync' inférieurs à la version 2.5.4 Correctif existant MDKSA-2002:024 'rsync' Mandrake Linux versions 7.1, 7.2, 8.0 et 8.1, Server 1.0.1, Single Network Firewall 7.2 Paquetage 'rsync' Non relâchement des permissions liées aux groupessupplémentaires http://www.linux-mandrake.org/en/security/2002/MDKSA-2002-024.php http://samba.anu.edu.au/rsync/ SCO/CALDERA Débordement de buffer dans 'rpc.cmsd' Un débordement de buffer exploitable à distance existe dans la commande 'rpc.cmsd'. Critique 20/03 SCO UnixWare version 7.1.1, SCO Open UNIX version 8.0.0 Débordement de buffer Correctif existant '/usr/dt/bin/rpc.cmsd' ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.12/CSSA-2002-SCO.12.txt 2002-SCO.12 Débordement de buffer dans 'dlvr_audit' Un débordement de buffer dans la commande 'dlvr_audit' permet d'acquérir les droits 'root'. Forte 11/03 SCO OpenServer versions 5.0.5 et 5.0.6 Débordement de buffer Correctif existant '/etc/auth/dlvr_audit' ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.8/CSSA-2002-SCO.8.txt 2002-SCO.8 SGI Vulnérabilités Apache sur IRIX Deux vulnérabilités affectent les serveurs web Apache livrés avec les environnements IRIX. Moyenne 18/03 SGI IRIX 6.5.12 à 6.5.14 Mauvaise gestion des requêtes Correctif existant 1 - Script Perl 'split-logfile' 20020301-01-P 2 - Listage de répertoires ftp://patches.sgi.com/support/free/security/advisories/20020301-01-P SUN Exécution de commandes via le CGI 'SSCD_SunCourier.pl' Les paramètres soumis au script 'SSCD_SunCourier.pl' ne sont pas vérifiés et autorisent l'exécution de commandes arbitraires à distance. Forte 11/03 Sun Solaris 7.0 et 8.0 (Sparc et Intel) CGI 'SSCD_SunCourier.pl' Non vérification des paramètres Aucun correctif http://online.securityfocus.com/archive/1/261544 Bugtraq http://online.securityfocus.com/bid/4269 BID #4269 Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 40/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 SUN COBALT Compromission du système via MultFileUploadHandler.php Une erreur d'authentification dans le gestionnaire d'upload autorise un utilisateur malicieux à transférer un fichier sur le système vulnérable sous l'identité de tout utilisateur valide, incluant 'root'. Faible 11/03 Sun Cobalt XTR UI 'MultFileUploadHandler.php' La variable '$PHP_AUTH_USER' peut être modifiée Palliatif proposé http://www.securiteam.com/unixfocus/5ZP0F0A6KS.html Securiteam SYMANTEC Perte des messages de notification utilisant SNMP Une faille dans le mécanisme de notification par traps SNMP conduit à la perte de messages importants. Moyenne 22/02 Symantec Enterprise Firewall 7.0 pour NT/2000 et Solaris Symantec Enterprise Firewall 6.5.2 pour NT/2000 Notification par traps SNMP Echec de notification de messages Palliatif proposé http://online.securityfocus.com/bid/4139 Security Focus Exposition d'informations via Symantec Enterprise Un utilisateur peut obtenir certaines informations incluant les détails de configuration du pare-feu Symantec Enterprise. Moyenne 22/02 Symantec Enterprise Firewall 6.5.2 pour NT/2000 Symantec Enterprise Firewall Non disponible Palliatif proposé http://online.securityfocus.com/bid/4141 BID #4141 TREND MICRO Contournement du contrôle de contenu HTTP 'VirusWall' Le contrôle de contenu assuré par le proxy HTTP de VirusWall peut être contourné dans la configuration installée par défaut. Forte 11/03 Trend Micro InterScan VirusWall 3.6 Option de configuration Page HTML transmise avec l'en-tête 'Content-length'positionné à 0 Palliatif proposé http://online.securityfocus.com/archive/1/260936 Inside Security YAHOO Vulnérabilités dans Yahoo Messenger Plusieurs vulnérabilités affectent les clients Yahoo Messenger. Un utilisateur malicieux peut provoquer un déni de service ou utiliser un nom arbitraire lors de l'envoi d'un message. Moyenne 21/02 Yahoo Messenger version 5 Yahoo Messenger Non disponible Aucun correctif http://archives.neohapsis.com/archives/bugtraq/2002-02/0246.html Bugtraq AUTRES INFORMATIONS REPRISES D’AVIS ET CORRECTIFS Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ont donné lieu à la fourniture d’un correctif : CERT Reprise de l'avis Microsoft MS02-005 Le CERT a repris, sous la référence CA-2002-04, l'avis Microsoft MS02-005 au sujet de nombreuses vulnérabilités affectant Internet Explorer. Plusieurs vulnérabilités peuvent autoriser un utilisateur distant à exécuter du code arbitraire sous les droits de la victime. C'est la bibliothèque 'mshtml.dll' qui est en cause. Ainsi, toute application y faisant appel, dont Outlook, est potentiellement vulnérable. Le débordement de buffer se produit lors du traitement de l'attribut 'SRC' de la balise HTML ''. http://www.cert.org/advisories/CA-2002-04.html http://www2.fedcirc.gov/advisories/FA-2002-04.html http://www.kb.cert.org/vuls/id/932283 http://www.security.nnov.ru/advisories/mshtml.asp CIAC Reprise de l'avis Microsoft MS02-014 Le CIAC a repris, sous la référence M-055, l'avis Microsoft MS02-014. Un débordement de buffer dans le shell Windows peut être exploité localement afin d'exécuter un code non contrôlé. http://www.ciac.org/ciac/bulletins/m-055.shtml Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 41/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Reprise de l'avis Microsoft MS02-009 Le CIAC a repris, sous la référence M-045, l'avis Microsoft MS02-009. Le mode d'exécution de codes 'VBScript' sous Internet Explorer ne respecte pas le modèle de sécurité entre domaines et peut amener un site malicieux à récupérer des informations sensibles. http://www.ciac.org/ciac/bulletins/m-045.shtml Reprise de l'avis SGI 20020301-01-P Le CIAC a repris, sous la référence M-058, l'avis SGI 20020301-01-P traitant de deux vulnérabilités dans les serveurs Apache livrés avec IRIX. Leur exploitation permet de créer des fichiers '.log' de manière non sécuriser et d'afficher illicitement le contenu des répertoires du serveur. http://www.ciac.org/ciac/bulletins/m-058.shtml Reprise de l'avis Red Hat RHSA-2002:015-17 Le CIAC a repris, sous la référence M-057, l'avis Red Hat RHSA-2002:015-17 au sujet d'une vulnérabilité de la commande 'at' due à un excédent d'appels à la fonction 'free()'. Une exploitation permet d'acquérir des droits privilégiés. Le paquetage 'at' a été mis à jour. http://www.ciac.org/ciac/bulletins/m-057.shtml Reprise de l'avis Red Hat RHSA-2001:165-15 Le CIAC a repris, sous la référence M-056, l'avis Red Hat RHSA-2001:165-15 au sujet d'un débordement de buffer dans la routine d'analyse des paramètres de la ligne de commande affectant l'utilitaire 'uuxqt' du paquetage 'uucp'. Un utilisateur local peut ainsi obtenir des privilèges élevés. Le paquetage 'uucp' a été mis à jour. http://www.ciac.org/ciac/bulletins/m-056.shtml Reprise de l'avis Sun #00218 Le CIAC a repris, sous la référence M-060, l'avis Sun #00218 au sujet d'une vulnérabilité dans Bytecode Verifier dans JRE (Java Runtime Environment) pouvant être exploitée afin d'autoriser un applet à obtenir des privilèges élevés http://www.ciac.org/ciac/bulletins/m-060.shtml Reprise de l'avis Red Hat RHSA-2002:004-11 Le CIAC a repris, sous la référence M-059, l'avis Red Hat RHSA-2002:004-11 au sujet d'un débordement de buffer dans le pré-processeur de 'groff'. Cette vulnérabilité peut être exploitée afin d'obtenir les privilèges de l'utilisateur 'lp' si 'groff' est invoqué par 'LPRng'. http://www.ciac.org/ciac/bulletins/m-059.shtml Reprise de l'avis Red Hat RHSA-2002:020-05 Le CIAC