Veille Technologique Sécurité

Transcription

Veille Technologique Sécurité
APOGEE Communications
R
dee
orrtt d
po
pp
Raap
Veille Technologique Sécurité
N
4
44
N°°4
Mars 2002
Les informations fournies dans ce document ont été collectées et compilées à partir de
sources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sites
Web, ...
Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à vis
de l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à certains
thèmes sont validées à la date de la rédaction du document.
Les symboles d’avertissement suivants seront éventuellement utilisés:
0
1
Site dont la consultation est susceptible de générer directement ou indirectement,
une attaque sur l’équipement de consultation, voire de faire encourir un risque sur
le système d’information associé.
Site susceptible d’héberger des informations ou des programmes dont l’utilisation
est répréhensible au titre de la Loi Française.
Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur la
qualité des applets et autres ressources présentées au navigateur WEB.
LLaa ddiiffffuussiioonn ddee ccee ddooccuum
meenntt eesstt rreessttrreeiinnttee aauuxx
cclliieennttss ddeess sseerrvviicceess
V
VTTS
S--R
RA
APPPPO
OR
RTT eett V
VTTS
S__EEN
NTTR
REEPPR
RIIS
SEE
Les marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.
APOGEE Communications
1, Rue Jean Rostand
91893 ORSAY CEDEX
Pour tous renseignements
Offre de veille:
http://www.apogee-com.fr/veille
Informations:
[email protected]
© APOGEE Communications - Tous droits réservés
Mars 2002
Au sommaire de ce rapport …
PRODUITS ET TECHNOLOGIES
LES PRODUITS
5
5
AUDIT
5
ROUTER AUDIT TOOL & BENCHMARK
5
PARE-FEUX PERSONNELS
7
OUTPOST
WEBINSPECT
LES TECHNOLOGIES
7
9
11
COMPROMISSION
11
EMANATIONS OPTIQUE
11
INFORMATIONS ET LÉGISLATION
LES INFORMATIONS
13
13
CHIFFREMENT
13
VME – QUI VEUT GAGNER UNE FERRARI 360 ?
NUISANCES
13
13
COLLECTIF ANTI-SPAM
RIPTECH – SYNTHÈSE DES ATTAQUES SUR 2001
CERT – RÉAGIR FACE À LA MENACE
SECURISATION
NIST - SP800-44 / GUIDELINE ON SECURING PUBLIC SERVER WEB
LA LÉGISLATION
ATTEINTES ET RECOURS
13
14
15
16
16
17
17
CERT – SUR LA RESPONSABILITÉ EN CAS D’ATTAQUE INDIRECTE
17
LOGICIELS LIBRES
LES SERVICES DE BASE
LES OUTILS
18
18
18
NORMES ET STANDARDS
LES PUBLICATIONS DE L’IETF
20
20
LES
LES
RFC
DRAFTS
20
20
NOS COMMENTAIRES
29
LES RFC
29
RFC 3244
29
LES DRAFTS
29
DRAFT-CHRISTEY-WYSOPAL-VULN-DISCLOSURE-00
DRAFT-YMBK-OBSCURITY-00
DRAFT-BROWN-IEPREP-SEC-00
ALERTES ET ATTAQUES
ALERTES
GUIDE DE LECTURE
FORMAT DE LA PRÉSENTATION
SYNTHÈSE MENSUELLE
ALERTES DÉTAILLÉES
AVIS OFFICIELS
CISCO
COMPAQ
ECARTIS/LISTAR
HP
IRC / IM
LINUX
LINUX CALDERA
LINUX DEBIAN
LINUX REDHAT
MACROMEDIA
MICROSOFT
MOD_FRONTPAGE
OPENSSH
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
29
30
31
32
32
32
33
33
34
34
34
34
34
34
34
34
35
35
35
35
35
36
36
Page 2/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
ORACLE
OPENBSD
PHP
JAVA
TARANTELLA
XDMCP
ZLIB
36
36
36
37
37
37
37
ALERTES NON CONFIRMÉES
BITWISE
BSD
CHECK POINT
ETHEREAL
GNU
HP
ISS
MICROSOFT
MODSSL
MTR
NORTON
NTOP
QUALCOMM
RADIUS
RSYNC
SCO/CALDERA
SGI
SUN
SUN COBALT
SYMANTEC
TREND MICRO
YAHOO
37
37
38
38
38
38
38
38
38
39
39
39
39
40
40
40
40
40
40
41
41
41
41
AUTRES INFORMATIONS
41
REPRISES D’AVIS
41
ET
CORRECTIFS
CERT
CIAC
CISCO
FREEBSD
HP
LINUX CALDERA
LINUX DEBIAN
LINUX MANDRAKE
LINUX REDHAT
NOVELL
NETBSD
OPENBSD
SCO/CALDERA
SGI
SUN
41
41
43
43
43
45
45
46
46
46
46
46
47
47
47
CODES D’EXPLOITATION
47
BULLETINS ET NOTES
48
MICROSOFT
PHP
JRE
CERT
DETOURNEMENT
IBM
LEGISLATION
MICROSOFT
ZLIB
ATTAQUES
OUTILS
BIATCHUX
WHITEHAT ARSENAL
FNORD – SNORT PROCESSEUR
PLUTO
TECHNIQUES
TUNNELSHELL
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
48
48
48
48
48
49
49
49
49
50
50
50
50
51
53
54
54
Page 3/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Le mot de la rédaction …
La suite de tests de validation ‘Protos’ développée par l’université Finlandaise
d’Oulu pourrait bien continuer à faire parler d’elle. Dévoilée à la suite de la
publication des résultats d’une campagne de validation de diverses
implémentations du service ‘snmp’, celle-ci pourrait faire de nouvelles ‘victimes’
sur le marché des logiciels libres - mais aussi commerciaux - pour le plus grand
bien des utilisateurs. Le remarquable outil d’analyse réseau ‘Ethereal’ en a ainsi
fait les frais début mars: un bogue a été découvert dans les ‘dissecteurs’ SNMP
et LDAP.
Imaginons un instant les dégâts que pourrait provoquer un paquet SNMP
judicieusement construit pour déclencher un débordement de buffer au sein d’un
grand nombre de modules d’analyse: d’un coup, d’un seul, tous les systèmes
‘passifs’ susceptibles d’utiliser ce module se trouvant sur le chemin de ce paquet
seraient touchés, voire irrémédiablement compromis. Ce scénario est loin d’être
improbable: les tests menés par l’université l‘Oulu l’ont prouvé: la majorité des
implémentations SNMP et LDAP, pour ne citer qu’elles, partagent un patrimoine
commun non négligeable …
Le deuxième évènement marquant du mois est la parution d’un Draft de l’IETF
commenté dans le présent rapport et pour le moins controversé. Il traite en effet
d’un sujet polémique: doit-on ou non publier les éléments ayant trait à la
découverte d’une vulnérabilité, et si oui, dans quel délai et avec quel degré de
précision ?
Les plus grandes théories sont actuellement développées sans qu’aucune
d’entres-elles n’apporte une réponse précise et quantifiée quant à la menace
portée par la politique dite du ‘Full Disclosure’ visant à immédiatement publier
non seulement l’existence d’une vulnérabilité mais aussi toutes les informations
permettant de l’exploiter sans délai.
‘APOGEE Communications’ a d’ailleurs été confronté dernièrement à cet
épineux problème à la suite de la découverte d’une vulnérabilité importante dans
un logiciel ayant une base installée non négligeable. Nous avons opté pour la
solution la moins ‘glorieuse’ mais la plus fiable: informer le réseau d’alerte
mondial par le biais de l’un de ses représentants Français, le CERTA. Celui-ci
dispose non seulement de toutes les accréditations nécessaires mais aussi des
moyens permettant de garantir que les cibles seront informées bien avant les
attaquants potentiels. Une affaire à suivre …
L’équipe de Veille Technologique
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 4/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
PR
RO
EC
OD
CH
DU
HN
UIIT
NO
OL
TS
LO
SE
OG
GIIE
ET
T TE
ES
S
LES
PRODUITS
AUDIT
ROUTER AUDIT TOOL & BENCHMARK
ƒ Description
Annoncé par le SANS Institute et distribué via le CIS (Center for Internet Security), le paquetage ‘RAT’ contient
l’ensemble des éléments permettant l’audit et le contrôle de la configuration des équipements de routage CISCO, à
savoir :
1. La dernière version de l’excellent guide de sécurisation des équipements de routage publié par la NSA (version
1.0j de Novembre 2001), guide intitulé ‘Router Security Configuration Guide’ mais plus connu sous le sigle
‘RSCG’,
2. La liste des tests applicables (ou ‘benchmark’ dans la dénomination retenue par le CIS) aux équipements CISCO,
liste établie sur la base du guide de configuration précédent,
3. Un utilitaire dénommé ‘RAT’ (Routeur Auditing Tool) écrit en langage ‘perl’ mais ne fonctionnant qu’en
environnement UNIX.
Le paquetage ‘RAT’ a été conçu pour automatiser le contrôle de la conformité de la configuration des équipements de
routage CISCO vis à vis de deux configurations ‘types’ définies par la NSA comme étant susceptibles de recouvrir la
majorité des besoins.
Le niveau de test 1 (Level 1 Benchmark) correspond à une configuration considérée comme répondant aux
exigences minimales de sécurité.
Le niveau de test 2 (Level 2 Benchmark) s’applique à des contextes plus spécifiques et nécessitant un niveau de
sécurité adapté.
Les 54 tests effectués sur les versions 11 et 12 de l’IOS CISCO sont présentés dans la table suivante. le lecteur se
reportera au document original pour obtenir plus d’informations sur les conditions d’application.
N
1
Classe
Journalisation
Tests
IOS - ntp server
IOS - clock timezone GMT 0
IOS - service timestamps
IOS - clock summer-time
IOS - ntp source
IOS - set syslog server
IOS - logging console critical
IOS - logging buffered
IOS - logging trap debugging
IOS - enable logging
IOS - set syslog facility
Règle
Les serveurs de temps NTP doivent être définies
La zone de temps GMT0 doit être utilisée
Les messages doivent être horodatés
L’heure d’été de doit pas être pas utilisée
L’adresse IP de la source NTP doit être définie
La journalisation distante doit être activée
La console doit afficher les messages critiques
La mémorisation des journaux est activée
Le niveau de trap SNMP doit être défini
La journalisation doit être totalement activée
Le service syslog doit être utilisé
1
Routage
IOS
IOS
IOS
IOS
IOS
IOS
IOS
-
no ip proxy-arp
no directed broadcast
no ip source-route
ingress filter definition
Apply egress filter
egress filter definition
Apply ingress filter
La fonction Proxy-ARP doit être dévalidée
Le broadcast direct est interdit
Le source routing est dévalidé
Les adresses RFC1918 entrantes sont rejetées
Un filtrage fort en sortie est activé
Les adresses RFC1918 sortante sont rejetées
Un filtrage fort en entrée est activé
1
Accès
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
-
require line passwords
enable secret
forbid SNMP community private
forbid SNMP community public
login
exec-timeout
Apply telnet ACL
disable aux
encrypt passwords
vty transport telnet
Define telnet ACL
Un mot de passe en activé
Un condensé MD5 est utilisé
Le nom de communauté ‘private’ est interdit
Le nom de communauté ‘public’ est interdit
L’accès est identifié et authentifié
Une déconnexion sur inactivité est mise en place
Les listes d’accès sont appliquées aux VTY
Le port auxiliaire est désactivé
Les mots de passe sont chiffrés dans la configuration
Limiter les transports à telnet ou mieux SSH
Définir les listes d’accès telnet
1
Service
IOS
IOS
IOS
IOS
IOS
IOS
-
no
no
no
no
no
no
Désactiver
Désactiver
Désactiver
Désactiver
Désactiver
Désactiver
x
cdp run
finger service
tcp-small-servers
udp-small-servers
identd service
ip http server
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
le protocole Cisco Discovery
le service finger
les services TCP inutiles: echo, discard,
les services UDP inutiles: echo, discard,
le service ident
le service http
Page 5/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
IOS - no ip bootp server
IOS - no snmp-server
IOS - no service config
Désactiver le service bootp
Désactiver le service snmp
Désactiver le service de configuration distante
x
2
Routage
IOS - Tunnel interfaces must not exist
Désactiver les interfaces permettant le tunneling
2
Accès
IOS - forbid SNMP read-write
IOS - tftp source-interface Loopback0
IOS - forbid SNMP without ACLs
Désactiver les accès en lecture/écriture
Imposer l’utilisation de l’interface Loopback
Les listes d’accès sont appliquées sur SNMP
2
AAA
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
IOS
Activer l’authentification AAA
Utiliser les accès AAA
Imposer l’utilisation de l’interface Loopback
Interdire les accès déclarés en local
Utiliser un modèle centralisé
Activer la journalisation
2
Service
IOS - no tftp-server
Désactiver le service tftp
2
Journalisation
IOS - Loopback 0 be only loopback
IOS - Loopback 0 must exist
Interdire les loopback autre que le loopback 0
Le loopback 0 doit exister
x
x
-
aaa authentication enable
aaa authentication login
aaa source-interface Loopback0
no local logins
aaa new-model
aaa accounting system
aaa accounting network
aaa accounting connection
aaa accounting commands
aaa accounting exec
x
x
On notera que le contrôle de certains paramètres de configuration spécifiques n’est pas encore intégré à la version
courante. C’est notamment le cas de la configuration des protocoles IPSEC, BGP, OSPF et Radius. L’utilisateur de
RAT devra en conséquence tenir compte de cette limitation.
L’installation de ce paquetage requiert la présence de quatre modules ‘perl’ non intégrés dans la distribution:
Net::Telnet, Term::ReadKey, Test::More et Net::Telnet::Cisco. Dans la pratique, l’utilitaire ‘rat’ acquiert, au moyen de
l’utilitaire ‘snarf’, la configuration du routeur audité pour lequel les éléments d’authentification auront été
préalablement fournis puis analyse celle-ci en s’appuyant sur l’utilitaire ‘ncat’ (à ne pas confondre avec son
homonyme ‘ncat’ ou ‘Network Cat’) et sa base de règles extensible.
Les résultats de l’utilisation de ‘rat’ sur un routeur Cisco ici renommé ‘myrouter’ sont présentés ci-après.
# ./rat myrouter
User Password: xxxxxx
Enable Password [same as user]: xxxxxx
snarfing myrouter...done.
auditing myrouter...done.
ncat_report: writing myrouter.ncat_fix.txt.
<- Commandes permettant de corriger
<- Synthèse et statistiques
ncat_report: writing myrouter.ncat_report.txt.
<- Résultats au format HTML
ncat_report: writing myrouter.html.
<- Règles de validation appliquées
ncat_report: writing rules.html (cisco-ios-benchmark.html)
ncat_report: writing all.ncat_fix.txt.
ncat_report: writing all.ncat_report.txt.
ncat_report: writing all.html.
L’utilisateur remarquera qu’il est possible d’indiquer une liste d’équipements de routage CISCO. Un rapport dédié à
chaque équipement sera alors produit, un rapport de synthèse étant par ailleurs généré.
Ce mode de fonctionnement suppose cependant
que le compte d’accès soit identique sur l’ensemble
des équipements testés.
Les rapports produits au format HTML sont
d’excellente facture, la gravité de chaque
manquement aux règles étant codifiée, une
description détaillée de celle-ci étant accessible par
le biais d’un lien HTML local.
Bien entendu, ‘rat’ peut être utilisé pour auditer
des équipements dont la configuration aura été par
ailleurs acquise et sauvegardée dans un fichier.
Ce paquetage s’avère offrir une excellente base
pour l’audit des équipements CISCO moyennant
l’adaptation de la base de règles ‘ncat’ au contexte
local.
Le mécanisme d’analyse mis en œuvre, basé sur
l’utilisation d’expressions régulières à la ‘sauce
perl’, permettra de traiter la majorité des cas
simples.
On notera que le CIS distribue par ailleurs la version 3.5.1 de l’utilitaire ‘SARA’ en tant qu’outil d’audit des ‘SANS’s
Top 20’, c’est à dire des 20 vulnérabilités considérées par le FBI et le SANS comme étant les plus critiques.
ƒ Complément d'information
http://www.cisecurity.org/
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 6/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
PARE-FEUX PERSONNELS
OUTPOST
ƒ Description
Installée à Chypre et spécialisée dans l’édition de logiciels de sécurité, la société ‘Agnitum’
(reconnaître en latin) met sur le marché un pare-feu personnel destiné aux environnements Windows
95,98,ME,NT, 2000 et XP. Dénommé ‘OutPost’, ce produit est disponible sous la forme d’une version
commerciale mais aussi d’une version allégée totalement gratuite.
Destiné au marché de la protection locale des
postes de travail, ‘OutPost’ vient se
positionner sur un marché ouvert par deux
produits aujourd’hui disparus - ‘Conseal’ et
‘AtGuard’ – et désormais partagé entre
quelques éditeurs notoires dont notamment
‘ZoneLabs’, ‘Symantec’ et ‘Network Ice’.
Comme tous ses concurrents, et contrairement
aux pare-feux ‘classiques’, ‘OutPost’ utilise
une stratégie de filtrage pilotée par les
applications hébergées sur le poste. Il est ainsi
impossible de définir une règle de filtrage
portant sur des paramètres purement ‘réseau’
sans devoir lier celle-ci à une application.
Les
fonctionnalités
proposées
couvrent
parfaitement les besoins de tout utilisateur
nomade ne disposant donc pas toujours des
moyens de protection normalement mis en œuvre dans l’entreprise. Les mécanismes de protection intégrés à
‘OutPost’ interviennent à quatre niveaux distincts:
1. Les
fonctionnalités
‘systèmes’
dont
notamment le rejet des communications
NetBios, le contrôle du protocole ICMP et le
traitement de cas particuliers tels que les
résolutions DNS et DHCP, l’utilisation du
protocole GRE ou encore le rejet des protocoles
non connus.