a repris, sous la référence M-046, l'avis Red Hat RHSA-2002:020-05 traitant d'une vulnérabilité de 'ncurses'. Un débordement de buffer local affecte la bibliothèque 'ncurses' lorsque les applications utilisant cette bibliothèque sont démarrées en utilisant de grandes fenêtres. http://www.ciac.org/ciac/bulletins/m-046.shtml Reprise de l'avis Oracle OSA #29 Le CIAC a repris, sous la référence M-047, l'avis Oracle OSA #29 au sujet d'une vulnérabilité dans Oracle PL/SQL pour procédures externes (EXTPROC). Un utilisateur malicieux peut utiliser 'EXTPROC' afin de se connecter au processus 'EXTPROC' du serveur Oracle Database sans authentification préalable. http://www.ciac.org/ciac/bulletins/m-047.shtml Reprise de l'avis NGSSoftware #NISR06022002C Le CIAC a repris, sous la référence M-048, l'avis NGSSoftware #NISR06022002C au sujet de nombreuses vulnérabilités de tout type affectant les éléments constituant de Oracle9iAS, Oracle9i et Oracle8i. Cet avis a été traité par Oracle sous la référence OSA #28. http://www.ciac.org/ciac/bulletins/m-048.shtml Reprise de l'avis Cisco CSCdu20643, CSCdp58360 Le CIAC a repris, sous la référence M-050, l'avis Cisco traitant des failles référencées CSCdu20643 et CSCdp58360. Les produits Cisco IOS avec Cisco Express Forwarding (CEF) activés peuvent exposer des parcelles d'informations relatives aux sessions IP. http://www.ciac.org/ciac/bulletins/m-050.shtml Reprise de l'avis Microsoft MS02-008 Le CIAC a repris, sous la référence M-051, l'avis Microsoft MS02-008 traitant d'une vulnérabilité dans un contrôle ActiveX. Le contrôle 'XMLHTTP' permet d'acquérir des informations sensibles, incluant tout fichier local, suite à une simple requête HTTP. http://www.ciac.org/ciac/bulletins/m-051.shtml Reprise de l'avis Microsoft MS02-013 Le CIAC a repris, sous la référence M-052, l'avis Microsoft MS02-013. Une vulnérabilité de la machine virtuelle Microsoft autorise un applet Java à rediriger le trafic web vers un site malicieux lorsque le navigateur Internet Explorer utilise un proxy pour accéder à Internet. http://www.ciac.org/ciac/bulletins/m-052.shtml Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 42/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Reprise de l'avis CERT VU#234971 Le CIAC a repris, sous la référence M-053, l'avis CERT VU#234971 au sujet d'une vulnérabilité de 'mod_ssl'. Les versions affectées utilisent une routine OpenSSL sous-jacente dont l'implémentation peut conduire à un débordement de buffer. Il est possible d'exploiter cette vulnérabilité afin d'exécuter du code sous les droits du module ssl. Les versions inférieures à 'mod_ssl' 2.8.7-1.3.23 ou à 'Apache-SSL' 1.3.22+1.4.6 sont vulnérables. http://www.ciac.org/ciac/bulletins/m-053.shtml http://www.kb.cert.org/vuls/id/234971 Reprise de l'avis Microsoft MS02-007 Le CIAC a repris, sous la référence M-044, le bulletin Microsoft MS02-007 au sujet d'une vulnérabilité dans les serveurs Microsoft SQL. Un débordement de buffer dans la fonction de traitement des noms de fournisseur OLE DB pour connexions 'ad hoc' autorise un utilisateur distant à exécuter du code sur les serveurs Microsoft SQL. http://www.ciac.org/ciac/bulletins/m-044.shtml Reprise de l'avis Pine 20020301 Le CIAC a repris, sous la référence M-054, l'avis Pine 20020301 au sujet d'une vulnérabilité dans 'OpenSSH'. Un canal OpenSSH inexistant peut être référencé par un client ou un serveur et peut conduire à l'exécution d'un code non contrôlé dans l'application distante. http://www.ciac.org/ciac/bulletins/m-054.shtml CISCO Révision version 2.2 du bulletin sur SNMP Cisco a mis à jour le bulletin traitant des vulnérabilités affectant l'implémentation SNMP version 1 d'un grand nombre de produits Cisco n'utilisant pas Cisco IOS. Cette révision met à jour la section concernant les produits affectés. Cette liste grandissante affecte un grand nombre de produits et matériels. Il convient d'appliquer les correctifs fournis par l'éditeur. http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-non-ios-pub.shtml FREEBSD Disponibilité de plusieurs correctifs FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : squid24 FreeBSD-SA-02:12 openSSH FreeBSD-SA-02:13 pam-pgsql FreeBSD-SA-02:14 cyrus-sasl FreeBSD-SA-02:15 netscape FreeBSD-SA-02:16 mod_frontpage FreeBSD-SA-02:17 http://www.linuxsecurity.com/advisories/ HP Disponibilité des correctifs pour 'openssh-clients' HP annonce la disponibilité des correctifs pour 'openssh-clients' pour HP Secure OS Software pour Linux. Il recommande l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:043-10: http://www.redhat.com/support/errata/RHSA-2002-043.html Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante. HP 'openssh-clients' [HPSBTL0203-029] http://europe-support.external.hp.com/ Disponibilité des correctifs pour 'mod_ssl' HP a annoncé la disponibilité des correctifs pour le module 'mod_ssl' versions inférieures à 2.8.7 pour Apache 1.3.23 pour HP Secure OS software version 1.0. Le module 'mod_ssl' utilise une routine OpenSSL sous-jacente dont l'implémentation peut conduire à un débordement de buffer. Installez le correctif HPTL_00012 disponible via http://itrc.hp.com/ HP 'mod_ssl' [HPSBTL0203-031] http://europe-support.external.hp.com/ Troisième révision du bulletin HPSBUX0202-184 sur SNMP HP a révisé le bulletin référencé HPSBUX0202-184 au sujet des vulnérabilité affectant l'implémentation du protocole SNMPv1. La section réservée aux Firmware JetDirect est détaillée comme suit : JetDirect version X.08.32 et inférieures (avec X = A à K) : Vulnérable JetDirect version X.21.00 et supérieures (avec X = L à P) : Non vulnérable HP prépare actuellement un correctif. Une parade consiste à changer le nom de communauté utilisé et à implémenter les ACLs comme le décrit le document suivant: http://www.hp.com/cposupport/networking/support_doc/bpj05999.html#P88_10129 Une liste des différents firmware est disponible, il est donc d'ores et déjà possible de mettre à jour certains firmware vulnérables. HP 'snmpd' [HPSBUX0202-184] http://europe-support.external.hp.com/ Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 43/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Disponibilité des correctifs pour 'at' HP a annoncé la disponibilité des correctifs pour 'at' pour les plates-formes HP Secure OS Software 1.0 pour Linux. Une vulnérabilité de la commande 'at', due à un excédent d'appels à la fonction 'free()' permet d'acquérir des droits privilégiés. HP recommande l'installation des RPMs disponibles via le site Red Hat. http://www.redhat.com/support/errata/RHSA-2002-015.html HP 'at' [HPSBTL0203-034] http://europe-support.external.hp.com/ Disponibilité des nouveaux correctifs pour 'ucd-snmp' HP a annoncé la disponibilité des correctifs pour 'ucd-snmp'. L'implémentation SNMP version 1 de la distribution HP Secure OS version 1.0 pour Linux (basé sur Red Hat) est vulnérable aux attaques de déni de service décrites dans le bulletin CERT CA-2002-03. HP recommande l'installation des RPMs disponibles via le site Red Hat. http://www.redhat.com/support/errata/RHSA-2001-163.html HP 'ucd-snmp' [HPSBTL0203-033] Http://europe-support.external.hp.com/ Disponibilité des correctifs pour 'uucp' HP a annoncé la disponibilité des correctifs pour le paquetage 'uucp'. Un débordement de buffer affecte 'uuxqt' et peut autoriser un utilisateur local à exécuter du code les droits 'uucp'. Le paquetage 'uucp' n'est pas inclus dans l'installation