2. Les fonctionnalités ‘applicatives’ autorisant
l’affectation de règles de filtrage prédéfiniesou
spécifiques pour chaque application à l’origine
d’une connexion IP. Toute application devra
être inscrite dans l’une des trois classes de
traitement: Bloquée (Blocked), Filtrée (Partially
allowed), Non Filtrée (Trusted).
1. La politique générale applicable au filtrage
des accès sélectionnée dans l’une des 5
catégories suivantes: Disable mode (Filtrage
désactivé), Stop all mode (Rejet systématique),
Block Most (Rejet de ce qui n’est pas
explicitement autorisé), Rules Wizard (Création
de règles pour les cas non prédéfinis), Allow
Most (Autorisation de tout ce qui n’a pas été
explicitement interdit).
2. Les fonctionnalités ‘annexes’ intégrées sous
la forme de 5 modules additionnels assurant les
services suivants:
- La suppression des bannières publicitaires
dans les pages WEB par recherche de motsclefs dans les URL,
- Le contrôle dit ‘parental’ par rejet des pages
contenant un mot clef ou le blocage d’un site
donné,
- Le cache DNS dynamiquement construit à
partir des sessions supervisées,
- Le filtrage des Activ/X, des applets et scripts
Java, des scripts VB et des cookies contenus
dans les pages WEB, les e-mail ou les News,
- Le filtrage des attachements e-mail sur la base
de la définition d’un mot-clef.
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 7/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
- La détection des attaques classiques assortie
d’une stratégie de verrouillage paramétrable.
On notera la mise à disposition d’un paquetage
permettant le développement de modules
spécifiques en langage C++. ‘OutPost’ est, à
notre connaissance, le premier produit à offrir
une telle possibilité d’extension.
Ce produit mériterait d’être validé par une
campagne de tests exhaustive que nous n’avons
hélas pu effectuer dans le cadre de notre mission
de veille. Cependant, les quelques essais que nous
avons cependant menés avec l’aide d’outils tels que
Nessus montrent les limites de certaines fonctions.
Ainsi, la fonction de détection d’attaque ne propose aucune information détaillée sur le type d’atteinte contrairement à
certains produits concurrents qui disposent d’une excellente base de signatures. Dans l’ensemble, le produit se
comporte plutôt bien face aux scénarios d’attaques externes sous réserve toutefois d’activer l’option permettant de
rejeter les sessions NetBios, option parfaitement adaptée aux besoins d’un poste nomade ou d’un utilisation privée.
Un comportement étonnant que nous mettons sur le compte d’une version non encore stabilisée a été constaté dans
le traitement des paquets ICMP acceptés par défaut lorsque le code ICMP n’est pas dans la liste (cas d’une réponse
‘ICMP_NET_ANO’ de code 9).
On notera la présence, sur le site de l’éditeur, d’une très intéressante synthèse comparative des fonctionnalités des
produits équivalents dont une copie d’écran est proposée ci-dessous pour information.
Le lecteur remarquera que le produit ‘AtGuard’ n’est présenté ici qu’en tant que référence ‘historique’, ce produit
n’étant plus distribué. Les coordonnées des différents éditeurs ainsi que les dernières versions disponibles de chacun
des produits sont précisées dans le tableau suivant, :
Editeur
Pour référence
Agnitum
ISS (NetworkIce)
LookNStop
McAfee
Produit
AtGuard
Outpost Firewall PRO
Outpost Firewall FREE
Black Ice Defender
Look'n'Stop
Look'n'Stop Lite
Personal Firewall
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Version
3.22
RC1
RC1
2.9.cai
2.02
1.03
3.0
Accès
Gratuit(2)
Gratuit(2)
Site
http://www.agnitum.com/
http://www.networkice.com/
http://www.looknstop.com/
http://www.mcafee.com/
Page 8/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Sygate
Symantec (Norton)
Tiny Software
ZoneLabs
Personal Firewall PRO
Personal Firewall
Internet Security
Personal Firewall
Tiny Personal Firewall
Zone Alarm Pro
Zone Alarm
5.0.956
4.2.872
4.0
4.0
2.0.15
2.6.362
2.6.362
http://www.sygate.com/
http://www.symantec.com/
Gratuit(2) http://www.tinysoftware.com/
http://www.zonelabs.com/
Gratuit(2)
(1) Produit dont la distribution et le support ont été arrêtés
(2) Pour une utilisation strictement personnelle
ƒ Complément d'information
http://www.agnitum.com/download/outpostfree.html
WEBINSPECT
ƒ Description
Outil destiné à l’analyse des informations accessibles sur les serveurs WEB, ‘WebInspect’ utilise une stratégie initiale
similaire à celle des robots d’indexation consistant à collecter un maximum d’informations sur la structure du serveur
(phase ‘Crawl’), ces données étant ensuite exploitées durant plusieurs phases successives afin de rechercher
d’éventuels problèmes de configuration.
Cette approche pouvant être non seulement
consommatrice de temps mais aussi de
ressources de stockage, l’utilisateur pourra
sélectionner le niveau d’analyse le plus adapté au
contexte parmi les 4 options proposées:
ƒ ‘Quick scan’:recherche les vulnérabilités les
plus connues, inventorie les répertoires et
contrôle la vulnérabilité à l’attaque ‘UNICODE’,
ƒ ‘Medium scan’: assure en plus un parcours
exhaustif du serveur en recherchant les
problèmes liés aux structures spécifiques,
ƒ ‘Full scan’: réalise une analyse exhaustive du
serveur en appliquant l’ensemble des règles
d’analyse intégrées au produit,
ƒ ‘Step mode’:
autorise
le contrôle
de
l’enchaînement des différents modules de test.
L’utilisateur pourra affiner la sélection des 5
stratégies de test par le biais d’une page de
configuration dédiée:
ƒ ‘Advanced Web Crawl’: parcours du site WEB
adaptable par le biais de 6 options:
- Backup Checking:
recherche des répertoires contenant généralement une copie du code source des pages
- Extension Checking: recherche de la présence d’extensions classiques : ‘.bak’, ‘.old’, ‘.txt’, …
- Parameter passing: analyse des paramètres passés dans les champs cachés ou non d’un formulaire
- Hidden reference check: recherche de toutes les références à des fichiers non utilisés dans les pages HTML
- Smart vulnerability checking: recherche des vulnérabilités connues dans tous les répertoires du site
- Common file checks: recherche des fichiers connus pour être installés par défaut et généralement inutiles
ƒ ‘Vulnerability checks’: recherche des vulnérabilités connues sur le serveur et les applications associées
ƒ ‘Brute force checks’:
recherche des fichiers couramment installés
ƒ ‘Directory checking’:
recherche des répertoires couramment installés
ƒ ‘IIS Unicode checking’: test de la présence de la vulnérabilité dite ‘UNICODE’
On regrettera l’absence d’informations détaillant les mécanismes sous-jacents à ces options dont certaines sont
pourtant fort intéressantes car rarement rencontrées dans les produits concurrents.
Les tests conduits sur un clone du serveur d’archivage du service de veille technologique ont montré que l’utilisation
de la majorité des options ‘avancées’ – configuration ‘Full Scan’ – conduisait à des durées d’analyse rédhibitoires dans
le contexte d’audits ponctuels ou menés sur des systèmes en production: plus de 36 heures ont été nécessaires pour
finaliser les 2 premières phases de l’analyse.
Ce problème trouve probablement son origine dans l’étonnante logique d’analyse qui conduit à virtuellement recopier
toute la structure et le contenu pertinent du serveur dans une base de données au format ‘mdb’ (base de données
dont les performances ne sont pas spécialement réputées) puis à appliquer une batterie de règles d’analyse sur
chacune des entrées des tables de cette base.
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 9/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Le résultat est pour le moins surprenant et conduit
l’utilisateur à réfléchir sur les fonctions attendues d’un
outil d’audit et les compromis devant (ou pouvant) être
acceptés.
Fonctionnant sur le principe de la recherche de
séquences identifiant un risque potentiel (‘patterns’),
‘WebInspect’ génère naturellement un très grand
nombre d’alertes dont il sera difficile de déterminer s’il
s’agit d’alertes effectives ou de fausses alarmes: un
fonctionnement permettant de minimiser les ‘loupés’
mais qui imposera un travail conséquent de validation
a posteriori.
A titre d’anecdote, plusieurs alertes critiques ont été
déclenchées lors de l’analyse de certaines des pages
contenant les articles de ‘Phrack Magazine’. Les pages
en question contenaient des exemples pratiques
d’attaque de serveurs SQL (‘A database connection
string was found’) ou encore le résultat de la
visualisation du contenu d’un répertoire (‘A directory
listing was found’).
Pour information, la séquence ayant déclenché <% SQLquery="SELECT * FROM phonetable WHERE name='" & _
request.querystring("name") & "'"
les deux seules alertes critiques durant le test
Set Conn = Server.CreateObject("ADODB.Connection")
du produit est reproduite ci-contre.
Conn.Open "DSN=websql;UID=sa;PWD=pwd;DATABASE=master"
Set rec = Server.CreateObject("ADODB.RecordSet")
Il s’agit d’un extrait de l’article ‘NT Web
rec.ActiveConnection = Conn
Technology’ du numéro 54 de ‘Phrack
rec.Open SQLquery %>
Magazine’.
Fausse alerte évidente dans ce cas précis mais nécessitant de pouvoir interpréter la relation existant entre le
contenant (un article d’un magazine underground) et le contenu (exemple d’attaque). Mais qu’en aurait-il été si la
séquence en question avait été trouvée dans une note de service interne exposée par erreur.
‘WebInspect’ annonce disposer de quelques 1900 règles d’analyse
durant la phase de chargement de la base de tests livrée avec la
version 1.2,
Nous avons pu observer que, parmi celles-ci, figurait la recherche
de quelques 426 répertoires classiques durant la phase ‘crawl’ /internal, /MSWord, /mysql_admin, /netscape, /oradat, … - et plus
de 200 chemins d’accès connus pour être exploitables faisant de
‘WebInspect’ un produit très complet et pointu.
Si les résultats présentés satisferont la majorité des utilisateurs,
nous avons pour notre part trouvé nombre d’informations utiles en
parcourant les tables de la base de données correspondant à la
session de test.
La connaissance de la structure de cette base et des relations entre
les tables la constituant permet d’établir très rapidement des
requêtes optimisant la recherche d’éléments particuliers : liste des
URL pointant vers un formulaire, liste de pages contenant un
champ caché, …
‘WebInspect’ se positionne dans un créneau encore peu
représenté sur le marché des produits d’audit WEB commerciaux.
On notera l’utilisation d’un procédé de vérification quelque peu
étonnant lors d’une utilisation à des fins de démonstrations. Les
adresses IP des serveurs audités pour lesquels une clef de licence
temporaire aura préalablement due être demandée sont en effet transmises à l’éditeur...
« You are using a version of WebInspect that provides the IP address of all scanned sites to SPI Dynamics via a secure
connection in order to authenticate your license. This "call home" feature is turned off in the production version of
WebInspect, unless otherwise requested by the licensee's organization. Only the IP address of the server you are
scanning and your license key will be sent to SPI Dynamics, no other server specific information will be sent. »
ƒ Complément d'information
http://www.spidynamics.com/webinspect.html
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 10/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
LES
TECHNOLOGIES
COMPROMISSION
EMANATIONS OPTIQUE
ƒ Description
Le terme ‘Tempest’, longtemps resté confidentiel, est utilisé pour désigner les mesures destinées
à protéger les équipements électronique et informatique de la menace de compromission des
données traitées induite par les rayonnements et autres émanations électromagnétiques. Cette
menace connue dès les années 60 s’est concrétisée lors de la publication des travaux du docteur
Van Eck et de la démonstration effectuée à Paris lors de la conférence Securicom 1985.
Dans les deux cas, la présentation a prouvée qu’il était possible de reconstituer, au moyen d’un matériel simple et en
temps réel, l’affichage d’un écran en mode texte à partir des signaux émis par celui-ci.
Depuis, l’adoption systématique de modes graphiques utilisant une haute résolution et de dispositifs peu rayonnants
rend plus complexe l’acquisition, le filtrage et la restitution des signaux. La menace reste cependant suffisamment
présente pour justifier l’utilisation d’équipements protégés dits ‘tempestisés’.
A titre anecdotique, un programme pour LINUX dénommé ‘Tempest
for Eliza’ démontrant l’un des effets ‘tempest’ est disponible sur
Internet. Celui-ci génère une succession de trames vidéo encodées
de manière à ce que la fréquence de rafraîchissement de l’écran soit
modulée en amplitude par un morceau de musique. Il suffit alors
d’approcher un récepteur radio AM calé sur cette fréquence (10Mhz
dans la configuration de base) pour entendre le morceau de
musique, par défaut, ‘Eliza’ de Beethoven. Si la qualité de la
restitution n’est pas parfaite, l’effet est surprenant !
La compromission par rayonnements électromagnétiques n’est désormais plus la seule menace à prendre en compte
au titre des mesures ‘Tempest’ si l’on se réfère à deux articles de recherche publiés quasiment simultanément et
concernant les rayonnements et émissions optiques.
ƒ Optical time-Domain Eavesdropping risks of CRT displays
Rédigé par un chercheur du laboratoire de l’université de Cambridge, laboratoire réputé pour ses travaux dans les
domaines de la compromission et de l’acquisition de données, cet article sera publié dans les actes du Symposium
sécurité organisé par l’IEEE du 12 au 15 mai 2002 à Oakland USA.
Mur
Il décrit les résultats de travaux menés dans le domaine de l’acquisition
1m
optique des informations affichées sur un tube cathodique, et plus
précisément, par le rayonnement lumineux de celui-ci après diffusion sur les
surfaces l’entourant.
Ecran
Les résultats présentés sont proprement stupéfiants puisqu’une mire Noire et
Capteur
Blanc de 640x480 pixels affichée sur un écran de marque ‘Dell’ a pu être
reconstituée à partir du reflet de celle-ci sur un mur blanc situé à 1m de
l’écran depuis un capteur à amplification localisé à 1.5m derrière l’écran.
Après avoir exposé les risques de compromission générés par ces techniques
d’acquisition, les auteurs préconisent l’utilisation de tubes cathodiques
1.5m
utilisant certains matériaux sélectionnés pour leur faible rémanence et leur
temps de réponse impulsionnel sur les trois couleurs.
ƒ Information leakage from optical emanations
Co-édité par deux chercheurs travaillant, l’un pour la société ‘Lockheed Martin Space’, l’autre pour l’université
d’Auburn, cet article est destiné à être publié dans un numéro à venir de la revue ‘ACM Transaction on
Information and Security’.
Le propos des auteurs est de démontrer que, dans certaines
conditions, l’information signalétique présentée par certains
indicateurs lumineux peut être exploitée pour reconstituer le
signal sous-jacent, voire les données modulant ce signal.
Plus pratiquement, l’indication lumineuse de transmission
des données d’un modem, généralement signalée par le
sigle ‘TD’ (Transmit Data), permettrait de reconstituer à
distance et avec fidélité les données transmises sur la ligne.
Les expériences menées ont prouvé la réalité de cette
affirmation dans le cas de modulations binaires simples et
retransmises sans filtrage vers un indicateur lumineux de
type ‘LED’ ou ‘Diode Electro-Luminescente’.
Figure extraite du rapport
Ce dispositif d’affichage dispose en effet d’un temps de réponse suffisamment rapide pour envisager de suivre sans
grande distorsion des débits de modulation binaire allant jusqu’à 56Kb/s, la limite absolue de la technologie
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 11/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
actuelle semblant être située aux alentours de 10Mb/s. Les auteurs ont ainsi réalisé une campagne de mesure
portant sur 39 équipements soit un total de quelques 164 indicateurs de type LED avec des distances d’acquisition
allant de 5 à 38 mètres. On notera que les tests n’ont porté que sur les indicateurs liés à l’activité des interfaces
‘séries’ utilisant le standard ‘EIA/TIA 232’, une extension de la norme par ailleurs connue sous la référence
‘RS232’.
Cette campagne a permis de dégager les quatre paramètres régissant la qualité de l’acquisition:
1. La distance séparant l’unité d’acquisition de l’indicateur lumineux,
2. Le débit de transmission des données,
3. Les conditions d’éclairage ambiant,
4. Le niveau de corrélation existant entre l’indication et le signal modulant.
Les résultats de cette campagne sont pour le moins étonnants: 14 équipements ont ainsi été découverts sensibles à
ce problème dont la majorité d’équipements de type Modem. On notera la présence de deux routeurs CISCO 4000
et 7000 pour lesquels les indicateurs de transmission des interfaces à haut débit présentent une fuite.
Les auteurs préconisent la définition de trois classes permettant d’identifier sans erreur possible le niveau de risque
induits par les signalisations des dispositifs:
Type
Corrélation
Risque Exemple
Classe I
Etat du dispositif Faible
Indicateur Marche/Arrêt
Classe II
Niveau d’activité Moyen
Activité du Disque
Classe III
Données
Elevé
Indicateur TD ou SD d’un modem
Bien que non testés, certains dispositifs de chiffrement pourraient bien être s’inscrire en classe III si l’on se réfère à
la rapide étude menée sur le boîtier de chiffrement DES Paradyne.
Ce remarquable article se conclut par un scénario digne des meilleurs films d’espionnage utilisant un clavier ‘piégé’.
L’un des indicateurs lumineux du clavier – en pratique, l’indicateur ‘Scroll Lock’ peu souvent activé - est raccordé
non plus sur la broche d’état correspondante mais sur la sortie série du clavier. Ce indicateur retransmet alors les
données émises par le clavier permettant la reconstitution des séquences de touche.