par défaut de HP Secure OS Software 1.0 pour Linux. HP recommande l'installation des RPMs disponibles via le site Red Hat. http://www.redhat.com/support/errata/RHSA-2001-165.html HP 'uucp' [HPSBTL0203-032] Http://europe-support.external.hp.com/ Révision des bulletins HPSBTL0201-014 et HPSBTL0201-015 HP a annoncé la révision du bulletin HPSBTL0201-014 au sujet d'une vulnérabilité dans 'groff' et HPSBTL0201-015 au sujet d'une vulnérabilité dans 'pine'. De nouveaux correctifs sont disponibles via le site Red Hat. http://www.redhat.com/support/errata/RHSA-2002-004.html HP 'groff' [HPSBTL0201-014] http://www.redhat.com/support/errata/RHSA-2002-009.html HP 'pine' [HPSBTL0201-015] http://europe-support.external.hp.com/ Révision 6 du bulletin HPSBUX0202-184 sur SNMP HP a révisé le bulletin référencé HPSBUX0202-184 au sujet des vulnérabilités affectant l'implémentation du protocole SNMPv1. La révision annonce que pour les versions HP-UX et Solaris de Network Node Manager 5.x, d'autres vulnérabilités subsistent. De nouveaux correctifs sont en cours de développement pour ces environnements ainsi que pour Windows NT. Par ailleurs, les produits HP OC SS7 (OpenCall) J3362A et J5938A ne sont plus vulnérables si les correctifs PHSS_26137 et PHSS_26138 respectivement, pour HP-UX 10.20 et 11.x, ont sont installés. http://itrc.hp.com/ HP 'snmpd' [HPSBUX0202-184] http://europe-support.external.hp.com/ Révisions 4 et 5 du bulletin HPSBUX0202-184 HP a révisé par deux fois le bulletin référencé HPSBUX0202-184 au sujet des vulnérabilité affectant l'implémentation du protocole SNMPv1. Ces révisions apportent de nouveaux correctifs et annonce que les systèmes Solaris et Windows/NT utilisant Openview ou NNM sont vulnérables. HP-UX 10.24 VirtualVault (VVOS): PHSS_26367, HP-UX 11.04 VirtualVault (VVOS): PHSS_26368, HP-UX 10.x Network Node Manager (NNM) 5.x: PHSS_25990, Solaris 2.x Network Node Manager (NNM) 5.x: PSOV_03074. http://support.openview.hp.com/cpe/patches/nnm/nnm.jsp Les correctifs pour NT sont en cours de développement et seront disponibles lors d'une future révision du bulletin HP. HP 'snmpd' [HPSBUX0202-184] http://europe-support.external.hp.com/ Révision du bulletin HPSBUX0202-185 sur 'AdvanceStack' HP a révisé le bulletin HPSBUX0202-185 au sujet d'une vulnérabilité dans la gestion à distance des hubs HP AdvanceStack permettant à un utilisateur distant d'acquérir des privilèges élevés. Les version annoncées vulnérables dans la révision sont : HP AdvanceStack J3200A, J3201A, J3202A, J3203A, J3204A, J3205A, J3210A avec le firmware version A.03.07 et inférieurs. Il n'existe toujours pas de correctif. La parade proposée consiste à désactiver l'accès de gestion à distance par web ou à désactiver l'adresse IP qui y est associée. HP 'AdvanceStack' [HPSBUX0202-185] http://europe-support.external.hp.com/ Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 44/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Disponibilité des correctifs pour 'ncurses4' HP annonce la disponibilité des correctifs pour 'ncurses4' pour HP Secure OS Software pour Linux. Il recommande l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:020-05: http://www.redhat.com/support/errata/RHSA-2002-020.html Un débordement de buffer local affecte la bibliothèque 'ncurses' lorsque les applications utilisant cette bibliothèque sont démarrées en utilisant de grandes fenêtres. HP 'ncurses4' [HPSBTL0202-025] Http://europe-support.external.hp.com/ Disponibilité des correctifs pour 'squid' HP annonce la disponibilité des correctifs pour 'squid' pour HP Secure OS Software pour Linux. Il recommande l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:029-09: http://www.redhat.com/support/errata/RHSA-2002-029.html Trois vulnérabilités affectant le proxy-cache 'squid' permettent de provoquer un déni de service ou encore un débordement de buffer. HP 'squid' [HPSBTL0203-026] Http://europe-support.external.hp.com/ Disponibilité de la mise à jour du noyau 2.4 HP annonce la disponibilité de la mise à jour du noyau 2.4 pour HP Secure OS Software pour Linux. Il recommande l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:028-13: http://www.redhat.com/support/errata/RHSA-2002-028.html Une faille du composant "IRC connection tracking", inhérent au noyau, peut autoriser l'ouverture illégitime de ports. HP 'kernel' [HPSBTL0203-027] Http://europe-support.external.hp.com/ Disponibilité des correctifs pour 'php' HP annonce la disponibilité des correctifs pour 'php' pour HP Secure OS Software pour Linux. Il recommande l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:035-13: http://www.redhat.com/support/errata/RHSA-2002-035.html Plusieurs failles affectant la commande PHP 'php_mime_split' autorisent un utilisateur distant à exécuter du code arbitraire sur le serveur hébergeant une version vulnérable de PHP. HP 'php' [HPSBTL0203-028] http://europe-support.external.hp.com/ Nouvelle révision du bulletin HPSBUX0111-175 sur dtspcd HP a une nouvelle fois révisé le bulletin HPSBUX0111-175 au sujet d'un débordement de buffer affectant le démon 'dtspcd' sous les environnements CDE. Il est possible d'exécuter du code distant sous les droits 'root'. L'ensemble des correctifs pour les versions de HP-UX sont disponibles. HP-UX 10.10: PHSS_25785, HP-UX 10.20: PHSS_25786, HP-UX 10.24: PHSS_26029, HP-UX 11.00: PHSS_25787, HP-UX 11.04: PHSS_26029, HP-UX 11.11: PHSS_25788. HP 'dtspcd' http://europe-support.external.hp.com/ LINUX CALDERA Disponibilité de nombreux correctifs Caldera annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : rsync CSSA-2002-003.0 ucd-snmp CSSA-2002-004.0 http://www.linuxsecurity.com/advisories/caldera.html LINUX DEBIAN Disponibilité de nombreux correctifs Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : ncurses DSA-113-1 gnujsp DSA-114-1 php DSA-115-1 cfs DSA-116-1 cvs DSA-117-1 xsane DSA-118-1 ssh DSA-119-1 mod_ssl DSA-120-1 xtell DSA-121-1 zlib DSA-122-1 http://www.debian.org/security/2002/ Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 45/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 LINUX MANDRAKE Disponibilité de nombreux correctifs Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : squid MDKSA-2002:016 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 php MDKSA-2002:017 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 cyrus-sasl MDKSA-2002:018 8.0 / 8.1 openssh MDKSA-2002:019 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 mod_ssl MDKSA-2002:020 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 mod_frontpage MDKSA-2002:021 8.0 / 8.1 zlib MDKSA-2002:022 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 zlib-pkgs MDKSA-2002:023-1 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 rsync MDKSA-2002:024 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2 http://www.linux-mandrake.com/en/security/ LINUX REDHAT Disponibilité de nombreux correctifs RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages : ucd-snmp RHSA-2001:163-20 6.2 / 7.0 / 7.1 / 7.2 ncurses4 RHSA-2002:020-05 6.2 / 7.0 / 7.1 / 7.2 kernel irc RHSA-2002:028-13 7.1 / 7.2 squid RHSA-2002:029-09 6.2 / 7.0 / 7.1 / 7.2 radiusd RHSA-2002:030-08 powertools 7.1 / 7.2 php RHSA-2002:035-13 6.2 / 7.0 / 7.1 / 7.2 zlib RHSA-2002:026-35 6.2 / 7.0 / 7.1 / 7.2 zlib RHSA-2002:027-22 toutes versions de powertools cups RHSA-2002:032-12 powertools 7.0 mod_ssl RHSA-2002:041-08 7.0 / 7.1 / 7.2 secureweb RHSA-2002:042-12 6.2 / 7.0 / 7.1 / 7.2 openssh RHSA-2002:043-10 7.0 / 7.1 / 7.2 imlib RHSA-2002:048-06 6.2 / 7.0 / 7.1 / 7.2 http://www.linuxsecurity.com/advisories/redhat.html NOVELL Disponibilité des correctifs pour SNMPv1 Novell a annoncé la disponibilité des correctifs pour l'implémentation Novell du protocole SNMP version 1. Celle-ci est vulnérable à des attaques de déni de service lors du traitement des traps (VU#107186) et des requêtes (VU#854306) SNMP. Les correctifs sont disponibles pour Novell NetWare versions 4.x, 5.x et 6.x. Novell 'snmp' [2961546] http://support.novell.com/servlet/tidfinder/2961546 NetBSD Disponibilité des correctifs pour 'gzip' NetBSD a annoncé la disponibilité des correctifs pour 'gzip'. Un mauvais traitement des noms de fichiers longs par 'gzip' autorise un utilisateur à exécuter du code arbitraire. NetBSD 'gzip' [NetBSD-SA2002-002] ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-002.txt.asc Disponibilité des correctifs pour 'openssh' NetBSD a annoncé la disponibilité des correctifs pour 'openssh'. Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante. NetBSD 'openssh' [NetBSD-SA2002-004] ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-004.txt.asc OpenBSD Disponibilité des correctifs pour 'zlib' OpenBSD a annoncé la disponibilité des correctifs pour 'zlib'. Une vulnérabilité pouvant être exploitée à distance a été mise en évidence dans la bibliothèque 'zlib' offrant diverses fonctions de compression. Notons que la fonction 'free()' sous OpenBSD détecte les erreurs de double libération de mémoire. Cependant, le noyau comporte un composant 'zlib' qui peut être utilisé par le démon 'pppd' et par IPSec. Correctifs pour OpenBSD 3.0 et 2.9 : ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/015_zlib.patch ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/022_zlib.patch OpenBSD 'zlib' [015], [022] http://www.openbsd.org/errata.html#zlib http://www.openbsd.org/errata29.html#zlib Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 46/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Disponibilité des correctifs pour 'openssh' OpenBSD a annoncé la disponibilité des correctifs pour 'openssh'. Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante. ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/014_openssh.patch ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/021_openssh.patch OpenBSD 'openssh' [014], [021] http://www.openbsd.org/errata.html#openssh http://www.openbsd.org/errata29.html#openssh SCO/CALDERA Disponibilité des correctifs pour 'OpenSSH' SCO a annoncé la disponibilité des correctifs pour 'OpenSSH'. Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante. Correctif pour SCO OpenServer version 5.0.6a et inférieures ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.10/openssh-3.1p1-VOLS.tar Correctif pour SCO UnixWare version 7.1.1 et SCO Open UNIX versions 8.0.0 ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.11/openssh-3.1p1.pkg SCO 'OpenSSH' [CSSA-2002-SCO.10], [CSSA-2002-SCO.11] ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.10/CSSA-2002-SCO.10.txt ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.11/CSSA-2002-SCO.11.txt Disponibilité des correctifs pour 'IPFilter' SCO annonce la disponibilité des correctifs pour 'IPFilter'. Il était possible de passer un fragment IP, sous certaines conditions, en contournant les règles de filtrage mises en place. Appliquez le correctif disponible pour SCO OpenServer version 5.0.6a et inférieures. ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.9/erg711678 IP FILTER 'IPFilter' [CSSA-2002-SCO.9] ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.9/CSSA-2002-SCO.9.txt Disponibilité des correctifs pour 'squid' Caldera a annoncé la disponibilité des correctifs pour 'squid'. Plusieurs vulnérabilités affectant le proxy-cache 'squid' permettent de provoquer un déni de service ou un débordement de buffer. Correctif pour SCO OpenServer version 5.0.6a et inférieures. ftp2.caldera.com/pub/skunkware/osr5/vols/squid-2.4.STABLE4-VOLS.tar Caldera 'squid' [CSSA-2002-SCO.7] ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.7/CSSA-2002-SCO.7.txt SGI Vulnérabilités additionnelles dans ToolTalk et CDE SGI annonce étudier les vulnérabilités affectant ToolTalk 'ttsession' et CDE 'dtspcd'. Ces vulnérabilités sont décrites dans le bulletin CERT CA-1999-11, vulnérabilités #1 et #2. Les vulnérabilités #3 et #4 de ce même bulletin, ainsi que celles décrites dans le bulletin CERT CA-2001-31 ont été corrigées dans la version CDE 5.1 et par le correctif 4416. Se référer au bulletin SGI 20011107-01-P Les vulnérabilités 'ToolTalk' discutées dans le bulletin CERT CA1998-11 ont été corrigées dans la version IRIX 6.5.3 et supérieures. ftp://patches.sgi.com/support/free/security/advisories/19981101-01-PX ftp://patches.sgi.com/support/free/security/advisories/20020302-01-A Faiblesses d'initialisation des numéros de séquence TCP SGI annonce étudier la vulnérabilité mettant en cause les faiblesses dans la méthode d'initialisation des numéros de séquences des paquets TCP/IP. Cette vulnérabilité a été décrite dans le bulletin CERT CA-2001-09 Aucune autre information n'est disponible à ce jour. Pour de plus amples détails, se référer aux bulletins suivants: SGI 19950123-02-I ftp://patches.sgi.com/support/free/security/advisories/19950123-02-I CERT CA-1996-21 http://www.cert.org/advisories/CA-1996-21.html SGI 19961202-01-PX ftp://patches.sgi.com/support/free/security/advisories/19961202-01-PX CERT CA-1995-01 http://www.cert.org/advisories/CA-1995-01.html ftp://patches.sgi.com/support/free/security/advisories/20020303-01-A SUN Disponibilité des correctifs pour SEAM 1.0 et 1.0.1 Un utilisateur ne possédant pas de privilège particulier peut exploiter une vulnérabilité de type débordement de buffer dans la version SEAM Kerberos V5 de 'telnet' afin d'obtenir un accès 'root' distant. SPARC SEAM 1.0 Solaris 6, 7: 110057-04 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110057&rev=04 SPARC SEAM 1.0.1 Solaris 8: 110060-10 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110060&rev=10 Intel SEAM 1.0 Solaris6, 7: 110058-04 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110058&rev=04 Intel SEAM 1.0.1 Solaris 8: 110061-10 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110061&rev=10 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/43223 CODES D’EXPLOITATION Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion : Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 47/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 MICROSOFT Code d'exploitation pour la vulnérabilité 'MSHTML' Le site Russe ayant publié une alerte au sujet de la vulnérabilité affectant la bibliothèque 'mshtml.dll' propose de détailler comment il a exploité le débordement de buffer présent dans cette bibliothèque. Un code d'exploitation écrit en Assembleur est fourni. Il est recommandé d'installer le correctif Microsoft proposé dans le bulletin MS02-005. http://archives.neohapsis.com/archives/bugtraq/2002-02/0307.html PHP Code d'exploitation pour la vulnérabilité PHP Un code exploitant la vulnérabilité PHP a été publié sur le site Securiteam. Celui-ci permet de provoquer un déni de service suite à un débordement de buffer dans la fonction 'php_mime_split'. Il est probable qu'un code permettant d'exécuter du code distant apparaisse sous peu. http://www.securiteam.com/exploits/5TP01156KS.html JRE Code d'exploitation pour la vulnérabilité dans JVM L'éditeur