La parade la plus immédiate consistera à masquer les indicateurs lumineux notamment dans le cas de pièces
sombres mais ouvertes sur l’extérieur, et éventuellement à multiplier les sources de lumière pour augmenter le bruit
et ajouter à la confusion. Les fabricants pourront mettre en place une fonction destinée à filtrer le signal avant son
application sur l’indicateur lumineux.
ƒ Complément d'information
http://www.cl.cam.ac.uk/~mgk25/ieee02-optical.pdf
http://applied-math.org/optical_tempest.pdf
http://jya.com/emr.pdf
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 12/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
IN
NF
EG
FO
GIIS
OR
RM
SL
MA
LA
AT
AT
TIIO
TIIO
ON
ON
NS
N
SE
ET
T LE
LES
INFORMATIONS
CHIFFREMENT
VME – QUI VEUT GAGNER UNE FERRARI 360 ?
ƒ Description
La société Américaine ‘MegaNet’ à l’origine du système de chiffrement baptisé ‘Virtual Matrix’
vient de lancer un nouveau défi avec une Ferrari 360 à la clef. Les règles sont simples: déchiffrer
un message chiffré avec son algorithme.
Ce défi n’est probablement pas le dernier d’une longue série commencée en avril 1998 avec un défi similaire doté
d’une récompense de $1.200 000 et plus particulièrement lancé à l’attention des grandes sociétés
d’informatique dont Microsoft, Intel, Dell, AT&T et NCR. Depuis, cinq défis ont été successivement lancés: $100
000 en 1999, une Porche 911 en 1999, $100 000 en 2000, $100 000 début 2001 puis $1.048576 fin 2001.
On notera les conditions quelque peu particulières de ces défis. En effet, contrairement aux défis classiquement lancés
pour valider la robustesse d’un algorithme ou encore l’avancée d’une technologie – c’est notamment le cas des défis
RSA –non seulement aucune information n’est ici fournie sur la teneur des données chiffrées mais jusqu’à présent,
celles-ci ont toujours pris la forme d’un fichier au format ‘.gif’ contenant une image.
Le lecteur pourrait nous faire remarquer que cela nous fournit une information importante: le défi ‘Ferrari’ portera
probablement sur une image au format ‘gif’. En pratique, et si tel est le cas, les éléments connus ou prédictibles dans
le fichier original sont bien trop peu nombreux pour fournir un critère d’arrêt efficace lors d’une recherche exhaustive.
Force est de constater que de tels challenges ne permettent pas de conclure quant à la solidité réelle de l’algorithme.
Les concurrents potentiels ne s’y sont d’ailleurs pas laissés prendre puisque en dehors du défi ‘Porche’ relevé mais
non remporté par une université Américaine (1 semaine de délai), ces défis n’ont pas connu le succès des défis DES et
RSA pourtant dotés d’un prix bien moins attirant.
Par contre, présenté comme ‘incassable’, l’algorithme ‘VME’ a tout naturellement attiré l’attention des spécialistes en
cryptographie dont Bruce Schneier qui conclut au ‘non sens absolu’ de la description de ‘VME’ dans un article intitulé
‘Pseudo-mathematical gobbledygook’ publié dans le numéro de Février 1999 de la lettre mensuelle ‘Cryptogram’.
Nous laissons au lecteur le soin de juger la portée et la validité de cet extrait de la présentation de ‘VME’ qui n’a
probablement d’autre objectif que de mettre à mal le bon sens et l’esprit critique de tout bon lecteur :
«The basis of VME is a Virtual Matrix, a matrix of binary values which is, in theory, infinite in size and therefore
contains no redundant values. The data to be encrypted is compared to the data in the Virtual Matrix. Once a
match is found, a set of pointers that indicate how to navigate inside the Virtual Matrix is created. That set of
pointers (which is worthless unless pointing to the right Virtual Matrix) is then further encrypted using dozens of
other algorithms in different stages to create an avalanche effect. The result is an encrypted file that even if
decrypted is completely meaningless since the decrypted data is not the actual data but rather a set of pointers.
Considering that each session of VME uses a unique Virtual Matrix, and that the data pattern within the Virtual
Matrix is completely random and non-redundant, there is no way to derive the data out of the pointer set.»
Pour être précis, cet extrait doit être complété d’un second extrait précisant que le produit utilise une clef de 1.048576
bits créée à partir d’un fichier préexistant sur le poste de l’émetteur et du destinataire.
«VME uses a very large key of one million bits or more which creates a level of security much higher than any
other existing method. The key is not transferred but is instead created from a file of any size that is available on
both a computer used to send a secure message and a computer used to receive a secure message.»
Un tour de passe-passe permettant de ‘solutionner’ le problème du transfert d’une clef qui ici ressemble à s’y
méprendre à un ‘one time pad’: une suite de données aléatoires(1) d’une longueur égale à celle du message à
chiffrer.
Quelqu’un souhaite-t-il vraiment perdre du temps à relever le défi avant le 31 Août 2002, date de clôture ?
(1) Ou pseudo-aléatoire mais d’une période supérieure à la taille du message
ƒ Complément d'information
http://www.meganet.com/challenges/ferrari/ferrari.htm
NUISANCES
COLLECTIF ANTI-SPAM
ƒ Description
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 13/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Destiné à faire réagir contre les nuisances générées par le processus consistant à inonder de messages non
sollicités la boite à lettre du malheureux internaute, le site ‘Collectif Anti-Spam’ nous propose un
remarquable tour d’horizon du problème.
Nous avons particulièrement apprécié les références aux textes législatifs pouvant être opposés en cas
d’abus constaté, ainsi que les conseils élémentaires mais oh combien précieux et efficaces proposés à l’utilisateur béotien, conseils dont nous donnons copie ci-après:
1. Ne répondez jamais à un SPAM
2. Ne mettez pas vos adresses e-mail sur vos sites web
3. Utilisez une autre adresse e-mail dans les Newsgroups ou Forums
4. Ne donnez pas votre adresse e-mail sans savoir comment elle va être utilisée
5. Utilisez un filtre de spam
6. N'achetez jamais rien, n'utilisez aucun service, dont un spam fait la pub
On notera par ailleurs, la présence d’un intéressant tutoriel consacré aux techniques utilisées par les sociétés de
mesure d’audience pour obtenir diverses informations sur le lecteur ce que celui ne s’en aperçoive et n’en soit averti.
Les amateurs des Monty Python trouverons aussi sur ce site le texte et l’enregistrement sonore de la ritournelle ‘I
don’t like SPAM’ considérée comme étant à l’origine de la résurgence du terme ‘SPAM’ - contraction de ‘SPiced
HAM’ - dans la communauté des Internautes. On notera pour l’histoire que la société ‘Hormel Foods’ détient depuis
1937 les droits sur cette appellation toujours utilisée dans le domaine alimentaire.
ƒ Complément d'information
http://caspam.org
RIPTECH – SYNTHESE DES ATTAQUES SUR 2001
ƒ Description
La société de service américaine ‘RipTech’, œuvrant dans le domaine de la sécurité, a publié fin Janvier un premier
rapport de synthèse concernant les attaques ayant été détectées durant les deux derniers trimestres 2001. Cette
démarche sera, semble-t-il, reconduite tous les 6 mois afin de fournir à la communauté des experts et desanalystes
les éléments indispensables à toute analyse de tendance.
Les données utilisées proviennent de la journalisation des alertes des centaines d’équipements de sécurité administrés
par cette société pour le compte de ses clients. Ainsi durant les 6 derniers mois, quelques 5.5 milliards d’évènements
générés par des pare-feux et des systèmes de détection d’intrusion ont été analysés par la société ‘RipTech’ laquelle a
dû investiguer sur 128 678 attaques subies par ses clients.
En ce qui concerne l’année écoulée, 6 phénomènes sont mis en évidence :
1. La menace croissante posée par les vers et autres codes mobiles
Les vers ‘Nimda’ et ‘Code Red’ auraient ainsi provoqués à eux seuls plus de 63% de l’activité suspicieuse
détectée par ‘RipTech’. Les analystes de cette société font remarquer que ces deux événements ont généré une
masse de données telle qu’il a été nécessaire d’éliminer ces données pour mettre en évidence les autres activités
anormales.
2. La quantité d’attaques a augmenté substantiellement durant les 6 derniers mois
Le nombre moyen d’attaques subies par une entreprise a augmenté de 79% entre Juillet et Décembre 2001. A ce
phénomène préoccupant, vient s’ajouter deux faits majeurs détectés par les analystes de ‘Riptech’ :
- Les attaques posant un grave problème de sécurité représentent moins de 1% des attaques détectées. Une
part a priori non significative mais représentant tout de même plus de 1000 attaques nécessitant une
intervention immédiate,
- Plus de 43% des clients de la société ‘Riptech’ ont subi une attaque qui aurait pleinement réussie si les
mesures nécessaires n’avaient pas immédiatement été appliquées par les experts de cette société.
3. Un nombre significatif d’attaques apparaît résulter d’une attaque ciblé
Si 61% des attaques ont été classées comme ‘opportunistes’, les caractéristiques des 39% restant permettent de
considérer qu’elles résultent d’une volonté explicite d’atteindre à une cible parfaitement identifiée.
4. La majorité des attaques provient d’un très petit nombre de pays
- 10 pays sont à l’origine de 70% des attaques,
- les USA (30%), la Corée du Sud (9%) et la Chine (8%) sont à l’origine de 47% des attaques,
- Israël et dix autres pays dont Hong-Kong, la Thaïlande, la Corée du Sud, la Malaisie et Taiwan détiennent le
record du nombre d’attaques ramené au nombre d’abonnés Internet dans le pays,
- Enfin, la Corée du Sud, la France et Taiwan sont en tête si l’on tient compte du nombre total d’attaques et du
nombre d’attaques ramené au nombre d’abonnés dans le pays.
5. L’intensité et le taux de croissance des attaques dépend de l’industrie
- Les industries des hautes technologies, financières, du divertissement et de l’énergie semblent être les plus
touchées avec en moyenne 700 attaques par société sur les 6 derniers mois,
- Le taux d’attaque des industries de la distribution de l’énergie est deux fois plus élevé que la normale
- Les industries des hautes technologies et de la finance ont subi un taux d’attaque en provenance d’Asie de 55 à
70% plus élevé que la normale.
6. L’intensité et les objectifs des attaques dépendent de la taille de l’entreprise
- Les sociétés publiques subissent deux fois plus d’attaque que leurs homologues privées,
- Les attaquants auraient une légère tendance à cibler des sociétés de plus de 1000 employés,
- Les sociétés employant plus de 500 personnes souffrent d’au moins 50% de plus d’attaques que celles
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 14/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
employant moins de 500 personnes.
Le lecteur appréciera ces résultats en conservant à l’esprit qu’ils sont issus d’une analyse de tendance effectuée par
une société étrangère gérant une clientèle majoritairement américaine bien qu’établie sur plusieurs continents. Nous
recommandons la lecture de cette synthèse fort complète dont notamment le chapitre concernant la méthodologie de
classification employée par le centre de gestion de la sécurité (SOC ou Security Operations Center) géré par ‘Riptech’.
ƒ Complément d'information
http://www.riptech.com/pdfs/Security%20Threat%20Report.pdf
CERT – REAGIR FACE A LA MENACE
ƒ Descriptions
Deux documents traitant de la gestion des menaces posées par l’Internet sont disponibles sur le site du CERT CC®:
ƒ ‘Managing the Threat of Denial-of-Service attacks’
Dernièrement mis à jour, ce document édité par quatre membres du CERT propose un tour d’horizon des
techniques pouvant être mises en place pour gérer efficacement le problème posé par les attaques dites ‘en déni de
service’. Généralement facile à mettre en œuvre, et d’un coût minimal en comparaison des dégâts causés, cette
catégorie d’attaque trouve un écho dans toutes les sphères activistes de l’Internet. Simple jeu pour les débutants,
moyen de pression ou de chantage pour d’autres, les techniques employées peuvent parfaitement être utilisées à
des fins bien plus ciblées sur le terrain de la guerre de l’information et de l’économie.
S’inspirant du concept de ‘défense en profondeur’ – Defense in Depth - développée par les stratèges américains
du Departement Of Defense (DoD), la démarche proposée est organisée autour de la notion de ‘survivabilité’ du
système en prenant en compte les trois axes classiques : Prévention, Détection et Réaction.
1. Introduction
2. Background: Insight into Denial of Service
Frequency and Scope
Damages and Costs
Security Spending
3. Handling Denial of Service
Protect Your Systems and Prepare for Attacks
a. Designing for Survivability
Separate critical services
Overprovision capacity where possible
Minimize your target cross-section
b. Monitoring ongoing operations
c. Preparing the organization to react
Cultivate an analysis capability
Create an incident response plan
Develop an ongoing relationship with your upstream ISP(s)
4. React
Detect
Characterize
Mitigate
5. Possibilities for the Future
A. A More Detailed Look at Attacks
En annexe au document, le lecteur trouvera non seulement une explication détaillée des différentes méthodes
employées mais aussi une impressionnante liste d’ouvrages de références pour la plupart disponibles sur le site du
CERT.
ƒ ‘Countering Cyber War’
Co-édité par deux membres du CERT-CC et par un ancien invité de l’OTAN, ce court article prend la forme d’un
argumentaire démontrant l’absolue nécessité de la prise en compte du monde ‘virtuel’ par les organisations
militaires dont le DoD et l’OTAN. Les auteurs considèrent que les menaces que fait porter la guerre informatique –
ou Cyber War – sur le monde réel sont loin d’être négligeables et pourraient avoir des conséquences physiques
très préoccupantes.
Les principes de la guerre informatique ne sont pas différents de ceux régissant la guerre traditionnelle, physique et
ancrée dans le monde de la réalité et peuvent ainsi parfaitement être intégrés dans la doctrine et la stratégie d’une
nation. En conséquence, les contre-mesures et les tactiques de défense adaptées devront rapidement être
développées puis intégrées afin d’anticiper l’utilisation à grande échelle de ces nouvelles techniques de combat.
Ce document nous offre une vision réaliste et sans ambages de ce qui pourrait être l’adaptation moderne des idées
établies par Carl Von Clausewitz (1780-1831) dans son ouvrage ‘De la guerre’: la guerre est un fait politique qui
supplante le seul fait militaire. Elle est un combat social lorsque l’on s’interroge sur le rôle de celui qui combat.
ƒ Complément d'information
http://www.cert.org/archive/pdf/counter_cyberwar.pdf
http://www.cert.org/archive/pdf/Managing_DoS.pdf
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 15/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
SECURISATION
NIST - SP800-44 / GUIDELINE ON SECURING PUBLIC SERVER WEB
ƒ Description
Le NIST propose à la relecture un excellent guide de sécurisation des architectures WEB de quelques 140
pages proposé au format ‘pdf’ et intitulé ‘Guidelines on Securing Public Web Servers’. Ce document vient s’insérer dans
une série de publications spéciales déjà riche de cinq autres documents indispensables (Rapport N°43 – Février 2002):
SP800-40:
Applying Security Patches (non encore publié)
SP800-41:
Guidelines on Firewalls and Firewall Policy (finalisé)
SP800-42:
Guidelines on Network Security testing (en relecture)
SP800-43:
System Administration Guidance for Windows2000 (en relecture)
SP800-46:
Security for Telecommuting and Broadband Communications (en relecture)
SP800-47:
Security Guide for Interconnecting Information Technology Systems (en relecture)
Ce nouveau document vise à fournir l’ensemble des informations et éléments techniques permettant de configurer ‘au
mieux’ un serveur WEB accessible depuis l’Internet sans ‘a priori’ sur le contexte d’utilisation ou sur l’origine du
serveur. Les deux serveurs les plus représentatifs du marché - ‘Apache’ et ‘Internet Information Server’ - sont en
effet traités à parts égales.
Structuré en 8 chapitres et 6 annexes, ce guide aborde de manière très pédagogique l’ensemble des procédures et
actions de sécurisation qui devront être menées durant toutes les phases du cycle de vie d’un service WEB:
1. Introduction
1.1 Authority
1.2 Purpose and Scope
1.3 Audience and Assumptions
1.4 Document Structure
2. WEB server security problems and overview
3. Securing the operating system
3.1 Planning, installing, and deploying the web server OS
3.2 Securely installing AND configuring an OS
3.3 Security testing the operating system
3.4 Resources for OS specific security procedures
3.5 Securing the web server operating system checklist
4. Securely installing and configuring the WEB server
4.1 Securely installing the web server
4.2 Configuring access controls
4.3 Using file integrity checkers
4.4 Securely installing AND configuring the web server checklist
5. Securing WEB content
5.1 Publishing information on public web sites
5.2 Regulations regarding the collection of personal information
5.3 Securing active content & content generation technologies
5.4 Securing web content checklist
6. Authentication and encryption technologies
6.1 Determining authentication and encryption requirements
6.2 Address-based authentication
6.3 Basic authentication
6.4 Digest authentication
6.5 SSL/TLS
6.6 Web authentication and encryption technologies checklist
7. Implementing a secure network for a web server
7.1 Network location
7.2 Network element configuration
7.3 Network infrastructure checklist
8. Securely administering a WEB server
8.1 Logging
8.2 Web server backup procedures
8.3 Recovering from a security compromise
8.4 Security testing web servers
8.5 Remotely administering a web server
8.6 Securely administering a web server checklist
A. Securing APACHE WEB server
a.1 Installation
a.2 Initial configuration
a.3 Patching apache
a.4 Maintaining a secure apache configuration
B. Securing Internet Information Server
b.1 IIS overview
b.2 IIS overview
b.3 Where to install IIS
b.4 Configuring windows operating system
b.5 Configuring iis
b.6 Configuring active server pages
b.7 Patching iis
b.8 Maintaining secure iis configuration
b.9 Microsoft patching tools
b.10 Using microsoft network security hotfix checker
b.11 Microsoft windows security checklist:
b.12 Microsoft internet information server security checklist
C. Online WEB server security resources
D. Glossary
E. WEB security tools and applications
F. References
Comme le précise le NIST dans le chapitre d’introduction, la seule application des règles et procédures décrites dans le
guide ne peut suffire à assurer la sécurisation d’un serveur WEB. En premier lieu, l’organisation dans laquelle s’inscrit
le service doit avoir défini une politique de sécurité, seul élément de référence permettant de juger sans risque
d’interprétation l’opportunité de la mise en place, ou le succès, de telle ou telle mesure de protection.