d'antivirus Finjan publie une alerte concernant la vulnérabilité de la Machine Virtuelle Java ou JVM (Java Virtual Machine) et autorisant un applet non signé à exécuter du code en dehors du contexte de sécurité de la JVM. Finjan propose un code d'exploitation créant un répertoire sur le bureau portant le nom 'You Have Been Hacked!' et recopiant certains de vos fichiers personnels. Il est fortement recommandé d'appliquer les correctifs disponibles. http://www.finjan.com/attack_release_detail.cfm?attack_release_id=69 http://www.finjan.com/mcrc/java.cfm BULLETINS ET NOTES Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les éditeurs: CERT Le faux bulletin Microsoft véhicule 'W32/Gibe' Le CERT informe, dans la note d'incident IN-2002-02, qu'un faux bulletin Microsoft véhicule le cheval de Troie baptisé 'W32/Gibe'. Microsoft avait fait état d'un code malicieux utilisant le même vecteur de propagation, sans plus d'information. Le cheval de Troie se copie dans plusieurs fichiers, utilise un composant permettant l'envoi d'e-mails en masse et la recherche les adresses e-mail. Il ouvre aussi une porte dérobée sur le port 12378/TCP. Une copie du faux bulletin ainsi que les noms de fichiers utilisés sont disponibles dans la note du CERT. Ils ne sont pas évoqués ici pour éviter un éventuel filtrage de ce bulletin par votre passerelle de messagerie. Une liste des principaux éditeurs d'anti-virus permet de mettre à jours les signatures associées. http://www.cert.org/incident_notes/IN-2002-02.html Publication de la synthèse trimestrielle CS-2002-01 Le CERT publie, sous la référence CS-2002-01, la synthèse des mois de décembre 2001 ainsi que janvier et février 2002. Cette synthèse traite des vulnérabilités, exploitation ou activités suspectes ou bien encore de virus dont il a été question ces trois derniers mois. Ainsi sont mis en avant : 1. Les vulnérabilités des implémentations du protocole SNMP version 1 CA-2002-03 2. L'exploitation de la vulnérabilité des environnements CDE sous Solaris CA-2002-01 3. Le débordement de buffer affectant le service UPnP de Microsoft CA-2001-37 4. La forte activité autour des démons SSH CA-2001-35 5. Les multiples vulnérabilités affectant 'WU-FTPD' CA-2001-33 6. Le virus 'W32/BadTrans' IN-2001-14 7. Le code malicieux 'Kaiten' (Voyager Alpha Force) IN-2001-13 http://www.cert.org/summaries/CS-2002-01.html DETOURNEMENT Détournement de l'information sur des sites majeurs De nombreux sites majeurs d'information, accessibles via Internet, peuvent être détournés afin de faire croire au lecteur que l'information transmise provient du site sur lequel il s'est connecté. Ainsi, le New York Times ou le Washington Post, pour ne citer qu'eux peuvent faire apparaître très simplement une fausse information. De nombreux sites sont affectés dans la manière dont est poussée le contenu à l'intérieur de la page. Les URLs proposées sont facilement détectables mais il est possible de masquer ce sur quoi elles pointent si les URLs sont présentées au format HTML. Point Blank Security Notice [PBS0302002] http://pointblanksecurity.com/css/ Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 48/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 IBM Disponibilité du co-processeur IBM 4758 version 2.41 La version 2.41 du co-processeur IBM 4758, dédié au chiffrement et extrêmement sécurisé, est désormais disponible. Cette version inclut un correctif conçu afin d'empêcher les attaques décrites dans l'article 'Extracting a 3DES key from an IBM 4758' : http://www.cl.cam.ac.uk/~rnc1/descrack/ Par la même occasion, d'autres faiblesses et failles de sécurité ont été corrigées en conséquence des investigations approfondies du code du CCA (Common Cryptographic Architecture). http://www-3.ibm.com/security/cryptocards/html/release241.shtml http://www-3.ibm.com/security/cryptocards/html/ordersoftware.shtml http://www-3.ibm.com/security/cryptocards/html/supportsoftware.shtml LEGISLATION Données personnelles et administration électronique Le rapport intitulé "Données personnelles et administration électronique" a été remis à Michel Sapin, ministre de la fonction publique et de la réforme de l'Etat. Ce rapport avait été demandé dans le cadre du lancement de la "deuxième étape de l'administration électronique". http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=8199 http://www.internet.gouv.fr/francais/frame-actualite.html http://www.internet.gouv.fr/francais/textesref/raptruche/raptruche.pdf MICROSOFT Nouveau service d'extensions pour FrontPage 2000 Server Microsoft annonce la disponibilité d'un nouveau service d'extensions (FPSE 2000 SR 1.3) pour les serveurs Microsoft FrontPage 2000. Celui-ci inclut de nombreuses améliorations en termes de stabilité et de performances ainsi que tous les correctifs associés dont la liste est disponible à l'adresse suivante : http://support.microsoft.com/default.aspx?scid=kb;EN-US;q306118 Notons que FPSE 2000 SR1.3 est inclut dans le paquetage Windows 2000 Security Rollup Package. http://www.microsoft.com/technet/security/news/FPSE2K.asp http://msdn.microsoft.com/library/en-us/dnservext/html/Winfpse.asp Liste des fonctions de SQL Server vulnérables De nombreuses fonctions fournies avec SQL Server sont vulnérables au problème décrit pour la fonction 'xp_dirtree'. La personne ayant découvert cette vulnérabilité liste toutes les procédures de Microsoft SQL Server 7 et 2000 affectées. Un débordement de buffer peut autoriser un utilisateur distant à provoquer un déni de service ou à exécuter du code sous les droits du serveur. http://www.appsecinc.com/resources/alerts/mssql/02-0000.html Neuf produits Microsoft utilisent 'zlib' Il a été rapporté que plusieurs applications Microsoft incluant Office, Internet Explorer, FrontPage, DirectX, MSN Messenger et bien d'autres pourraient utiliser une portion de code emprunté à la bibliothèque de compression 'zlib'. Cependant, il n'a pas été déterminé si ces applications étaient vulnérables aux attaques de déni de service et autorisant l'exécution de code dont 'zlib' a fait l'objet. http://news.com.com/2100-1001-860328.html Disponibilité du SP1 pour l'environnement .NET Microsoft a annoncé la disponibilité du Service Pack 1 pour l'environnement .NET. Celui-ci inclut de nombreux correctifs dont la liste est disponible via le document Q317396. http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q317396 Par ailleurs, la configuration par défaut renforce le niveau de sécurité. http://www.microsoft.com/technet/security/news/FrmwkSP1.asp Cheval de Troie véhiculé par un faux bulletin Microsoft Microsoft informe ses utilisateurs qu'un cheval de Troie circule actuellement sur l'Internet. Il est véhiculé par un faux bulletin Microsoft prétendant contenir en attachement, une mise à jour pour les produits Microsoft. En réalité, il s'agit d'un logiciel malicieux endommageant les fichier appartenant à la victime lorsque celui-ci est exécuté. D'autre virus ont été propagés d'une manière similaire. http://www.microsoft.com/technet/security/news/bogus.asp A ce propos, Microsoft rappelle qu'aucun correctif n'est transmis directement par e-mail et que ceux-ci sont disponibles uniquement via les sites (http et ftp) ou sont transmis sur CD ou disquettes. Notons que tous les produits sont signés afin de s'assurer qu'ils n'ont pas été altérés. http://www.microsoft.com/technet/security/policy/swdist.asp ZLIB Liste des applications utilisant la bibliothèque 