Dans ces conditions, une application raisonnée des règles et procédures décrites pourra être engagée. Il sera toutefois
nécessaire de respecter la démarche sous-jacente organisée autour de 6 actions dont certaines devront faire l’objet
d’une mise en œuvre régulière voire systématique:
1- Installation, configuration et sécurisation du système d’exploitation sous-jacent,
2- Installation, configuration et sécurisation du serveur WEB,
3- Sélection et mise en place des dispositifs de protection réseaux périphériques,
4- Maintien de la sécurité de la configuration par application des correctifs et validations régulières,
5- Gestion rationnelle et cohérente des informations sur le plan de l’utilisation, de la publication et de la protection,
6- Administration sécurisée intégrant l’application régulière d’audits, de mises à jour et d’analyses des journaux.
Les principes et règles exposés dans la première partie de ce guide sont volontairement génériques et applicables à
toute infrastructure WEB indépendamment de l’origine du serveur et des applications, les spécificités propres à certains
environnement étant systématiquement reportées dans les annexes. Une check-list concise et immédiatement
exploitable est proposée à la fin de chacun des 8 chapitres:
ƒ
Sécurisation du système d’exploitation (§3.5 – page 14)
ƒ
Sécurisation et configuration du serveur WEB (§4.4 – page 23)
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 16/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
ƒ
Sécurisation du contenu du serveur WEB (§5.4 – page 36)
ƒ
Authentification et chiffrement (§6.6 – page 48)
ƒ
Infrastructure réseau (§7.3 – page 62)
ƒ
Administration (§8.6 – page 75)
ƒ
Configuration ‘apache’ (A.4.5)
ƒ
Configuration ‘IIS’ (B.11 et B.12)
Ce guide n’amène aucune remarque à l’exception, peut-être, du tableau de classification des risques induits par
l’utilisation des technologies ‘actives’ dont on peut se demander si le faible niveau de risque attaché au langage
‘VBScript’ est bien approprié quant un risque élevé est associé au langage ‘Postscript’.
Le NIST nous offre, une fois encore, un document absolument indispensable et destiné à figurer en bonne place dans
la liste des documents de référence. Nous avons particulièrement apprécié la justesse et l’exhaustivité des procédures
et des éléments de configuration des serveurs Apache (Annexe A) et Internet Information Server (Annexe B). On
notera par ailleurs, la présence d’une compilation assez complète des outils de sécurité (31 outils commerciaux ou
libres) utilisables dans ce contexte (Annexe E).
ƒ Complément d'information
http://csrc.nist.gov/publications/drafts/PP-SecuringWebServers-RFC.pdf
LA
LEGISLATION
ATTEINTES ET RECOURS
CERT – SUR LA RESPONSABILITE EN CAS D’ATTAQUE INDIRECTE
ƒ Description
Sous le titre ‘Downstream liability for Attack Relay and Amplification’, SC.Zimmerman (université de Carngie Mellon),
R.Plesco (Police d’Etat de Pennsylvanie) et T.Rosemberg (White Wolf Security) nous proposent un document posant le
problème de la responsabilité des différents acteurs impliqués – volontairement ou non - dans un scénario d’attaque.
Adaptation écrite d’une présentation effectuée dans le cadre de la conférence RSA 2002, ce document traite d’un cas
d’école purement fictif – ou du moins présenté comme tel – mettant en scène 4 ‘acteurs’:
1- Jane G. responsable de la sécurité des réseaux pour une société exercant en Angleterre,
2- Le serveur WEB de la société MegaCorp installée aux USA dans l’état de l’IOWA,
3- Un serveur WEB de l’hopital de Washington,
4- M.Big Star, un patient celèbre de cet hopital.
Dans le scénario étudié, Jane.G prend le contrôle du serveur WEB de l’hôpital de Washington depuis son poste de
travail en exploitant une faille de sécurité à partir d’un compte établi sur le serveur WEB de la société MegaCorp luimême objet d’une faille de sécurité.
Le dossier médical de M.Big Star est ensuite copié, transmis via IRC à différents amis puis diffusé sur un site WEB
hébergé au Canada. Jane.G installe ensuite un outil de déni de service sur le serveur de la société MegaCorp
paramétré pour attaquer le serveur WEB de l’hôpital de Washington dans l’optique de couvrir sa trace.
A partir de ce scénario qui n’a rien d’improbable, les auteurs de l’article vont s’attacher à remonter la chaîne des
responsabilités de la victime (M.Big Star) à l’initiateur (Jane.G) en tenant compte de la législation en vigueur aux
Etats-Unis. En l’absence de jurisprudence établie et applicable à de tels faits, les auteurs recherchent les faits et actes
susceptibles d’être reprochés à chacun des acteurs:
- l’hopital de Washington et la société MegaCorp pour n’avoir pas pris les mesures ‘raisonnables’, terme dont
l’interprétation est liée aux obligation afférent à ces acteurs,
- La société employant Jane.G pour avoir été négligente dans le recrutement et le suivi de son personnel,
- Jane.G pour avoir porté préjudice à M.Big Star par le biais des moyens gérés par les deux autres acteurs.
Les auteurs insistent sur l’importance de la notion de ‘négligence’, élément clef dans le cas de l’instruction pratique
d’une telle affaire. Cet élément devra en effet être jugé en tenant compte de sa décomposition en données factuelles
(ici traduites au plus près du contexte): l’obligation (duty), le manquement (breach), l’exploitation (causation),
les dommages (damages), …
La lecture de cet article est fort instructive car mettant en évidence la complexité de la chaîne de causalité ayant
conduit à l’incident, et donc, à l’instruction d’un dossier dont la conclusion dépendra de la législation en vigueur dans le
pays où les faits seront jugés.
ƒ Complément d'information
http://www.cert.org/archive/pdf/Downstream_Liability.pdf
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 17/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
LO
OG
GIIC
BR
RE
CIIE
ES
S
EL
LS
S LIIB
LES
SERVICES DE BASE
Les dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillons
d’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-forme
dédiée.
RESEAU
Nom
BIND
DHCP
NTP4
WU-FTP
Fonction
Ver.
Gestion de Nom (DNS) 9.2.1rc1
8.3.1
Serveur d’adresse
3.0rc12
Serveur de temps
4.1.1
Serveur de fichiers
2.6.2
Date
Source
14/03/02
02/02/02
21/02/02
26/02/02
29/11/01
http://www.isc.org/products/BIND
http://www.isc.org/products/DHCP/dhcp-v3.html
http://www.eecis.udel.edu/~ntp
http://www.wu-ftpd.org
MESSAGERIE
Nom
Fonction
Ver.
Date
IMAP4
POP3
SENDMAIL
Relevé courrier
Relevé courrier
Serveur de courrier
2001a
4.0.3
8.12.2
8.11.6
16/11/01 ftp://ftp.cac.washington.edu/imap/
02/06/01 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/
01/10/01 http://www.sendmail.org
20/08/01
Source
Fonction
Ver.
Date
WEB
Nom
APACHE
ModSSL
MySQL
SQUID
1.3.24
2.0.32b
API SSL Apache 1.3.24 2.8.8
Base SQL
3.23.50
Cache WEB
2.4s6
Serveur WEB
Source
21/03/02
16/02/01
24/03/02
20/03/02
19/03/02
http://httpd.apache.org/dist
http://www.modssl.org
http://www.mysql.com/doc/N/e/News-3.23.x.html
http://www.squid-cache.org
AUTRE
Nom
Fonction
Ver.
INN
MAJORDOMO
OpenCA
OpenLDAP
Gestion
Gestion
Gestion
Gestion
2.3.2
1.94.5
0.2.0-5
2.0.23
LES
des news
des listes
de certificats
de l’annuaire
Date
Source
03/05/01
15/01/00
26/01/01
15/02/02
http://www.isc.org/products/INN
http://www.greatcircle.com/majordomo
http://www.openca.org/openca/download-releases.shtml
http://www.openldap.org
OUTILS
Une liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans les
tableaux suivants.
LANGAGES
Nom
SPLINT
Perl
PHP
Fonction
Ver.
Analyse de code
Scripting
WEB Dynamique
3.0.1.6
5.6.1
4.1.2
Date
Source
18/02/02 http://lclint.cs.virginia.edu
23/04/00 http://www.cpan.org/src/index.html
27/02/02 http://www.php.net/downloads.php
ANALYSE RESEAU
Nom
Big Brother
Dsniff
EtterCap
Ethereal
IP Traf
Nstreams
SamSpade
TcpDump
Libpcap
TcpFlow
TcpShow
WinPCap
Fonction
Ver.
Visualisateur snmp
Boite à outils
Analyse & Modification
Analyse multiprotocole
Statistiques IP
Générateur de règles
Boite à outils
Analyse multiprotocole
Acquisition Trame
Collecte données
Collecte données
Acquisition Trame
1.9a
2.3
0.6.4
0.9.2
2.6.0
1.0.0
1.14
3.7.1
0.7.1
0.20
1.81
2.2
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Date
Source
22/03/02
17/12/00
14/02/02
02/03/02
29/01/02
11/11/00
10/12/99
21/01/02
21/01/02
26/02/01
21/03/00
30/07/01
http://bb4.com/
http://www.monkey.org/~dugsong/dsniff
http://ettercap.sourceforge.net/
http://www.ethereal.com
http://cebu.mozcom.com/riker/iptraf/
http://www.hsc.fr/ressources/outils/nstreams/download/
http://www.samspade.org/ssw/
http://www.tcpdump.org/
http://www.tcpdump.org/
http://www.circlemud.org/~jelson/software/tcpflow/
http://ftp7.usa.openbsd.org/pub/tools/unix/sysutils/tcpshow
http://netgroup-serv.polito.it/winpcap
Page 18/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
ANALYSE DE JOURNAUX
Nom
Analog
Autobuse
SnortSnarf
WebAlizer
Fonction
Ver.
Journaux serveur http
Analyse syslog
Analyse Snort
Journaux serveur http
5.22
1.13
020316
2.01-09
Date
Source
20/02/02
31/01/00
16/03/02
23/10/00
http://www.analog.cx
http://www.picante.com/~gtaylor/autobuse
http://www.silicondefense.com/software/snortsnarf/
http://www.mrunix.net/webalizer/
ANALYSE DE SECURITE
Nom
Biatchux
curl
Nessus
Nmap
Pandora
Saint
Sara
Tara (tiger)
Tiger
Trinux
Fonction
Ver.
Boite à outils
Analyse http et https
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité Netware
Vulnérabilité réseau
Vulnérabilité réseau
Vulnérabilité système
Vulnérabilité système
Boite à outils
0.1.0.6b
7.9.5
1.0.10
2.54B31
4.0b2.1
3.5
3.5.4
2.0.9
2.2.4p1
0.81pre0
Date
Source
02/03/02
07/03/02
20/12/01
19/03/02
12/02/99
13/03/02
08/03/02
07/09/99
19/07/99
07/11/01
http://biatchux.dmzs.com/
http://curl.haxx.se/
http://www.nessus.org
http://www.insecure.org/nmap/nmap_download.html
http://www.packetfactory.net/projects/pandora/
http://www.wwdsi.com/saint
http://www.www-arc.com/sara/downloads/
http://www-arc.com/tara
ftp://net.tamu.edu/pub/security/TAMU/tiger
http://sourceforge.net/projects/trinux/
CONFIDENTIALITE
Nom
Fonction
Ver.
OpenPGP
GPG
Signature/Chiffrement
Signature/Chiffrement
1.0.6
Date
Source
http://www.openpgp.org/
29/05/01 http://www.gnupg.org
CONTROLE D’ACCES
Nom
Fonction
Ver.
TCP Wrapper
Xinetd
Accès services TCP
Inetd amélioré
7.6
2.3.3
Date
Source
ftp://ftp.cert.org/pub/tools/tcp_wrappers
29/08/01 http://synack.net/xinetd/
CONTROLE D’INTEGRITE
Nom
Fonction
Ver.
Tripwire
ChkRootKit
Intégrité LINUX
Compromission UNIX
2.3.47
0.35
Date
Source
15/08/00 http://www.tripwire.org/downloads/index.php
17/01/02 http://www.chkrootkit.org/
DETECTION D’INTRUSION
Nom
Fonction
Deception TK Pot de miel
LLNL NID
IDS Réseau
Snort
IDS Réseau
Shadow
IDS Réseau
Ver.
19990818
2.5
1.8.4
1.7
Date
Source
18/08/99
03/12/01
16/03/02
21/09/01
http://all.net/dtk/index.html
http://ciac.llnl.gov/cstc/nid/nid.html
http://www.snort.org/downloads.html
http://www.nswc.navy.mil/ISSEC/CID/
GENERATEURS DE TEST
Nom
Fonction
Ver.
Elza
FireWalk
IPSend
IDSWakeUp
UdpProbe
Whisker
Requêtes HTTP
Analyse filtres
Paquets IP
Détection d’intrusion
Paquets UDP
Requêtes HTTP
LibWhisker
1.4.5
1.0
2.1a
1.0
1.2
1.4
1.2
Date
Source
01/04/00
03/02/01
19/09/97
13/10/00
13/02/96
24/12/99
15/02/02
http://www.stoev.org/elza/project-news.html
http://www.packetfactory.net/firewalk
ftp://coombs.anu.edu.au/pub/net/misc
http://www.hsc.fr/ressources/outils/idswakeup/download/
http://sites.inka.de/sites/bigred/sw/udpprobe.txt
http://www.wiretrip.net/rfp/p/doc.asp?id=21
PARE-FEUX
Nom
DrawBridge
IpFilter
Sinus
Fonction
Ver.
PareFeu FreeBsd
Filtre datagramme
PareFeu Linux
3.1
3.4.25
0.1.6
Date
Source
19/04/00 http://drawbridge.tamu.edu
20/03/02 http://coombs.anu.edu.au/ipfilter/ip-filter.html
01/09/00 http://www.ifi.unizh.ch/ikm/SINUS/firewall
TUNNELS
Nom
Fonction
Ver.
Date
Source
CIPE
FreeSwan
http-tunnel
Pile Crypto IP (CIPE)
Pile IPSec
Encapsulation http
1.5.2
1.95
3.0.5
3.3 (dev)
0.9.7
3.1
1.2.27.8
3.22
1.54
2.2.2
01/05/01
12/02/02
06/12/00
08/03/01
13/02/02
07/03/02
20/11/99
23/12/01
21/03/01
20/03/02
http://sites.inka.de/sites/bigred/devel/cipe.html
http://www.freeswan.org
http://www.nocrew.org/software/httptunnel.html
OpenSSL
OpenSSH
SSF
Stunnel
TTSSH
Zebedee
Pile SSL
Pile SSH 1 et 2
Pile SSH 1 autorisée
Proxy https
PlugIn SSH TeraTerm
Tunnel TCP/UDP
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
http://www.openssl.org/
http://www.openssh.com/
http://perso.univ-rennes1.fr/Bernard.Perrot/SSF/
http://www.stunnel.org
http://www.zip.com.au/~roca/ttssh.html
http://www.winton.org.uk/zebedee/
Page 19/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
NO
OR
TA
RM
AN
ME
ND
ES
DA
SE
AR
RD
ET
DS
T ST
S
LES
LES
PUBLICATIONS DE L’IETF
RFC
Du 23/02/2002 au 22/03/2002, 7 RFC ont été publiés dont 2 RFC ayant trait à la sécurité.
RFC TRAITANT DE LA SÉCURITÉ
Thème
W2K
XML
Num Date Etat Titre
3244
3275
02/02 Inf
03/02 Dft
Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols
(Extensible Markup Language) XML-Signature Syntax and Processing
RFC TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ
Thème
INFO
Num Date Etat Titre
3233
02/02 BCP
Defining the IETF
AUTRES RFC
Thème
IPP
PHB
TCP
WEBDAV
LES
Num Date Etat Titre
3239
3246
3248
3253
02/02
03/02
03/02
03/02
Inf
Pst
Inf
Pst
Internet Printing Protocol: Requirements for Job, Printer, and Device Administrative Operations
An Expedited Forwarding PHB (Per-Hop Behavior)
A Delay Bound alternative revision of RFC 2598
Versioning Extensions to WebDAV (Web Distributed Authoring and Versioning)
DRAFTS
Du 23/02/2002au 22/03/2002, 564 drafts ont été publiés: 369 drafts mis à jour, 195
nouveaux drafts, dont 85 drafts ayant directement trait à la sécurité.