'zlib' Le site 'gzip.org' propose la liste des applications utilisant la bibliothèque 'zlib', et donc potentiellement vulnérables au problème de gestion de la libération mémoire. Au total, 597 applications sont recensées, incluant le noyau Linux (kernel). http://www.gzip.org/zlib/apps.html Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 49/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 ATTAQUES OUTILS BIATCHUX Description Nouveau venu sur le ‘marché’ des systèmes d’exploitation autonomes, ‘Biatchux’ pourrait bien remettre en cause les conclusions de notre article portant sur ‘PLAC’, ‘Trinux’ et ‘Knoppix’ ! Bien qu’encore non finalisée, la version testée occupe quelques 112Mo, une version allégée (58.8Mo) étant disponible qui autorisera son utilisation sur un support de type ‘mini-CD’. S’appuyant sur un noyau 2.4.16 , ‘Biatchux’ intègre la quasi totalité des utilitaires indispensables à l’auditeur dont nous avons pu avoir l’occasion de parler depuis les tous premiers numéros de nos rapports de veille. La version 0.1.0.6b intègre ainsi quelques 60 paquetages dont notamment: chrootkit v0.35, l’utilitaire permettant de rechercher les traces de la présence d’un ‘rootkit’ (Rapport N°39 – Février 2002), p0f, le seul outil actuellement disponible permettant d’identifier un système sur la seule analyse du paquet SYN transmis lors de l’ouverture d’une connexion (Rapport N°42 - Janvier 2002), autopsy v1.01, l’interface ‘HTML’ facilitant la mise en œuvre du célèbre ‘Coroner toolkit’, utilitaire lui aussi livré et permettant la récupération des fichiers effacés en environnement UNIX (Rapport N°38 – Septembre 2001), dsniff v2.3, un paquetage contenant divers outils d’audit réseau mais aussi les utilitaires permettant d’intercepter les sessions SSH et HTTPS (Rapport N°29 - Décembre 2000), whisker v1.4, un utilitaire d’audit des serveurs WEB rapidement devenu l’une des références en la matière (Rapport N°15 - Octobre 1999), hping2, la version revue et corrigée de l’utilitaire ‘ping’ destiné à tester la connectivité IP entre deux systèmes (Rapport N°16 - Novembre 1999), nmap v2.54, la dernière version d’un remarquable utilitaire d’audit système lui aussi devenu une référence incontournable (Rapport N°6 - Janvier 1999), firewalk, un utilitaire permettant l’identification des équipements placés entre la source et une cible pourtant protégée par un dispositif de filtrage (Rapport N°4 - Novembre 1998), Sont aussi présents: l’indispensable utilitaire ‘netcat v1.10’, le fantastique analyseur réseau ‘ethereal v0.9.2’ dans sa toute dernière version, l’outil ‘httptunnel v3.3’ permettant d’établir un tunnel protocolaire sur HTTP, la version UNIX de l’outil Windows ‘nbtstat’, le célèbre outil d’audit ‘nessus’ dans la version 1.1.14 développement, … et bien d’autres paquetages tout aussi performants et indispensables. Les utilisateurs des systèmes Windows et Solaris 2.7 ne seront pas oubliés puisque la distribution intègre, sous ‘/statbin’, un répertoire dédié à chacun de ces systèmes contenant 61 commandes UNIX classiques allant de ‘cat’, ‘chgrp’, ‘chmod’ à ‘who’ et ‘zcat’. On notera par ailleurs la présence d’un répertoire ‘/Win32’ contenant une collection d’outils dédiés à cet environnement dont l’utilitaire ‘cmospasswd’ permettant d’identifier l’origine du BIOS et de modifier le mot de passe éventuellement assigné, ‘strace’ un outil similaire à ‘ptrace’ ou ‘truss’ en environnement ‘UNIX’ et permettant de visualiser en temps réel les appels systèmes, la version WIN32 de ‘john-the-ripper’ le célèbre utilitaire d’attaque en force des mots de passe ou encore divers utilitaires d’investigation et de tests développés par la société ‘Foundstone’. Nous laisserons le lecteur parcourir ces répertoires dont le contenu n’est que partiellement documenté. Un système de menus, non encore complètement achevé, guidera dés le démarrage l’utilisateur dans les méandres de la configuration des paramètres réseaux mais aussi dans la sélection des outils d’analyse et d’audit. On appréciera la possibilité de pouvoir choisir de démarrer sur un utilitaire de test de la mémoire ou sur l’une des deux configurations de noyau proposées. Le fonctionnement irréprochable de cette distribution autonome nous amène à recommander son utilisation en la positionnant comme directement concurrente de la distribution ‘Trinux’. On notera cependant qu’un doute plane sur sa pérennité; le fichier ‘v0.1.0.6b-Changes’ décrivant les évolutions depuis la version précédente précise en effet qu’il s’agira probablement de la dernière mise à jour pour une durée indéterminée. William Salusky, son auteur annonce souhaiter se consacrer à plein temps à sa recherche d’un nouvel emploi. Espérons que le développement de ‘Biatchux’ procède d’une réelle volonté de mettre à disposition un environnement d’audit et non d’une stratégie visant à prouver un savoir-faire dans l’optique de ‘faire monter les enchères’ … Complément d'information http://biatchux.sourceforge.net/ http://biatchux.dmzs.com/ WHITEHAT ARSENAL Description Proposé dans une version béta gratuite – v1.0.3 béta - par la société WhiteHat Security, Inc., l’outil d’audit WEB ‘WhiteHat Arsenal’ ou ‘WH Arsenal’ devrait cependant faire l’objet d’une commercialisation d’ici Juin. Cet outil est Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 50/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 fonctionnel dans les environnements Windows (v1.0.2) et LINUX (v1.0.3). Conçu en tant qu’application WEB installée dans la structure d’accueil Apache (répertoires /htdocs et /cgi-bin), ‘WH Arsenal’ est constitué de 4 scripts écrits en langage ‘perl’ (forcedbrowse.pl, riprewrite.pl, session.pl et spider.pl) activés par le biais d’une interface HTML simple, ergonomique et donnant accès à une excellente documentation en ligne. On notera que la version actuelle entachée de nombreux bogues notamment dans la fonction de recherche (accessible via le menu ‘Forced Browsing’) n’offre aucun mécanisme d’installation automatisée et encore moins le choix des répertoires d’accueil. L’utilisateur devra notamment créer manuellement les répertoires de travail dans la structure d’accueil ‘Apache’ (‘Wharsenal/Sessions/NomdeLaSession’) et éventuellement modifier le chemin d’accès à l’interpréteur ‘perl.exe’ dans chacun des scripts si celui-ci n’est pas installé sous ‘c:\perl\bin’. La majorité des paramètres et des éléments nécessaires à l’analyse sont localisés dans trois fichiers de configuration que l’utilisateur pourra éditer ‘à ses risques et périls’, aucune information relative à ceux-ci n’étant fournie dans la version testée: - Fichier ‘dirs.txt’: contient la liste des répertoires classiquement présents dans sur un serveur WEB, - Fichier ‘logs.txt’: contient la liste des fichiers de journalisation usuels en environnement Apache, - Fichier ‘suffixes.txt’: contient la liste des extensions des scripts et des pages dynamiques. Bien entendu, un serveur ‘Apache’ devra être installé sur le poste hébergeant l’outil ‘WH Arsenal’, outil qui pourra alors être activé localement ou depuis un poste distant. Dans tous les cas, ce serveur devra faire l’objet d’une sécurisation poussée visant à réduire non seulement les risques d’utilisation illicite de l’outil mais aussi la menace d’une compromission des résultats des audits menés par les utilisateurs autorisés. Cet outil, objet d’une importante campagne de publicité dans certaines listes d’information, n’offre