NOUVEAUX DRAFTS TRAITANT DE LA SÉCURITÉ
Thème
Nom du Draft
ACCESS
BGP
draft-srinivas-access-na-00
draft-murphy-bgp-protect-00
draft-murphy-bgp-vuln-00
DNS
draft-ietf-dnsext-dnssec-records-00
HTTP
draft-niemi-sipping-digest-aka-00
draft-nottingham-http-auth-cache-00
IKE
draft-josefsson-siked-framework-00
IPSEC
draft-dupont-ipsec-mipv6-00
draft-ietf-ipsec-rfc2402bis-00
draft-knight-ppvpn-ipsec-dynroute-00
draft-richardson-ipsec-ikeping-00
IPV6
draft-kempf-secure-nd-00
KRB
draft-ietf-krb-wg-kerberos-clarifications-00
draft-ietf-krb-wg-utf8-profile-00
LDAP
draft-legg-ldap-acm-admin-00
draft-legg-ldap-acm-bac-00
LMP
draft-sankar-lmp-sec-00
LSA
draft-le-pana-lsa-tsk-00
MSEC
draft-perrig-msec-tesla-intro-00
SEAMOBY draft-forsberg-seamoby-aaa-relocate-00
SEC
draft-brown-ieprep-sec-00
SECURITY draft-ymbk-obscurity-00
SNMP
draft-ietf-snmpv3-as-00
SSH
draft-ietf-secsh-agent-00
Date Titre
26/02
27/02
27/02
26/02
22/02
22/02
28/02
26/02
05/03
26/02
26/02
28/02
27/02
27/02
22/02
22/02
26/02
26/02
27/02
27/02
25/02
01/03
28/02
27/02
Access Control for Networked Appliances
BGP Security Protections
BGP Security Vulnerabilities Analysis
Resource Records for DNS Security Extensions
HTTP Digest Authentication Using AKA
HTTP Authentication Credential Caching Extension
Notes on Application Key Distribution
How to make IPsec more mobile IPv6 friendly
IP Authentication Header
A Method to Signal and Provide Dynamic Routing in IPsec VPNs
An echo request/reply mechanism for ISAKMP
Securing IPv6 Neighbor Discovery Using Address Based Keys
The Kerberos Network Authentication Service (V5)
Stringprep Profile for Kerberos UTF-8 Strings
Access Control Administration in LDAP
Basic and Simplified Access Control in LDAP
LMP Security Mechanism
Local Security Association: The Temporary Shared Key (TSK)
TESLA: Multicast Source Authentication Transform Introduction
Context Relocation of AAA Parameters in IP Networks
Securing prioritised emergency traffic
Security Through Obscurity Considered Dangerous
Applicability Statement for SNMPv3 Cryptographic Algorithms
SSH Agent Forwarding
MISE À JOUR DE DRAFTS TRAITANT DE LA SÉCURITÉ
Thème
Nom du Draft
Date Titre
AAA
draft-calhoun-sip-aaa-reqs-04
draft-ietf-aaa-diameter-cms-sec-04
06/03 AAA Requirements for IP Telephony/Multimedia
05/03 Diameter CMS Security Application
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 20/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
draft-irtf-aaaarch-generic-policy-02
draft-perkins-aaav6-05
BGP
draft-ietf-idr-rfc2385bis-01
COPS
draft-ietf-rap-access-bind-01
draft-nguyen-rap-cops-sls-02
DNS
draft-ietf-dnsext-dnssec-intro-01
HTTP
draft-brezak-spnego-http-03
IGMP
draft-irtf-gsec-igmpv3-security-issues-01
IP
draft-ietf-ips-security-11
IPSEC
draft-ietf-ipsec-ciph-aes-xcbc-mac-01
draft-ietf-ipsec-esp-v3-02
draft-ietf-ipsec-jfk-01
draft-ietf-ipsec-nat-reqts-01
draft-ietf-ipsp-config-policy-model-05
draft-ietf-ipsp-ipsecpib-04
draft-richardson-ipsec-opportunistic-06
draft-spencer-ipsec-ike-implementation-02
draft-touch-ipsec-vpn-03
IPV6
draft-savola-ipv6-rh-ha-security-02
ISAKMP
draft-arkko-map-doi-05
LDAP
draft-ietf-ldapbis-authmeth-03
MOBILEIP draft-glass-mobileip-security-issues-01
draft-ietf-mobileip-aaa-key-09
draft-roe-mobileip-updateauth-02
MSEC
draft-ietf-msec-gkmarch-02
draft-ietf-msec-mikey-01
NGTRANS draft-savola-ngtrans-6to4-security-01
PANA
draft-ietf-pana-requirements-01
PIM
draft-irtf-gsec-pim-sm-security-issues-01
PKIX
draft-ietf-pkix-2797-bis-01
draft-ietf-pkix-acmc-01
draft-ietf-pkix-acrmf-01
draft-ietf-pkix-okid-01
draft-ietf-pkix-pkalgs-supp-01
draft-ietf-pkix-proxy-02
draft-ietf-pkix-scvp-08
draft-schlyter-pkix-dns-01
PPP
draft-arkko-pppext-eap-aka-03
draft-haverinen-pppext-eap-sim-03
draft-ietf-pppext-rfc2284bis-02
draft-josefsson-pppext-eap-tls-eap-02
RSERP
draft-stillman-rserpool-threats-02
RTP
draft-ietf-avt-srtp-03
SACRED
draft-ietf-sacred-framework-03
draft-ietf-sacred-protocol-bss-02
SDP
draft-ietf-mmusic-kmgmt-ext-03
SEAMOBY draft-gopal-seamoby-ipsecctxt-issues-01
SECURITY draft-rescorla-sec-cons-04
SIP
draft-arkko-sip-sec-agree-01
draft-culpepper-sip-key-events-01
draft-ietf-sip-privacy-04
SMIME
draft-ietf-smime-cmsalg-08
draft-ietf-smime-rfc2630bis-07
SNMP
draft-blumenthal-aes-usm-02
SSH
draft-ietf-secsh-transport-13
draft-ietf-secsh-userauth-15
TLS
draft-ietf-tls-extensions-03
draft-ietf-tls-rfc2246-bis-01
VPN
draft-bonica-l3vpn-auth-02
05/03
07/03
05/03
06/03
07/03
05/03
01/03
05/03
04/03
05/03
04/03
07/03
07/03
28/02
28/02
26/02
04/03
04/03
04/03
04/03
06/03
07/03
07/03
04/03
01/03
01/03
04/03
04/03
05/03
06/03
06/03
06/03
28/02
05/03
06/03
06/03
01/03
28/02
28/02
01/03
26/02
01/03
04/03
01/03
26/02
04/03
28/02
25/02
05/03
06/03
06/03
01/03
01/03
04/03
04/03
04/03
01/03
05/03
04/03
A grammar for Policies in a Generic AAA Environment
AAA for IPv6 Network Access
Protection of BGP Sessions via the TCP MD5 Signature Option
Framework for Binding Access Control to COPS Provisioning
COPS Usage for SLS negotiation (COPS-SLS)
DNS Security Introduction and Requirements
HTTP Authentication: SPNEGO Access Authentication
Security issues in Internet Group Management Protocol version 3
Securing Block Storage Protocols over IP
The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec
IP Encapsulating Security Payload (ESP)
Just Fast Keying (JFK)
IPsec-NAT Compatibility Requirements
IPsec Configuration Policy Model
IPSec Policy Information Base
A method for doing opportunistic encryption with IKE
IKE Implementation Issues
Use of IPSEC Transport Mode for Virtual Networks
Security of IPv6 Routing Header and Home Address Options
The MAP Security Domain of Interpretation for ISAKMP
Authentication Methods and Connection Level Security Mechanism
Security Issues in Mobile IP
AAA Registration Keys for Mobile IP
Authentication of Mobile IPv6 Binding Updates & Acknowledge…
Group Key Management Architecture
MIKEY: Multimedia Internet KEYing
Security Considerations for 6to4
PANA Requirements and Terminology
Security issues in Protocol Independent Multicast - Sparse Mode
Certificate Management Messages over CMS
Attribute Certificate Management Messages over CMS
Attribute Certificate Request Message Format
Out-of-Band Certificate and Key Identifier Protocol (OCKID)
Sup. Algorithms & Identifiers for the IPKI Certificate & CRL Profile
Internet X.509 Public Key Infrastructure Proxy Certificate Profile
Simple Certificate Validation Protocol (SCVP)
DNS as X.509 PKIX Certificate Storage
EAP AKA Authentication
EAP SIM Authentication (Version 1)
Extensible Authentication Protocol (EAP)
Protected Extensible Authentication Protocol (PEAP)
Threats Introduced by Rserpool and Requirements for Security
The Secure Real Time Transport Protocol
Securely Available Credentials - Credential Framework
Securely Available Credentials Protocol
Key Management Extensions for SDP and RTSP
Issues in IPSec Context Transfer
Guidelines for Writing RFC Text on Security Considerations
Security Mechanism Agreement for SIP Connections
SIP Event Package for Keys
SIP Extensions for Network-Asserted Caller Identity & Privacy
Cryptographic Message Syntax (CMS) Algorithms
Cryptographic Message Syntax
AES Cipher Algorithm in the SNMP's User-based Security Model
SSH Transport Layer Protocol
SSH Authentication Protocol
TLS Extensions
The TLS Protocol Version 1.0
CE-to-CE Authentication for RFC 2547 VPNs
DRAFTS TRAITANT DE DOMAINES CONNEXES À LA SÉCURITÉ
Thème
Nom du Draft
Date Titre
AAA
draft-frascone-aaa-xml-dictionary-00
draft-ietf-aaa-diameter-09
draft-ietf-aaa-diameter-mobileip-09
draft-ietf-aaa-diameter-nasreq-09
22/02
04/03
06/03
07/03
01/03
01/03
05/03
05/03
05/03
22/02
07/03
06/03
06/03
draft-koehler-aaa-diameter-base-protocol-mib-03
AVT
BMWG
CAPSULA
CONFIG
COPS
draft-koehler-aaa-diameter-nasreq-mib-01
draft-ietf-avt-tcrtp-06
draft-ietf-bmwg-bgpbas-01
draft-ietf-bmwg-conterm-01
draft-kuniaki-capsulated-nats-01
draft-joslin-config-schema-04
draft-ietf-rap-feedback-fr-pib-02
draft-ietf-rap-feedback-frwk-02
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Diameter XML Dictionary
Diameter Base Protocol
Diameter Mobile IPv4 Application
Diameter NASREQ Application
Diameter Base Protocol MIB
Diameter NASREQ Application MIB
Tunneling multiplexed Compressed RTP ('TCRTP')
Benchmarking Methodology for Basic BGP Convergence
Terminology for Benchmarking External Routing Convergence …
Capsulated Network Address Translation with Sub-Address
A Configuration Schema for LDAP Based Directory User Agents
COPS-PR Policy Information Base for Policy Usage Feedback
Framework of COPS-PR Policy Usage Feedback
Page 21/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
DIFFSER
GRE
IPSEC
IPV6
L2TP
LDAP
LDUP
MIME
MIP
MOBILEIP
MPLS
NAT
NGTRANS
PKIX
POLICY
RSVP
SCHEM
SNMP
VPN
draft-ietf-diffserv-pib-06
draft-tsenevir-gre-vpls-00
draft-ietf-ipsec-ikev2-rationale-00
draft-banerjee-ipv6-quality-service-01
draft-ietf-l2tpext-l2tp-base-02
draft-ietf-l2tpext-l2tp-mib-04
draft-armijo-ldap-control-error-03
draft-bergeson-uddi-ldap-schema-00
draft-ietf-ldapbis-dn-07
draft-ietf-ldapbis-filter-02
draft-ietf-ldapbis-models-00
draft-ietf-ldapbis-protocol-07
draft-ietf-ldapbis-roadmap-00
draft-ietf-ldapbis-user-schema-02
draft-legg-ldapext-component-matching-06
draft-newton-ldap-whois-01
draft-smith-psearch-ldap-01
draft-zeilenga-ldap-authzid-02
draft-zeilenga-ldap-rfc2596-01
draft-zeilenga-ldap-t-f-01
draft-ietf-ldup-model-07
draft-ietf-ldup-replica-req-11
draft-ietf-ngtrans-tunnel-mime-type-00
draft-oneill-mip-revtun-ho-00
07/03
22/02
26/02
01/03
05/03
07/03
06/03
27/02
06/03
28/02
25/02
07/03
25/02
04/03
04/03
07/03
27/02
06/03
01/03
01/03
06/03
04/03
26/02
27/02
draft-adrangi-mobileip-nat-vpn-problem-stat-req-00
22/02
draft-adrangi-mobileip-natvpn-traversal-01
01/03
draft-ietf-mobileip-nat-traversal-01
05/03
draft-kempf-mobileip-postmit-handover-00
26/02
draft-ietf-mpls-rsvp-lsp-fastreroute-00
26/02
draft-leroux-mpls-bypass-placement-00
22/02
draft-moore-nat-tolerance-recommendations-00
22/02
draft-blanchet-ngtrans-tsp-dstm-profile-00
27/02
draft-ietf-pkix-pr-tsa-00
20/03
draft-ietf-policy-pcim-ext-07
01/03
draft-ietf-rap-rsvppcc-pib-01
07/03
draft-ietf-rsvp-proxy-03
07/03
draft-terrell-schem-desgn-icmput-tel-numb-00 20/03
draft-ietf-snmpconf-pm-10
07/03
draft-ietf-dhc-agent-vpn-id-01
05/03
draft-ietf-ppvpn-vpn-vr-02
05/03
draft-iyer-ipvpn-infomodel-03
01/03
draft-luciani-ppvpn-vpn-discovery-02
05/03
draft-mroz-ppvpn-inter-as-lsps-00
25/02
draft-ooms-ppvpn-mcast-overview-00
25/02
draft-rosen-ppvpn-as2547-00
25/02
draft-rosen-vpn-mcast-03
01/03
Differentiated Services Quality of Service Policy Information Base
Virtual Private LAN Service Solution Using GRE Based IP Tunnels
Design Rationale for IKEv2
Design & Implementation of the QoS in IPv6 using the modified
Layer Two Tunneling Protocol (Version 3)'L2TPv3'
Layer Two Tunneling Protocol 'L2TP' MIB
The LDAP controlError Result Code
Ldap Schema for UDDI
LDAP:String Representation of Distinguished Names
The String Representation of LDAP Search Filters
LDAP: Directory Information Models
LDAP: The Protocol
LDAP: Technical Specification Road Map
A Summary of the X.500: User Schema for use with LDAPv3
LDAP & X.500 Component Matching Rules
Whois Domain Data in LDAP
Persistent Search: A Simple LDAP Change Notification Mechanism
LDAP 'Who am I?' Operation
Language Tags and Ranges in LDAP
LDAP True/False Filters
LDAP Replication Architecture
LDAPv3 Replication Requirements
MIME TYPE definition for tunnels
Hand-off Extensions for Reverse Tunneling
Problem Statement & Requirements for Mobile IPv4 Traversal
Mobile IPv4 Traversal Across VPN or “NAT and VPN” Gateways
Mobile IP NAT/NAPT Traversal using UDP Tunnelling
Mobile Initiated Tunneling for Fast Mobile IPv4 Handover
Fast Reroute Extensions to RSVP-TE for LSP Tunnels
method for Optimized Online Placement of MPLS Bypass Tunnels
Design and Implementation of NAT-Tolerant Applications
DSTM IPv4 over IPv6 tunnel profile for Tunnel Setup Protocol
Policy Requirements for Time-Stamping Authorities
Policy Core Information Model Extensions
RSVP Policy Control Criteria PIB
RSVP Proxy
The Reality of the Schematic Design of the IPt1 and IPt2 Protocol
Policy Based Management MIB
VPN Identifier sub-option for the Relay Agent Information Option
Network based IP VPN Architecture using Virtual Routers
IPVPN Policy Information Model
Using DNS for VPN Discovery
Tunnel LSPs Extended Across Autonomous System Boundaries
Overview of Multicast in VPNs
Applicability Statement for VPNs Based on rfc2547bis
Multicast in MPLS/BGP VPNs
AUTRES DRAFTS
Thème
Nom du Draft
Date Titre
AAA
ADMCTL
APITEST
ARK
AVT
BCP
BEEP
BGP4
draft-le-aaa-mipv6-requirements-00
draft-rawlins-admctl-ds-mgt-02
draft-pawlowski-apitest-00
draft-kunze-ark-03
draft-wenger-avt-rtp-jvt-00
draft-ietf-pilc-link-design-09
draft-mrose-beep-transientid-02
draft-bonaventure-bgp-redistribution-02
draft-hares-bgp-statemt-00
draft-ietf-idr-bgp4-mib-09
draft-ietf-idr-bgp4-mibv2-02
draft-jacquenet-qos-nlri-04
draft-ietf-calsch-cap-07
draft-ietf-cdi-aaa-reqs-00
draft-ietf-cdi-architecture-00
draft-ietf-cdi-distribution-reqs-00
draft-ietf-cdi-known-request-routing-00
draft-ietf-cdi-model-00
draft-ietf-cdi-request-routing-reqs-00
draft-ietf-cdi-scenarios-00
draft-cain-cdi-cnap-01
draft-ietf-impp-cpim-pidf-02
draft-floyd-dcp-ccid2-02
draft-floyd-dcp-problem-00
draft-kohler-dcp-02
draft-padhye-dcp-ccid3-02
26/02
01/03
26/02
26/02
22/02
04/03
01/03
01/03
26/02
01/03
06/03
05/03
07/03
22/02
22/02
22/02
22/02
22/02
22/02
25/02
04/03
05/03
06/03
26/02
06/03
06/03
CAP
CDI
CNAP
CPIM
DCP
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Mobile IPv6 Authentication, Authorization, and Accounting Requir.
Edge Based Admission Control with Class Based Resource Mana.
Advancement of Application Programming Interface specifications
The ARK Persistent Identifier Scheme
RTP payload Format for JVT Video
Advice for Internet Subnetwork Designers
A Transient Prefix for Identifying Profiles under Development
Controlling the redistribution of BGP routes
BGP-4 Finite State Machine Table
Definitions of Managed Objects for BGP-4
Definitions of Managed Objects for BGP-4, Second Version
Providing Quality of Service Indication by the BGP-4 Protocol
Calendar Access Protocol (CAP)
CDI Authentication, Authorization, and Accounting Requirements
Content Internetworking Architectural Overview
Distribution Requirements for Content Internetworking
Known CN Request-Routing Mechanisms
A Model for Content Internetworking (CDI)
Request-Routing Requirements for Content Internetworking
Content Internetworking (CDI) Scenarios
Content Network Advertisement Protocol (CNAP)
CPIM Presence Information Data Format
Profile for DCP Congestion Control ID 2: TCP-like Conges. Control
Problem Statement for DCP
Datagram Control Protocol (DCP)
Profile for DCP Congestion Control ID 3:TFRC Congestion Control
Page 22/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
DHCP
draft-ietf-dhc-agent-subnet-selection-02
draft-ietf-dhc-dhcpv6-loadb-00
draft-ietf-dhc-dhcpv6-opt-dstm-ports-00
draft-ietf-dhc-dhcpv6-opt-nisconfig-00
draft-ietf-dhc-dhcpv6-opt-timeconfig-00
draft-ietf-dhc-host-option-considerations-00
draft-ietf-dhc-leasequery-03
draft-levkowetz-dhc-mip-fa-00
draft-tseng-dhc-isnsoption-00
DIFFSERV draft-bless-diffserv-multicast-03
DNS
draft-droms-dnsconfig-dhcpv6-01
draft-hiller-dns-addr-00
draft-ietf-dnsext-axfr-clarify-04
draft-ietf-dnsext-delegation-signer-06
draft-ietf-dnsext-dns-threats-01
draft-ietf-dnsext-ipv6-addresses-01
draft-ietf-dnsext-mdns-09
draft-ietf-dnsop-inaddr-required-03
draft-ietf-dnsop-v6-name-space-fragmentation-01
DOCSIS
DOI
DSR
DSTM
E164
EAP
EDITOR
ENUM
EQUIVAL
FEATURE
FID
FORCES
FRAME
FTCP
GEOPRIV
GMPLS
draft-ietf-ngtrans-dns-ops-req-04
draft-klensin-dns-role-02
draft-klensin-dns-search-03
draft-ietf-ipcdn-subscriber-mib-06
draft-paskin-doi-uri-00
draft-ietf-manet-dsr-07
draft-bereski-ngtrans-nd-dstm-01
draft-allocchio-gstn-02
draft-foster-e164-gstn-npusa-03
draft-ietf-enum-e164-gstn-np-03
draft-josefsson-eap-securid-01
draft-rfc-editor-rfc2223bis-00
draft-brandner-enum-tel-00
draft-gaidioz-equivalent-differentiated-services-00
draft-gaudioz-equivalent-00
draft-stlaurent-feature-xmlns-02
draft-ietf-mmusic-fid-06
draft-anderson-forces-arch-00
draft-crouch-forces-applicability-01
draft-gopal-forces-fact-00
draft-gopal-forces-femodel-00
draft-duffield-framework-papame-01
draft-hong-ftcp-00
draft-cuellar-geopriv-reqs-01
draft-cuellar-geopriv-scenarios-00
draft-ietf-ccamp-gmpls-architecture-02
draft-ietf-ccamp-gmpls-sonet-sdh-03
draft-ietf-ccamp-gmpls-sonet-sdh-extensions-01
GRRP
ICMP
IDN
IEPS
IETF
iFCP
IGMP
IGPRS
IKE
ILBC
IMAP
IP
IPFIX
IPO
draft-ietf-ccamp-sdhsonet-control-00
draft-ietf-provreg-grrp-reqs-06
draft-bellovin-adminprohib-00
draft-ietf-idn-idna-07
draft-ietf-idn-nameprep-08
draft-ietf-idn-punycode-01
draft-baker-ieprep-requirements-00
draft-carlberg-ieprep-framework-01
draft-folts-ieprep-white-paper-00
draft-hain-msword-template-07
draft-rafalow-coordination-01
draft-ietf-ips-ifcp-10.txt,.pdf
draft-ietf-magma-igmpv3-and-routing-02
draft-ietf-ngtrans-mtp-01
draft-hossam-igprs-01
draft-ietf-ipsec-ikev2-01
draft-andersen-ilbc-00
draft-burger-imap-chanuse-00
draft-daboo-imap-annotatemore-00
draft-ietf-imapext-annotate-04
draft-iana-special-ipv4-00
draft-ietf-mboned-ipv4-mcast-bcp-00
draft-mcgregor-ipmp-00
draft-ietf-ipfix-architecture-00
draft-ietf-ipfix-data-00
draft-ietf-ipfix-reqs-02
draft-ietf-ipo-ason-02
draft-ietf-ipo-carrier-requirements-01
draft-ietf-ipo-framework-01
draft-ietf-ipo-impairments-02
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
05/03
28/02
28/02
28/02
28/02
28/02
05/03
26/02
22/02
07/03
07/03
26/02
05/03
04/03
28/02
06/03
28/02
05/03
05/03
06/03
28/02
06/03
07/03
26/02
22/02
01/03
25/02
05/03
05/03
25/02
22/02
26/02
25/02
26/02
26/02
28/02
26/02
04/03
27/02
27/02
07/03
06/03
06/03
26/02
05/03
05/03
05/03
01/03
25/02
27/02
28/02
28/02
01/03
25/02
20/03
25/02
04/03
06/03
01/03
05/03
28/02
01/03
01/03
28/02
27/02
26/02
06/03
25/02
05/03
22/02
26/02
26/02
05/03
04/03
04/03
28/02
06/03
Subnet Selection sub-option for the Relay Agent Information Opts
Load Balancing for DHCPv6
DSTM Ports Option for DHCPv6
NIS Configuration Options for DHCPv6
Time Configuration Options for DHCPv6
Considerations for the use of the Host Name option
DHCP Lease Query
DHCP Option for Mobile IP Foreign Agents
DHCP Options for Internet Storage Name Service
IP Multicast in Differentiated Services Networks
Using DHCPv6 for DNS Configuration in Hosts
PPP IPV6 Control Protocol Extensions for Name Server Addresses
DNS Zone Transfer Protocol Clarifications
Delegation Signer Resource Record
Threat Analysis Of The Domain Name System
Representing IPv6 addresses in DNS
Link-Local Multicast Name Resolution (LLMNR)
Requiring DNS IN-ADDR Mapping
IPv4-to-IPv6 migration and DNS name space fragmentation
Ngtrans IPv6 DNS operational requirements and roadmap
Role of the Domain Name System
A Search-based access model for the DNS
MIB for DOCSIS Cable Modem Termination Systems for Subscr..
Uniform Resource Identifier (URI) scheme for DOI
The Dynamic Source Routing Protocol for Mobile Ad Hoc Networks
Dual Stack deployment using DSTM and neighbour discovery
Text string notation for Dial Sequences and GSTN / E.164 address
Number Portability Administration in the U.S.
Number Portability in the GSTN: An Overview
The EAP SecurID(r) Mechanism
Instructions to Request for Comments (RFC) Authors
'The ENUM 'tel' enumservice'
The Equivalent Differentiated Services Model
The Equivalent Differentiated Services
Registration of xmlns Media Feature Tag
Grouping of m lines in SDP
ForCES Architectural Framework
ForCES Applicability Statement
ForwArding and Control ElemenT protocol (FACT)
Forwarding Element Model
A Framework for Passive Packet Measurement
FTCP Fluid Congestion Control
Geopriv requirements
Geopriv Scenarios
Generalized Multi-Protocol Label Switching (GMPLS) Architecture
GMPLS Extensions for SONET and SDH Control
GMPLS Extensions to Control Non-Standard SONET and SDH Feet.
Framework for GMPLS-based Control of SDH/SONET Networks
Generic Registry-Registrar Protocol Requirements
A 'Reason' Field for ICMP 'Administratively Prohibited' Messages
Internationalizing Host Names In Applications (IDNA)
Nameprep: A Stringprep Profile for Internationalized DN
Punycode version 0.3.3
IEPS Requirement Statement
Framework for Supporting IEPS in IP Telephony
Emergency Telecommunications Service in Evolving Networks
Using Microsoft Word to create Internet Drafts and RFC's
Coordinating IETF and DMTF Joint Work
iFCP - A Protocol for Internet Fibre Channel Storage Networking
IGMPv3 and Multicast Routing Protocol Interaction
An IPv6/IPv4 Multicast Translator based on IGMP/MLD Proxying
Internet General Packet Radio Service Service Description
Propsal for the IKEv2 Protocol
Internet Low Bit Rate Codec
IMAP CHANNEL Use Cases
IMAP ANNOTATEMORE Extension
IMAP ANNOTATE Extension
Special-Use IPv4 Addresses
IPv4 Multicast Best Current Practice
IP Measurement Protocol (IPMP)
IPFIX Architecture Architecture for IP Flow Information Export
IPFIX Data Model Data Model for IP Flow Information Export
Requirements for IP Flow Information Export
ASON: Architecture and Its Related Protocols
Carrier Optical Services Requirements
IP over Optical Networks: A Framework
Impairments And Other Constraints On Optical Layer Routing
Page 23/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
draft-ietf-ipo-optical-inter-domain-01
draft-oki-ipo-optlink-req-00
28/02
25/02
draft-stephan-ippm-multicast-metrics-00
IPPM
28/02
IPTEL
draft-peterson-iptel-gwreg-arch-00
27/02
IPV6
draft-banerjee-flowlabel-ipv6-qos-01
04/03
draft-choi-ipv6-signaling-01
01/03
draft-dupont-ipv6-payload-01
05/03
draft-dupont-ipv6-rfc3041harmful-00
22/02
draft-hain-ipv6-pi-addr-02
06/03
draft-hain-ipv6-pi-addr-use-02
06/03
draft-ietf-ipngwg-rfc2292bis-06
28/02
draft-ietf-ipv6-cellular-host-00
27/02
draft-ietf-ipv6-default-addr-select-07
08/03
draft-ietf-ipv6-dns-discovery-04
08/03
draft-ietf-ipv6-flow-label-00
26/02
draft-ietf-ipv6-router-selection-01
04/03
draft-jeong-1way-delay-ipv6-source-routing-00
22/02
draft-kitamura-ipv6-name-auto-reg-01
04/03
draft-many-ngtrans-connect-ipv6-igp-01
01/03
draft-okabe-ipv6-lcna-minreq-01
28/02
draft-park-host-based-mcast-01
22/02
draft-shin-ngtrans-application-transition-01
01/03
IR
draft-newton-ir-dir-requirements-01
06/03
iSCSI
draft-ietf-ips-iscsi-11.txt,.pdf
05/03
draft-ietf-ips-iscsi-boot-05
28/02
draft-ietf-ips-iscsi-mib-04
04/03
draft-ietf-ips-iscsi-name-disc-05
05/03
draft-ietf-ips-iscsi-slp-03
05/03
draft-sheinwald-iscsi-crc-01
04/03
ISIS
draft-ietf-isis-3way-05
25/02
JABBER
draft-miller-jabber-00
22/02
KEYWORD draft-arrouye-keywords-reqs-01
28/02
L2TP
draft-dasilva-l2tp-relaysvc-02
04/03
draft-ietf-l2tpext-pwe3-fr-00
26/02
draft-ietf-l2tpext-sesinfo-04
28/02
draft-vipin-l2tpext-failover-02
05/03
LDAP
draft-ietf-ldapbis-syntaxes-02
04/03
draft-legg-ldap-gser-abnf-02
04/03
LDUP
draft-ietf-ldup-urp-06
04/03
LMP
draft-ietf-ccamp-lmp-03
07/03
draft-ietf-ccamp-lmp-mib-01
01/03
LSP
draft-pan-lsp-ping-03
05/03
MANET
draft-baker-manet-review-01
20/03
draft-templin-manet-redirect-00
01/03
draft-terrell-math-quant-new-para-redefi-bin-math-02 20/03
MATH
MBONED
draft-ietf-mboned-msdp-deploy-00
22/02
draft-ietf-mboned-ssm232-02
25/02
MCAST
draft-legarrec-mcast-mgt-as-00
27/02
MEGACO
draft-bothwell-megaco-mftonepkgs-03
04/03
draft-boyle-megaco-alerting-03
04/03
draft-boyle-megaco-tonepkgs-07
04/03
draft-ietf-megaco-callflows-00
20/03
draft-ietf-megaco-h248v2-01
01/03
draft-manyfolks-megaco-caspackage-02
04/03
draft-taylor-megaco-enhalpkgs-01
04/03
MIB
draft-elwin-ipservices-mib-00
26/02
draft-ietf-atommib-rfc2493bis-00
28/02
draft-ietf-hubmib-etherif-mib-v3-01
04/03
draft-ietf-hubmib-mau-mib-v3-01
04/03
draft-ietf-ips-fcmgmt-mib-01
04/03
draft-ietf-iptel-trip-mib-02
04/03
draft-ietf-rmonmib-apm-mib-06
06/03
draft-ietf-rmonmib-appverbs-03
04/03
draft-ietf-rmonmib-sspm-mib-01
05/03
draft-ietf-rmonmib-tpm-mib-05
01/03
MIDCOM
draft-aoun-midcom-intrarealmcalls-00
25/02
draft-ietf-midcom-framework-07
01/03
MIHEY
draft-euchner-mikey-dhhmac-00
25/02
MIME
draft-ietf-vpim-cc-05
01/03
draft-porter-srgs-media-reg-00
20/03
draft-tryphonas-srgsxml-media-reg-00
20/03
draft-tryphonas-ssml-media-reg-00
20/03
draft-tryphonas-voicexml-media-reg-00
20/03
MIPV6
draft-aura-mipv6-bu-attacks-01
04/03
ML
draft-imajuku-ml-routing-01
01/03
MLAS
draft-critchley-mlas-reordering-00
22/02
MMUSIC
draft-foster-mmusic-vbdformat-01
05/03
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Optical Inter Domain Routing Considerations
Requirements of optical link-state information for traffic enginee.
IPPM Multicast metrics measurement
An Architecture for Gateway Registration based on Trunk Groups
A Modified Specification for use of the IPv6 Flow Label
The Features of IPv6 Signaling
The IPv6 Payload Header
RFC 3041 Considered Harmful
An IPv6 Provider-Independent Global Unicast Address Format
Application and Use of the IPv6 Provider-Independent Global …
Advanced Sockets API for IPv6
Minimum IPv6 Functionality for a Cellular Host
Default Address Selection for IPv6
IPv6 Stateless DNS Discovery
IPv6 Flow Label Specification
Default Router Preferences and More-Specific Routes
One-way Delay Measurement using IPv6 Source Routing
Domain Name Auto-Registration for Plugged-in IPv6 Nodes
Connecting IPV6 islands within a same IPV4 AS
Minimum Requirement of IPv6 for Low Cost Network Appliance
Host-based IPv6 Multicast Addresses Allocation
Application Aspects of IPv6 Transition
Internet Registry Directory Requirements
iSCSI
Bootstrapping Clients using the iSCSI Protocol
Definitions of Managed Objects for iSCSI
iSCSI Naming and Discovery
Finding iSCSI Targets and Name Servers Using SLP
Memo iSCSI CRC/Checksum Considerations
Three-Way Handshake for IS-IS Point-to-Point Adjacencies
Jabber
Keywords Systems - Definition and Requirements
L2TP Active Discovery Relay for PPPoE
Frame-Relay Pseudo-Wire Extensions for L2TP
L2TP Session Information (''SESINFO'')
Fail over extensions for L2TP
LADP (v3): Attribute Syntax Definitions
Common Elements of GSER Encodings
LDUP Update Reconciliation Procedures
Link Management Protocol (LMP)
Link Management Protocol Management Information Base
Detecting Data Plane Liveliness in MPLS
An outsider's view of MANET
Issues for Redirects in Mobile Ad-hoc Networks (MANETs)
The Mathematics of Quantification, and the New Paradigm
Multicast Source Discovery Protocol Deployment Scenarios
Source-Specific Protocol Independent Multicast in 232/8
Applicability statement on providing solutions for IP multicast
MF Tone Generation and Detection Packages
Enhanced Alerting Packages for Megaco/H.248
Supplemental Tones Packages for Megaco/H.248
Megaco/H.248 Call flow examples
The Megaco/H.248v2 Gateway Control Protocol, version 2
Megaco/H.248 Basic CAS Packages
Megaco/H.248 Enhanced Analog Line Packages
IP Services Management Information Base Using SMIv2
MIB Modules Using Performance History Based on 15 mn Intervals
Definitions of Managed Objects for the Ethernet-like Interface Typ
Definitions of Managed Objects for IEEE 802.3 MAUs
Fibre Channel Management MIB
MIB for Telephony Routing over IP (TRIP)
Application Performance Measurement MIB
Remote Network Monitoring MIB Protocol Identifier Reference Ext.
Managed Objects for Synthetic Sources for Perf. Mon. Algorithms.