en pratique aucune grande nouveauté hormis la présence d’une interface agréable à manipuler facilitant la recherche des arborescences, la création manuelle de requêtes et offrant de nombreuses fonctionnalités d’édition. Ainsi, et contrairement à ce que l’interface pourrait laisser croire, le champ ‘Attack label’ n’offre d’autre fonction que l’ajout du texte sélectionné dans le fichier de journalisation des résultats ! Nous réservons notre jugement dans l’attente de la disponibilité de la version commerciale dont on peut espérer qu’elle intégrera de nombreuses fonctionnalités supplémentaires pour justifier de l’intérêt de l’acheter ... Complément d'information http://community.whitehatsec.com/index.pl?section=wharsenal FNORD – SNORT PROCESSEUR Description Classé dans la catégorie des systèmes de détection d’intrusion (IDS – Intrusion Detection System), le paquetage ‘snort’ souffrait jusqu'à ce jour de l’absence d’une fonctionnalité performante de recherche de la présence de codes d’exploitation, ou ‘Shell codes’, dans les paquets analysés. Il y a quelques années, la transmission de nombreux codes d’exploitation pouvait être détectée par le biais d’une règle déclenchée par la détection d’une signature connue et constante telle que la présence de la chaîne ‘/bin/sh’. En effet, l’objectif de la majorité des codes d’exploitation étant d’obtenir un accès interactif sur le système cible, un interpréteur de commande doit être ‘in fine’ exécuté. L’interpréteur Bourne Shell étant présent sur la grande majorité des systèmes UNIX, celui-ci est généralement retenu et le chemin d’accès - ‘/bin/sh’ – est codé ‘en dur’ dans le code d’exploitation. Les techniques d’écriture de ces codes ont en conséquence suivi une évolution similaire à celle subie par les codes viraux: renforcement du masquage et de la furtivité afin d’éviter une détection par les mécanismes d’ analyse de signature. Plusieurs moyens ont été mis au point: chiffrement de tout ou partie du code actif, modification dynamique de l’encodage. Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 51/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 Processeur HP HPPA HPPA 08 21 02 9a HPPA 08 41 02 83 HPPA 08 a4 02 46 HPPA 09 04 06 8f HPPA 09 09 04 07 HPPA 09 6a 02 8c xor xor or shladd sub xor Processeurs INTEL 32bits IA32 27 daa IA32 2f das IA32 33 c0 xor IA32 37 aaa IA32 3f aas IA32 40 inc IA32 41 inc IA32 42 inc IA32 43 inc IA32 44 inc IA32 45 inc IA32 46 inc IA32 47 inc IA32 48 dec IA32 4a dec IA32 4b dec IA32 4c dec IA32 4d dec IA32 4e dec IA32 4f dec IA32 50 push IA32 51 push IA32 52 push IA32 53 push IA32 54 push IA32 55 push IA32 56 push IA32 57 push IA32 58 pop ‘remplissage’ Code Buffer Position probable de l’adresse de retour ‘remplissage’ (extraits de la liste http://cansecwest.com/noplist-v1-1.txt) %r1,%r1,%r26 HPPA 09 cd 06 0f add %r13,%r14,%r15 %r1,%r2,%r3 HPPA 94 6c e0 84 subi,OD 42,%r3,%r12 %r4,%r5,%r6 HPPA b5 03 e0 00 addi,OD 42,%r8,%r3 %r4,2,%r8,%r15 HPPA b5 4b e0 00 addi,OD 42,%r10,%r11 %r9,%r8,%r7 HPPA d0 e8 0a e9 shrpw %r8,%r7,8,%r9 %r10,%r11,%12 (extraits de la liste http://cansecwest.com/noplist-v1-1.txt) ' IA32 83 c8 00 or N,%eax / IA32 83 e8 00 sub N,%eax %eax,%eax IA32 83 f0 00 xor N,%eax 7 IA32 83 f8 00 cmp N,%eax ? IA32 83 f9 00 cmp N,%ecx %eax @ IA32 83 fa 00 cmp N,%edx %ecx A IA32 83 fb 00 cmp N,%ebx %edx B IA32 83 c0 00 add N,%eax %ebx C IA32 85 c0 test %eax,%eax %esp D IA32 87 d2 xchg %edx,%edx %ebp E IA32 87 db xchg %ebx,%ebx %esi F IA32 87 c9 xchg %ecx,%ecx %edi G IA32 8c c0 mov %es,%eax %eax, H IA32 8c e0 mov %fs,%eax %edx J IA32 8c e8 mov %gs,%eax IA32 90 NOP %ebx K %esp L IA32 91 xchg %eax,%ecx %ebp, M IA32 92 xchg %eax,%edx %esi N IA32 93 xchg %eax,%ebx %edi O IA32 95 xchg %eax,%ebp %eax P IA32 96 xchg %eax,%esi %ecx Q IA32 97 xchg %eax,%edi %edx R IA32 98 cwtl %ebx S IA32 99 cltd %dsp T IA32 9b fwait %ebp U IA32 9e safh %esi V IA32 9c pushf %edi W IA32 9f lahf %eax X IA32 b0 00 mov N,%eax Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Code Adresse de retour Buffer Connue sous le terme de polymorphisme, cette dernière technique s’appuie principalement sur la commutativité de certaines fonctions du code et l’existence de fonctions mathématiquement ou logiquement équivalentes. Ainsi, et à titre d’exemple, l’affectation de la valeur 0 à un registre peut être réalisée par l’utilisation de l’opérateur classique d’assignation (Registre = 0) mais aussi par l’emploi de la fonction logique ‘Ou Exclusif’ encore appelée ‘Addition Modulo 2’ et codée ‘XOR’ (Registre = Registre XOR Registre). @1 Les codes destinés à exploiter un débordement de buffer @1 @2 partagent généralement une caractéristique unique prenant @1 @3 @4 la forme d’un en-tête contenant plusieurs occurrences de @1 NOP l’instruction NOP, instruction ne générant aucun traitement @2 NOP comme l’indique son nom: No OPeration. Cet en-tête, @3 NOP @4 NOP véritable signature des codes exploitant un débordement du buffer, joue le rôle d’un mécanisme de compensation assurant le fonctionnement immédiat du programme alors que certains paramètres d’adressage vitaux ne sont pas exactement connus. Exemples de construction de codes d’exploitation Ici aussi, la technique du polymorphisme pourra être exploitée pour transformer la signature constante formée par la succession des instructions NOP en une séquence évolutive. Pour cela, une liste d’instructions équivalentes, c’est à dire n’affectant pas le déroulement du programme, sera établie. Cette liste sera ensuite utilisée par l’attaquant pour générer un en-tête différent donc difficilement exploitable en tant que signature d’un code d’attaque. Comme souvent, la connaissance de cette liste peut aussi servir les intérêts du défenseur qui pourra intégrer son contenu en tant qu’éléments constitutifs d’une nouvelle série de signatures. On notera qu’ici la définition des instructions considérées comme équivalentes d’un NOP dépend fortement du contexte ultérieur d’utilisation. Ainsi, l’instruction d’incrémentation d’un registre sera sans effet sur le déroulement du code lorsque cette opération porte sur un registre non utilisé ou réinitialisé avant son utilisation. Une liste des codes pouvant être utilisés en lieu et place d’un NOP pour les trois principaux processeurs du marché (Intel, HP et SUN) a ainsi été établie en vue de réaliser ‘fnord’, un module d’analyse intégrable au système ‘snort’. Annoncé comme un «Multi-architecture mutated NOP sled detector», ce module sera officiellement présenté à la conférence ‘CanSecWest 2002’ se tenant à Vancouver du 1 au 3 Mai. La version 1.0 de cette liste, datée du 26 Février 2002, est présentée ci-après, triée par type de processeurs. Page 52/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 IA32 IA32 IA32 IA32 IA32 IA32 IA32 IA32 IA32 59 5a 5b 5d 5e 5f 60 6b c0 00 83 e0 00 pop pop pop pop pop pop pusha imul and %ecx %edx %ebx %ebp %esi %edi N,%eax N,%eax Y Z [ ] ^ _ ` IA32 IA32 IA32 IA32 IA32 IA32 IA32 IA32 c1 c1 c1 f5 f7 f8 f9 fc c0 00 c8 00 e8 00 d0 rol ror shr cmc not clc stc cld N,%eax N,%eax N,%eax %eax Processeurs Sparc (extraits de la liste http://cansecwest.com/noplist-v1-1.txt) Sprc 20 bf bf 00 bn –random Sprc a4 04 e0 00 add %l3, 42,%l2 Sprc 81 d0 20 00 tn random Sprc a4 27 40 12 sub %i5,%l2,%l2 Sprc 89 a5 08 22 fadds %f20,%f2,%f4 Sprc a4 32 a0 00 orn %o2, 42,%l2 Sprc 96 23 60 00 sub %o5, 42,%o3 Sprc b2 03 60 00 add %o5, 42,%i1 Sprc 96 24 80 12 sub %l2,%l2,%o3 