Transport Performance Metrics MIB
Identifying intra-realm calls and Avoiding media tromboning
Middlebox Communication Architecture and framework
HMAC-authenticated Diffie-Hellman for MIKEY
Critical Content MIME Parameter
The 'application/srgs' Media Type
The 'application/srgs+xml' Media Type
The 'application/ssml+xml' Media Type
The 'application/voicexml+xml' Media Type
MIPv6 BU Attacks and Defenses
Multi-layer routing using multiple-layer switch capable LSRs
Packet Reordering: The Minimal Longest Ascending Subsequence
Voice-Band Data Media Format
Page 24/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
draft-nomura-mmusic-pguide-requirements-00
MOBILEIP
MOBRTR
MONET
MPEG
MPLS
draft-bharatia-mobileip-v4-dns-ext-00
draft-bharatia-mobileip-v6-dns-ext-00
draft-ernst-mobileip-v6-network-03
draft-ietf-mobileip-lmm-requirements-01
draft-ietf-mobileip-reg-revok-02
draft-ietf-mobileip-reg-tunnel-06
draft-ietf-mobileip-rfc3012bis-01
draft-liu-mobileip-mipv6overmipv4-00
draft-yokote-mobileip-api-00
draft-kniveton-mobrtr-01
draft-kniveton-monet-requirements-00
draft-singer-mpeg4-ip-04
draft-aboulmagd-ccamp-crldp-00
draft-bala-mplamps-04
draft-cetin-mpls-fastreroute-mib-00
draft-chung-mpls-ldp-multicasting-00
draft-chung-mpls-rsvp-multicasting-00
draft-decnodder-mpls-ero-rro-fastreroute-00
draft-fontana-ccamp-gmpls-g709-03
draft-gasparini-ccamp-gmpls-g709-ospf-isis-02
draft-hummel-mpls-hierarchical-lsp-00
draft-ietf-mpls-bundle-mib-01
draft-ietf-mpls-crldp-unnum-05
draft-lasserre-vkompella-ppvpn-vpls-01
draft-lee-mpls-path-request-03
draft-mannie-ccamp-gmpls-lbm-tdm-01
draft-mannie-ccamp-gmpls-sonet-sdh-ospf-isis-00
draft-mannie-gmpls-recovery-terminology-00
draft-matsuura-gmpls-rsvp-requirements-00
draft-nagarajan-ccamp-mpls-packet-protection-00
draft-ooms-mpls-multicast-te-01
draft-papadimitriou-ccamp-lmp-initiation-00
draft-shiomoto-ccamp-multiarea-te-00
draft-suemura-gmpls-restoration-signaling-00
draft-vandenbosch-mpls-fa-considerations-00
draft-ietf-msec-gdoi-04
draft-ietf-magma-msnip-00
draft-ash-multi-area-te-compare-00
draft-coene-multi-route-00
MULTICA draft-cui-multicast-aggregation-00
MWPP
draft-ietf-avt-mwpp-midi-rtp-02
NAPSTR
draft-daigle-napstr-00
NETLINK
draft-ietf-forces-netlink-02
NETWORK draft-otis-network-overhead-00
NGTRANS draft-ietf-ngtrans-bia-03
draft-ietf-ngtrans-interaction-00
draft-ietf-ngtrans-introduction-to-ipv6-transition-08
NODP
NSIS
OLSR
OPERATO
OPES
OPTICAL
OSPF
PAGING
PANA
PIM
PKIX
POLICY
PPP
PW
draft-ietf-ngtrans-moving-01
draft-shin-ngtrans-dstm-ports-00
draft-bensons-nodp-00
draft-buchli-nsis-req-00
draft-hancock-nsis-framework-00
draft-ietf-nsis-req-00
draft-so-nsis-scope-00
draft-ietf-manet-olsr-06
draft-ops-operator-req-mgmt-02
draft-barbir-opes-fsp-01
draft-barbir-opes-spcs-01
draft-jha-optical-sdl-01
draft-cheng-ccamp-ospf-multiarea-te-extensions-00
draft-ietf-ospf-5to7-01
draft-mutaf-paging-threats-00
draft-ietf-pana-usage-scenarios-01
draft-le-pana-agent-discovery-00
draft-ietf-pim-dm-new-v2-01
draft-ietf-pim-sm-v2-new-05
draft-ietf-pkix-cmc-trans-01
draft-ietf-pkix-x509-ipaddr-as-extn-00
draft-ietf-policy-qos-device-info-model-07
draft-aboba-pppext-eap-iana-01
draft-aboba-pppext-eap-vendor-01
draft-ietf-pppext-ppp-over-aal2-03
draft-koren-pppext-rfc2509bis-01
draft-declercq-ppvpn-ce-based-as-00
draft-nadeau-pw-tc-mib-02
draft-sathappan-pw-atm-mib-00
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
27/02
26/02
26/02
20/03
07/03
06/03
07/03
07/03
22/02
22/02
05/03
22/02
04/03
25/02
28/02
22/02
25/02
25/02
25/02
08/03
05/03
25/02
01/03
05/03
06/03
07/03
07/03
27/02
25/02
25/02
26/02
01/03
25/02
25/02
27/02
25/02
28/02
26/02
26/02
25/02
28/02
04/03
26/02
01/03
27/02
22/02
25/02
04/03
01/03
22/02
28/02
25/02
26/02
25/02
26/02
05/03
28/02
06/03
07/03
07/03
01/03
06/03
26/02
05/03
22/02
22/02
07/03
06/03
27/02
01/03
28/02
28/02
04/03
04/03
25/02
28/02
06/03
Protocol Requirements for Internet Program Guides
Mobile IPv4 Extension: Using DNS Servers Assigned by Home
Mobile IPv6 Extension: Using DNS Servers Assigned by Home Ag
Mobile Networks Support in Mobile IPv6
Localized Mobility Management Requirements for IPv6
Registration Revocation in Mobile IP
Mobile IPv4 Regional Registration
Mobile IPv4 Challenge/Response Extensions
Mobile IPv6 over Mobile IPv4
Mobile IP API
Mobile Router Support with Mobile IP
Problem Scope and Requirements for Mobile Networks Working
A Framework for the delivery of MPEG-4 over IP-based Protocols
Supporting Call and Connection Control Separation using CR-LDP
MPLampS: Electricity over IP (with an MPLS control plane)
MPLS Traffic Engineering MIB for Fast Reroute
LDP Extensions for MPLS Multicasting Services
RSVP-TE Extensions for MPLS Multicasting Services
Backup Record Route for Fast Reroute Techniques in RSVP-TE
GMPLS Signalling Extensions for G.709 Optical Transport Net
Traffic Engineering Routing Extensions to OSPF and ISIS for
Hierarchical LSP
Link Bundling Management Information Base
Signalling Unnumbered Links in CR-LDP
Virtual Private LAN Services over MPLS
Path Request and Path Reply Message
GMPLS LSP Bandwidth Modification (LBM) for SDH/SONET
GMPLS Extensions to OSPF and IS-IS for SONET/SDH Control
Recovery (Protection and Restoration) Terminology for GMPLS
Requirements for using RSVP-TE in GMPLS signaling
A Packet 1+1 Path Protection Service for MPLS Networks
MPLS Multicast Traffic Engineering
LSP Initiation using Link Management Protocol (LMP)
Multi-area multi-layer traffic engineering usinghierarchical LSPs
Ext. to RSVP-TE for Supporting Multiple Protection & Rest. Types
Further considerations for Forwarding Adjacency LSPs
The Group Domain of Interpretation
IPv4 Multicast Source Notification of Interest Protocol (MSNIP)
Comparison of Multi-Area TE Methods
Multirouting
Aggregated Multicast: A Scheme to Reduce Multicast States
The MIDI Wire Protocol Packetization (MWPP)
NAPSTR: A constrained use of NAPTR and SRV RRs for domain
Netlink as an IP services protocol
Network Overhead Problem Statement
Dual Stack Hosts using 'Bump-in-the-API' (BIA)
Interaction of transition mechanisms
An overview of the Introduction of IPv6 in the Internet
Moving in a Dual Stack Internet
Ports Option Support in DSTM
The Network Overlay Discovery Protocol (NODP)
QoS signaling requirements, interfaces and architecture
Towards a Framework for QoS Signaling in the Internet
Requirements for QoS Signaling Protocols
NSIS Scope Recommendations
Optimized Link State Routing Protocol
Operator Requirements of Infrastructure Management Methods
A Framework for Service Personalization
Requirements for an OPES Service Personalization Callout Server
Payload-independent Delineation for Simple Data Link (SDL) Fram
OSPF Extensions to Support Multi-Area Traffic Engineering
Type 5 to Type 7 Translation
IP Paging Threat Analysis
Problem Space and Usage Scenarios for PANA
An efficient method to dicover an agent in the network
PIM - Dense Mode (PIM-DM)Protocol Specification (Revised)
PIM Sparse Mode PIM-SM): Protocol Specification (Revised)
CMC Transport
X.509 Extensions for IP Addresses and AS Identifiers
Information Model for Describing Network Device QoS mech
EAP IANA Considerations
The Vendor-Specific EAP Method
PPP over ATM Adaptation Layer 2
IP Header Compression over PPP
Applicability Statement for Provider Provisioned CE-based Virtual
Definitions for Textual Conventions & OBJECTCT-IDENTITIES for
PW ATM Emulation Network MIB Using SMIv2
Page 25/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
draft-zelig-pw-mib-02
draft-zelig-pw-mpls-mib-01
PWE3
draft-bryant-pwe3-fr-encap-01
draft-bryant-pwe3-protocol-layer-01
draft-fischer-pwe3-atm-service-03
draft-so-pwe3-ethernet-01
QOS
draft-pullen-qos-sim-models-02
RADIUS
draft-chiba-radius-dynamic-authorization-01
RESCAP
draft-ietf-rescap-blob-01
draft-ietf-rescap-rc-01
RFC2079
draft-smith-rfc2079bis-02
RFC2916
draft-ietf-enum-rfc2916bis-00
RMONMIB draft-siddiqui-rmonmib-raqmon-mib-01
RMT
draft-ietf-rmt-bb-webrc-01
draft-ietf-rmt-pi-norm-04
ROHC
draft-ietf-rohc-epic-lite-01
draft-ietf-rohc-mib-rtp-01
draft-ietf-rohc-sigcomp-05
draft-ietf-rohc-sigcomp-extended-02
draft-pelletier-rohc-udplite-00
draft-price-rohc-epic-03
ROUTER
draft-kilsdonk-router-upgrade-00
RSERPOO draft-ietf-rserpool-arch-01
draft-ietf-rserpool-asap-02
draft-ietf-rserpool-comp-03
draft-ietf-rserpool-enrp-02
RSVP
draft-ishii-rsvp-te-ipv4-ipv6-extension-00
draft-lee-rsvp-te-exclude-route-00
RTCP
draft-clark-avt-rtcpvoip-00
draft-friedman-avt-rtcp-report-extns-02
draft-ietf-avt-rtcpssm-00
RTP
draft-duric-rtp-ilbc-00
draft-flaks-avt-rtp-ac3-01
draft-ietf-avt-crtp-enhance-04
draft-ietf-avt-mpeg4-multisl-04
draft-ietf-avt-mpeg4-simple-01
draft-ietf-avt-rtcp-feedback-02
draft-ietf-avt-rtp-amr-13
draft-ietf-avt-smpte292-video-04
draft-ietf-avt-uxp-02
draft-leon-rtp-retransmission-02
draft-rajeshkumar-avt-sse-00
draft-surtees-rtp-epic-00
RTSP
draft-thiebaut-rtps-wps-00
draft-ietf-mmusic-rfc2326bis-00
draft-sergent-rtsp-mute-00
SCSI
draft-ietf-ips-scsi-mib-02
draft-ietf-sigtran-signalling-over-sctp-applic-04
SCTP
draft-iyengar-sctp-cacc-00
draft-riegel-tuexen-mobile-sctp-00
draft-stewart-otis-sctp-ddp-rdma-01
draft-west-sctp-epic-00
SDH
draft-malis-pwe3-sonet-02
SDP
draft-andreasen-mmusic-sdp-simcap-05
draft-ietf-mmusic-sdp4nat-02
draft-ietf-mmusic-sdp-ipv6-03
draft-ietf-mmusic-sdp-new-06
draft-ietf-mmusic-sdpng-04
draft-ietf-mmusic-sdpng-trans-00
draft-ietf-mmusic-sdp-offer-answer-02
SEAMOBY draft-koodli-seamoby-ctv6-03
draft-krishnamurthi-seamoby-car-requirements-01
SIGTRAN
SIMPLE
SIP
draft-ietf-sigtran-m2pa-04
draft-ietf-sigtran-m3ua-mib-03
draft-morneault-sigtran-iua-issues-01
draft-rosenberg-simple-components-00
draft-alexiou-sipping-allocate-00
draft-camarillo-sip-sigcomp-00
draft-dcsgroup-sip-arch-06
draft-dcsgroup-sip-proxy-proxy-06
draft-garcia-sipping-3gpp-reqs-03
draft-ietf-simple-cpim-mapping-00
draft-ietf-simple-presence-05
draft-ietf-simple-winfo-format-01
draft-ietf-simple-winfo-package-01
draft-ietf-sip-100rel-06
draft-ietf-sip-call-auth-04
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
01/03
01/03
05/03
01/03
06/03
06/03
07/03
07/03
05/03
05/03
27/02
27/02
05/03
20/03
05/03
06/03
05/03
07/03
05/03
25/02
01/03
26/02
06/03
04/03
06/03
04/03
22/02
27/02
07/03
04/03
27/02
27/02
07/03
04/03
25/02
05/03
07/03
28/02
07/03
05/03
05/03
01/03
25/02
28/02
27/02
26/02
04/03
04/03
25/02
25/02
27/02
25/02
01/03
01/03
28/02
28/02
04/03
07/03
27/02
28/02
07/03
05/03
01/03
28/02
28/02
27/02
27/02
22/02
06/03
06/03
04/03
26/02
04/03
07/03
07/03
28/02
06/03
Pseudo Wire (PW) Management Information Base
Pseudo Wire (PW) over MPLS PSN Management Information Base
A Proposed Frame Relay Encapsulation for PWE3
Protocol Layering in PWE3
PWE3: ATM service description
Ethernet Pseudo Wire Emulation Edge-to-Edge (PWE3)
Expanded Simulation Models for IntServ and DiffServ with MPLS
Dynamic Authorization
The Binary Low-Overhead Block Presentation Protocol
The Resource Catalog
Def. of an Attribute Type & an Object Class to Hold URI
The E.164 to URI DDDS Application
Real-time Application Quality of Service Monitoring (RAQMON)
Wave and Equation Based Rate Control building block
NACK-Oriented Reliable Multicast Protocol (NORM)
Framework for EPIC-LITE
Definitions of Managed Objects for Robus Header Compression
Signaling Compression (SigComp)
SigComp - Extended Operations
RObust Header Compression (ROHC):Profiles for UDP Lite
Framework for EPIC
Minimally Disruptive Router Upgrades
Architecture for Reliable Server Pooling
Aggregate Server Access Protocol (ASAP)
Comparison of Protocols for Reliable Server Pooling
Enpoint Name Resolution Protocol (ENRP)
RSVP-TE Ext. for IPv4/IPv6 Dual Stacking PE under IPv4 MPLS
Exclude Routes - Extension to RSVP-TE
RTCP Extensions for Voice over IP Metric Reporting
RTCP Reporting Extensions
RTCP Extensions for Single-Source Multicast Sessions with Unicast
RTP Payload Format for iLBC Speech
RTP Payload Format for AC-3 Streams
Compressing IP/UDP/RTP headers on links with high delay,packet
RTP Payload Format for MPEG-4 Streams
Use of 'RFC-generic' for MPEG-4 Elementary Streams with no SL
Extended RTP Profile for RTCP-based Feedback(RTP/AVPF)
RTP payload format & file storage format for the Adoptive …
RTP Payload Format for SMPTE 292M
An RTP Payload Format for Erasure-Resilient Transmission of …
RTP retransmission framework
Generic Use and RTP payload for State Signaling Events (SSEs)
RTP Profile for EPIC
Real-Time Publish Subscribe (RTPS) Wire Protocol Specification
Real Time Streaming Protocol (RTSP)
MUTE and UNMUTE extension to RTSP
Definition of Managed Objects for SCSI Entities
Telephony Signalling Transport over SCTP applicability statement
Preventing SCTP Congestion Window Overgrowth During Change.
Mobile SCTP
SCTP DDP/RDMA Adaptation
SCTP Profile for EPIC
SONET/SDH Circuit Emulation over Packet (CEP)
SDP Simple Capability Declaration
RTCP attribute in SDP
Support for IPv6 in SDP
SDP: Session Description Protocol
Session Description and Capability Negotiation
SDPng Transition
An Offer/Answer Model with SDP
A Context Transfer Framework for Seamless Mobility
Requirements for CAR Discovery Protocols
SS7 MTP2-User Peer-to-Peer Adaptation Layer
SS7 MTP3-User Adaptation Layer (M3UA) MIB using SMIv2
IUA (RFC 3057) Outstanding Issues
A Component Model for SIMPLE
The SIP ALLOCATE Method
SigComp discovery for SIP
Architectural Considerations for Providing Carrier Class Telephony
SIP proxy-to-proxy extensions for supporting DCS
3GPP requirements on SIP
CPIM Mapping of SIMPLE Presence and Instant Messaging
SIP Extensions for Presence
An XML Based Format for Watcher Information
A SIP Event Sub-Package for Watcher Information
Reliability of Provisional Responses in SIP
SIP Extensions for Media Authorization
Page 26/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
SLP
SLS
SMRG
SMTP
SNAP
SNMP
SPIRITS
SSM
STATIST
STRING
SVRLOC
TBRPF
TCP
TDM
TDP
TEL
TEWG
TRIP
UDLR
UDP
URN
USWG
VMI
VoIP
VPIM
VPLS
VPN
draft-ietf-sip-dhcp-06
draft-ietf-sip-events-05
draft-ietf-sip-guidelines-04
draft-ietf-sip-manyfolks-resource-05
draft-ietf-sip-message-01
draft-ietf-sipping-call-flows-00
draft-ietf-sipping-cc-framework-00
draft-ietf-sipping-deaf-req-00
draft-ietf-sipping-isup-01
draft-ietf-sipping-realtimefax-00
draft-ietf-sipping-service-examples-00
draft-ietf-sipping-sipt-01
draft-ietf-sip-rfc2543bis-09
draft-ietf-sip-srv-06
draft-ietf-sip-update-01
draft-levin-sip-for-video-01
draft-polk-sipping-resource-01
draft-rosenberg-sip-call-package-01
draft-roy-sip-h323-interworking-3pcc-00
draft-schulzrinne-sip-reason-01
draft-stredicke-sipping-ep-config-00
draft-tsvarea-sipchange-01
draft-watson-sipping-req-history-00
draft-wu-sipping-floor-control-00
draft-ietf-ips-fcip-slp-02
draft-tequila-sls-02
draft-irtf-smrg-ipsmf-02
draft-ietf-ngtrans-ipv6-smtp-requirement-05
draft-shapira-snap-03
draft-ietf-eos-snmp-bulkdata-01
draft-ietf-eos-snmpxproto-mib-02
draft-ietf-snmpv3-rfc2570bis-00
draft-irtf-nmrg-snmp-tcp-07
draft-gurbani-spirits-protocol-01
draft-ietf-magma-mrdssm-00
draft-corlett-statistics-of-packet-delays-00
draft-hoffman-stringprep-01
draft-mcdonald-svrloc-mib-03
draft-ietf-manet-tbrpf-05
draft-allman-tcp-sack-09
draft-floyd-tcp-reset-02
draft-gurtov-tsvwg-tcp-delay-spikes-00
draft-ietf-tsvwg-initwin-01
draft-ietf-tsvwg-sctpcsum-03
draft-ietf-tsvwg-sctpimpguide-04
draft-ietf-tsvwg-tcp-eifel-alg-03
draft-ietf-tsvwg-tcp-mib-extension-00
draft-west-tcpip-field-behavior-01
draft-anavi-tdmoip-03
draft-vainshtein-cesopsn-02
draft-heckmann-tdp-00
draft-peterson-tel-cpc-00
draft-yu-tel-url-04
draft-ganti-tewg-diffserv-multicos-elspreq-00
draft-ietf-tewg-measure-02
draft-ietf-tewg-mib-02
draft-ietf-tewg-te-applicability-01
draft-burg-iptel-trip-gw-id-00
draft-ietf-udlr-dvmrp-conf-02
draft-rosenberg-midcom-stun-01
draft-masinter-dated-uri-01
draft-ietf-uswg-fyi7-01
draft-senevirathne-vmi-frame-02
draft-lind-enum-callflows-03
draft-ema-vpim-clid-03
draft-augustyn-vpls-requirements-02
draft-sajassi-vpls-architectures-00
draft-andersson-ppvpn-metrics-00
draft-chen-ppvpn-dvpls-compare-00
draft-ietf-ppvpn-mpls-vpn-mib-04
draft-ietf-ppvpn-requirements-04
draft-ietf-ppvpn-tc-mib-01
draft-lau-ppvpn-qos-tls-mpls-00
draft-lee-ppvpn-ce-auto-config-00
draft-nagarajan-ppvpn-vrbased-applicability-00
draft-ouldbrahim-l2vpn-lpe-02
draft-ouldbrahim-ppvpn-vpoxc-00
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
06/03
05/03
07/03
07/03
05/03
26/02
01/03
22/02
05/03
28/02
26/02
05/03
28/02
28/02
07/03
07/03
06/03
07/03
26/02
04/03
22/02
04/03
22/02
26/02
20/03
25/02
20/03
01/03
01/03
07/03
28/02
26/02
28/02
01/03
26/02
27/02
28/02
06/03
07/03
01/03
05/03
26/02
22/02
07/03
07/03
22/02
26/02
06/03
07/03
04/03
06/03
27/02
05/03
27/02
05/03
07/03
05/03
27/02
05/03
07/03
05/03
05/03
22/02
05/03
07/03
28/02
27/02
26/02
27/02
05/03
26/02
05/03
27/02
27/02
25/02
07/03
26/02
DHCP Option for SIP Servers
SIP-Specific Event Notification
Guidelines for Authors of SIP Extensions
Integration of Resource Management and SIP
SIP Extensions for Instant Messaging
SIP Call Flow Examples
A Multi-party Application Framework for SIP
User Req. for SIP in support of deaf, hard of hearing and speech.
ISUP to SIP Mapping
SIP Support for Real-time Fax: Call Flow Examples & BCP
SIP Service Examples
SIP for Telephones (SIP-T): Context and Architectures
SIP: Session Initiation Protocol
SIP: Locating SIP Servers
The SIP UPDATE Method
Multimedia Conferencing Requirements for SIP Based Systems
SIP Communications Resource Priority Header
SIP Event Packages for Call Leg and Conference State
Transparent Third Party Call Control Model for SIP-H.323
The Reason Header Field for the Session Initiation Protocol
SIP End Point Configuration Data Format
SIP Change Process
Generic Request History Capability - Requirements
Use SIP and SOAP for conference floor control
Finding FCIP Entities Using SLP
Service Level Specification Semantics and Parameters
IRTF Service Management Research Group on QoS in the IP Net.
SMTP operational experience in mixed IPv4/IPv6 environements
Simple Notification and Alarm Protocol (SNAP)
SNMP Bulk Data Transfer Extensions
SNMP Extended Protocol MIB
V3 of the Internet-standard Network Management Framework
SNMP over TCP Transport Mapping
The SPIRITS Protocol
Multicast Router Discovery SSM Range Option
Statistics of One-Way Internet Packet Delays
Preparation of Internationalized Strings ('stringprep')
Definitions of Managed Objects for Service Location Protocol
Topology Broadcast based on Reverse-Path Forwarding (TBRPF)
A Conservative SACK-based Loss Recovery Algorithm for TCP
Inappropriate TCP Resets Considered Harmful
Making TCP Robust Against Delay Spikes
Increasing TCP's Initial Window
SCTP Checksum Change
SCTP Implementors Guide
The Eifel Algorithm for TCP
TCP Extended Statistics MIB
TCP/IP field behavior
TDM over IP
TDM Circuit Emulation Service over Packet Switched Network
Tariff Distribution Protocol (TDP)
The Calling Party's Category tel URL Parameter
Extensions to the 'tel' and 'fax' URLs to Support Number
DS-TE Requirements for Support of multiple-COS on an E-LSP
A Framework for Internet Traffic Engineering Measurement
A Traffic Engineering MIB
Applicability Statement for Traffic Engineering with MPLS
Gateway Identification for TRIP_GW
Configuration of DVMRP over a UniDirectional Link
STUN - Simple Traversal of UDP Through NATs
'duri' and 'tdb': URN Namespaces based on dated URIs
FYI on 'Experienced Internet User' Questions
A Framework for Virtual Metropolitan Internetworks (VMI)
ENUM Call Flows for VoIP Interworking
Calling Line Identification for Voice Mail Messages
Requirements for Virtual Private LAN Services (VPLS)
VPLS Architectures
Parameters and related metrics to compare PPVPN Layer 2 soluti.
Decoupled/Hierarchical VPLS: Commonalities and Differences
MPLS/BGP Virtual Private Network MIB Using SMIv2
Service requirements for Provider Provisioned Virtual Private Net
Definition of Textual Conventions for PPVPN Management
Extensions of for QoS Support in Transparent VLAN Services
Customer Equipment Auto-configuration
Applicability Statement for Virtual Router-based Layer 3 PPVPN
VPLS/LPE L2VPNs: VP LAN Services using Logical PE Architecture
VPOXC Provider Provisioned Virtual Private Optical Cross-Connect
Page 27/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
draft-rosen-ppvpn-l2-signaling-01
draft-shah-ppvpn-vpls-pe-mtu-signaling-00
draft-sumimoto-ppvpn-applicability-guidelines-02
VRRP
draft-ietf-vrrp-ipv6-spec-02
draft-ietf-vrrp-spec-v2-06
WCDP
draft-tewari-webi-wcdp-00
WEB
draft-ietf-webi-rup-reqs-03
draft-nottingham-webi-warm-00
WIRELESS draft-ietf-pilc-2.5g3g-07
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
01/03
27/02
04/03
04/03
04/03
26/02
04/03
22/02
06/03
Single-Sided Signaling for L2VPNs
Signaling between PE and L2PE/MTU for Decoupled VPLS and
Guidelines of Applicability Statements for PPVPNs
Virtual Router Redundancy Protocol for IPv6
Virtual Router Redundancy Protocol
WCDP 2.0: Web Content Distribution Protocol
Requirements for a Resource Update Protocol
Web Active Resource Monitoring
TCP over Second (2.5G) and Third (3G) Generation Wireless Net
Page 28/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
NOS COMMENTAIRES
LES RFC
RFC 3244
Microsoft Windows 2000 Kerberos Change Password and Set Password Protocols
Présenté par deux collaborateurs des sociétés Microsoft, Cisco et par un enseignant de l’université de Washington,
ce standard est publié à titre d’information. Il présente - doit-on dire ‘officialise’ - les spécifications de deux
extensions protocolaires définies par Microsoft autour du système ‘Kerberos’.
‘Kerberos’ a été développé par le MIT à la fin des années 1980 afin de résoudre la problématique posée par le
déploiement d'un système d'information distribué : stations indépendantes accédant à de nombreux serveurs
centraux. Ce protocole permet d'implémenter une infrastructure dite de ‘SSSO’ – Secure Single Sign On – en
s’appuyant sur une algorithmique à clef symétrique.
Le succès immédiatement remporté par cette architecture outre-atlantique résulte de la combinaison de plusieurs
facteurs:
1- L’utilisation d’une algorithmique à clefs symétriques s’appuyant sur l’algorithme DES libre de tous droits
d’utilisation aux Etats-Unis. Une architecture s’appuyant sur une algorithmique à base de clefs publiques aurait
été pénalisée par l’obligation de reverser des royalties aux inventeurs. On notera qu’en Europe, et plus
particulièrement en France, la situation inverse était rencontrée: l’algorithme RSA était libre de tous droits
d’utilisation n’ayant fait l’objet d’aucun dépôt de brevet, le DES étant lui soumis à l’autorisation d’exportation de
la part des USA, et d’importation en France. Cette situation a conduit au développement d’une architecture
alternative, dans le cadre des projets Européens RACE, bien plus performante et utilisant un schéma à clefs
publiques. Celle-ci n’a, hélas, jamais réussi à s’imposer face à ‘Kerberos’.
2- L’accès libre aux sources depuis la toute première version (V4), celle-ci étant développée dans un cadre
universitaire. On notera que l’accès aux sources restant cependant soumis à la législation sur l’exportation du
DES, ‘Kerberos' ne pouvait être légalement téléchargé par les ressortissants de certains pays Européens dont la
France.
3- La présence de très grands acteurs du marché de l’informatique de l’époque, le projet étant sponsorisé par les
sociétés DEC, IBM mais aussi par divers fournisseurs d’équipements de routage.
La seconde version de Kerberos (V5) a très rapidement été retenue par l’OSF comme base de développement du
service de sécurité devant être intégré à l’environnement OSF-DCE (Common Desktop Environment). La
responsabilité de la gestion et de la standardisation des évolutions de cette architecture et des protocoles sousjacents a alors été confiée à l’un des groupes de travail de l’IETF donnant lieu à la publication du standard ‘The
Kerberos network authentication service – RFC 1510’ .
En 1999, à la recherche d’une architecture ouverte susceptible de remplacer le mécanisme d’authentification et
d’autorisation propriétaire intégré dans Windows NT, Microsoft choisi d’intégrer ‘Kerberos’ dans l’infrastructure
Windows 2000. Il s’avère rapidement, et cela a fait l’objet d’une importante polémique, que le ‘Kerberos’ livré avec
Windows 2000 n’a plus grand chose à voir avec l’original, Microsoft s’installant en terrain conquis et court-circuitant
la procédure de normalisation mise en place par l'IETF.
Comme le faisait remarquer Bruce Schneier dans un pamphlet rédigé en Mars 2000:
«Don't be fooled. The Kerberos in Windows 2000 is not Kerberos. It does not conform to the Kerberos standard.
It is Kerberos-like, but we don't know how secure it is.»
Le RFC 3244 est ainsi le premier document co-édité par Microsoft qui permet de clarifier la situation en détaillant
certains des ‘aménagements’ effectués dans le protocole. Le changement porte principalement sur la fonctionnalité
de gestion à distance des mots de passe des utilisateurs. Celle-ci est offerte par un service dédié dénommé ‘kpasswd’
sur les ports TCP/464 et UDP/464. La version originale de ‘Kerberos’ ne prévoit pas qu’un administrateur puisse
positionner à distance le mot de passe d’un utilisateur venant d’être inscrit. L’extension intégrée par Microsoft
autorise cette fonctionnalité moyennant la modification de certains des champs des paquets protocolaires associés.
Le lecteur intéressé par ce sujet pourra se reporter au tout nouveau draft ‘The Kerberos Network Authentication
Service (V5)’ destiné à remplacer le RFC1510.
ftp://ftp.isi.edu/in-notes/rfc3244.txt
LES DRAFTS
DRAFT-CHRISTEY-WYSOPAL-VULN-DISCLOSURE-00
Responsible Vulnerability Disclosure Process
Ce document de travail intitulé "Responsible Vulnerability Disclosure Process" (ou "RVDP") nous propose un
processus de notification pouvant (ou devant) être adopté lors de la découverte d’une vulnérabilité, qu’elle soit
matérielle ou logicielle. Les auteurs y prônent le respect d’une "attitude responsable" dans les actes de publication et
de diffusion afin que les interlocuteurs concernés soient aptes à prendre les mesures qui s’imposent.
La logique développée résulte d’une synthèse élégante des différentes propositions et réflexions échangées dans le
cadre des très nombreuses discussions ayant fleuries depuis 2 ans sur divers forums et portant sur l’opportunité de
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 29/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
la diffusion publique de vulnérabilités ou d’outils exploitant celles-ci.
Souvenons nous à ce propos que moins de 2 mois avant la propagation du ravageur virus ‘Code Red’, dans son
bulletin "Highlights 05-01" du 15 Mai 2001, le NIPC s’était prononcé en faveur de l’annonce et de la diffusion
ouverte des vulnérabilités sans avoir à devoir attendre la publication d’un éventuel correctif.
On se rappellera aussi des "remontrances" de Microsoft auprès des animateurs de certaines listes de diffusion dont
‘Bugtraq’ pour avoir osé faire état de vulnérabilités alors que l’éditeur travaillait encore à corriger celles-ci. Notons
qu’à l’époque, ces diffusions avaient aussi pour objet de faire pression sur l’éditeur en lui mettant le couteau sous la
gorge pour que les vulnérabilités soient réellement prises en compte.
Les auteurs du document suggèrent à cet propos que "The Vendor MUST NOT assume that the lack of
vulnerability details will prevent the creation of an exploit". En conséquence, et dans cette logique, l’éditeur
ne pourra ni invoquer ni s’appuyer sur le principe de la sécurité par la dissimulation - "Security through Obscurity" –
trop longtemps prôné par certains et qui vient juste de faire l’objet d’un draft intitulé "Security Through Obscurity
Considered Dangerous".
Par delà les conflits d’intérêt et les besoins de reconnaissance, les auteurs de cette proposition tentent de se placer
au-dessus de la mêlée. Ils préconisent que toute vulnérabilité soit transmise en priorité à l’éditeur, ou au
constructeur, afin que celui-ci puisse préparer les correctifs, puis engager sa procédure de publication d’un avis ou
bulletin d’alerte.
L’organisation proposée s’appuie sur différents acteurs dont les rôles sont précisés: l’éditeur, l’utilisateur,
l’inventeur ou indicateur, le coordinateur et finalement la communauté "sécurité" dans son ensemble. Les
motivations (NDLR: et parfois les ‘non-motivations’) de chacun sont ensuite abordées en précisant les objectifs
associés, dont notamment la réduction des temps de traitement, de préparation et de prise en compte de la
vulnérabilité.
Le processus aboutissant à la notification d’un incident comporte 7 phases précisément détaillées par les auteurs:
1- l’existence d’une vulnérabilité latente,
2- sa découverte,
3- sa notification au(x) éditeur(s),
4- sa vérification et sa validation,
5- sa résolution (conception et test des correctifs ou des méthodes de contournement),
6- la diffusion d’un tout (information ET méthode de résolution de la vulnérabilité),
7- le suivi
Le lecteur intéressé par les réactions provoquées par cette proposition de standard pourront se reporter à l’analyse
fort intéressante proposée par G.Guninski, inventeur de très nombreuses vulnérabilités dans la monde Windows et
longtemps adepte du ‘full disclosure’.
On notera par ailleurs l’ambiguïté résiduelle concernant la définition exacte de ce que recouvre le terme ‘Full
Disclosure’: la distance entre la simple annonce d’une vulnérabilité et la description précise de celle-ci et de la
manière de l’exploiter est grande...
Autant l’annonce anticipée d’une vulnérabilité peut ne pas porter à conséquence, autant la publication du mode
d’emploi de celle-ci fait encourir les plus grands risques à tout un chacun.
Ce draft a été rédigé par un membre du MITRE, organisation qui héberge la base CVE et un employé de la société
@Stake qui a racheté l’équipe de ‘l0pht’, personnes compétentes à plus d’un titre dans ce domaine.
ftp://ftp.nordu.net/internet-drafts/draft-christey-wysopal-vuln-disclosure-00.txt
DRAFT-YMBK-OBSCURITY-00
Security Through Obscurity Considered Dangerous
Ce document de 2 pages est publié par le célèbre Steve Bellovin, pure coïncidence ou volonté délibérée, en même
temps que le très controversé ‘Responsible Vulnerability Disclosure Process’. Son auteur s’insurge contre le principe
fallacieux et hélas encore trop souvent usité de ‘la sécurité par l’obscurité’, principe partant de l’hypothèse que
moins l’on donne d’informations sur un processus, plus celui-ci est sûr.
Probablement valable dans le contexte de la protection des informations d’ordre stratégiques, ce principe n’a aucun
sens lorsque l’on tente de l’appliquer aux dispositifs logiques ou physiques devant assurer la sécurité de ces mêmes
informations. Peut-on encore envisager d’affirmer qu’un coffre-fort n’est sûr que parce que les mécanismes de
sécurité employés ne sont connus de personne quand quiconque peut se procurer celui-ci et étudier en détail celui-ci
analyse ou encore soudoyer la bonne personne pour obtenir le dossier d’assemblage ?
L’analogie n’est ici peut être pas la plus adaptée mais elle offre le mérite de poser le problème en termes tangibles.
La seule règle applicable en matière de sécurité et de protection de l’information est que la solidité du dispositif ne