Sprc b2 26 80 19 sub %i2,%i1,%i1 Sprc 98 3e 80 12 xnor %i2,%l2,%o4 Sprc b6 06 40 1a add %i1,%i2,%i3 Sprc a0 26 e0 00 sub %i3, 42,%l0 Sprc b6 16 40 1a or %i1,%i2,%i3 Sprc a2 03 40 12 add %o5,%l2,%l1 Sprc b6 04 80 12 add %l2,%l2,%i3 Sprc a2 0e 80 13 and %i2,%l3,%l1 Sprc b6 03 60 00 add %o5, 42,%i3 Sprc a2 1a 40 0a xor %o1,%o2,%l1 Sprc ba 56 a0 00 umul %i2, 42,%i5 Sprc a2 1c 80 12 xor %l2,%l2,%l1 Le lecteur notera la grande richesse du jeu d’instruction INTEL offrant quelques 75 instructions équivalentes ‘NOP’ contre 11 pour le processeur HP et 21 pour celui de SUN. Le fonctionnement du module ‘fnord’– qui devrait être intégré à la version 1.9 de ‘snort’ – est ‘simplistique’ bien qu’actuellement non documenté ce qui nécessite une lecture approfondie du code: les instructions équivalentes ‘NOP’ sont recherchées dans le flux en privilégiant la recherche d’instructions ‘SPARC’ puis ‘HP’ et enfin ‘INTEL’. Cet ordonnancement permet en effet de limiter la confusion entre les jeux d’instructions des différents processeurs. Le lecteur intéressé pourra se reporter au remarquable article ‘Unix assembly codes development for vulnerabilities illustration purposes’ publié l’année dernière par le groupe ‘LSD’ (Rapport N°37 – Août 2001). Une ligne de configuration sera ajoutée au fichier ‘snort.conf’ permettant d’indiquer, pour chaque port cible, le seuil de déclenchement d’une alerte sous la forme d’une valeur numérique correspondant au nombre minimal d’instructions équivalentes ‘NOP’ devant être détectées: par défaut 384 instructions pour tous les ports à l’exception du port 80 (WEB) où ce seuil est fixé à 768. L’affectation de la valeur 0 permet de désactiver le test sur le port indiqué. Complément d'information http://cansecwest.com/spp_fnord.c PLUTO Description ‘Pluto’ est un outil de recherche de vulnérabilités fonctionnant en environnement Windows et librement accessible. Sept modules d’analyse sont annoncés disponibles dans la version 1.3.1: - module MsSQL - module HTTP - module FTP - module SMTP - module NetBIOS - module analyseur de cgi - module de test de mots de passe. En pratique, à l’heure actuelle, non seulement le module ‘MsSQL’ n’est pas accessible mais les fonctionnalités offertes par les autres modules sont extrêmement limitées. Ainsi, le module d’analyse ‘HTTP’ ne contient actuellement qu’un seul et unique test ! Il est possible d’ajouter ou de modifier très simplement les signatures d’analyse, celles-ci s’appuyant sur la reconnaissance des bannières d’accueil, sur la détection d’un port ouvert ou sur la présence d’un objet WEB. A l’usage, ‘Pluto’ ne nous a pas semblé apporter de grande innovation, le produit étant plutôt instable et la documentation inexistante. On notera toutefois que le site ‘AstralClinic’ annonce qu’un complément d’information sur cet outil devrait être disponible d’ici peu. Une affaire à suivre … Complément d'information http://www.astralclinic.com/tools.asp Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 53/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE Mars 2002 TECHNIQUES TUNNELSHELL Description De nombreux mécanismes permettant de contourner un système de filtrage sont désignés par le terme générique et imagé de ‘Tunnel’. La méthode la plus simple n’est-elle pas en effet de véhiculer un protocole interdit en encapsulant celui-ci dans l’un des protocoles autorisés à sortir ou à entrer dans l’entreprise ? Le protocole support joue alors de le rôle d’un tunnel creusé dans le dispositif de sécurité susceptible d’être emprunté par un quelconque autre protocole. En pratique, cette méthode n’est pas nouvelle, divers ‘démonstrateurs’ ayant vus le jour depuis plusieurs années dont l’un prouvait qu’il était possible d’encapsuler le protocole IP dans le protocole HTTP, aux dépends des performances, cela va sans dire. Les lecteurs se souviendront probablement de ‘LOKI2’, un programme publié en 1997 dans le numéro 51 de ‘Phrack Magazine’ permettant d’accéder à un shell UNIX en s’appuyant sur les protocoles ICMP et DNS pour transporter les commandes, ou encore de la série d’outils de déni de service distribué apparue à la fin des années 1999 dont ‘Trin00’ utilisant des agents répartis et pilotés par de séquences ICMP … Le paquetage ‘TunnelShell’, dédié à l’environnement LINUX, reprend le principe développé par ‘LOKI’ en offrant un accès distant à l’interpréteur de commande ‘/bin/sh’ à partir d’un session encapsulée sur un protocole normalement autorisé à traverser les dispositifs de sécurité positionnés entre le client et le serveur cible. Son originalité réside dans le support de plusieurs méthodes d’encapsulation dont la diversité doit permettre de contourner les filtres de sécurité dans la grande majorité des cas: Encapsulation ‘ICMP’: les paquets ‘echo_request’ et ‘echo_reply’ sont utilisés comme vecteur de transmission. On notera que dans la grande majorité des cas, ces requêtes sont rejetées lorsqu’elles proviennent des réseaux externes. Cette méthode peut éventuellement être adaptée pour accéder un système externe depuis un réseau sécurisé. Encapsulation ‘IP’: les commandes sont encapsulées dans les paquets ‘IP’, le numéro de protocole pouvant être sélectionné par configuration. Ce mode de fonctionnement doit permettre le transfert de commande à travers un dispositif autorisant le passage d’un protocole IP connu (EGP, GRE, RSVP, IP-IP, …) sans toutefois contrôler la validité des données protocolaires échangées. Encapsulation ‘FRAG’: il s’agit ici d’une méthode dérivée de la précédente permettant l’utilisation de paquets IP fragmentés. Cette amélioration peut faciliter le contournement de certains dispositifs de sécurité basique n’assurant pas un ré-assemblage local préalablement à l’application des règles de filtrage. Encapsulation ‘TCP’: cette méthode utilise le protocole ‘TCP’, avec toutefois deux caractéristiques intéressantes pour la dissimulation des flux. En premier lieu, l’établissement de la connexion ne nécessite pas d’engager l’initialisation classique du protocole ‘TCP’ imposant trois échanges: envoi d’un paquet SYN, attente de l’acquittement par un paquet SYN-ACK, confirmation de l’ouverture par l’envoi d’un paquet ACK. En second lieu, le serveur peut être configuré pour utiliser un port ‘TCP’ par ailleurs utilisé par une application ‘légitime’. Ceci permet non seulement de dissimuler le serveur derrière un service connu mais aussi d’utiliser les règles de sécurité applicable à ce service. Encapsulation ‘UDP’: cette méthode utilise le protocole ‘UDP’ et offre aussi la possibilité d’utiliser un numéro de port ‘UDP’ déjà utilisé par une application active. Utilisant une architecture de type client/serveur, l’utilisation de ‘TunnelShell’ nécessitera l’installation préalable des deux composantes. En pratique, ce genre d’outil sera typiquement utilisé pour établir une porte dérobée après qu’un système ait été compromis, la faible taille du code du serveur facilitant son transport dans un cheval de Troie ou son transfert depuis un site distant. ‘TunnelShell’ est écrit en langage ‘C’. Sa disponibilité sous forme de sources facilitera probablement son adaptation à d’autres usages que le seul accès à un interpréteur de commande. Complément d'information http://www.geocities.com/fryxar/http://www.geocities.com/fryxar/ Veille Technologique Sécurité N°44 © APOGEE Communications - Tous droits réservés Page 54/54 Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE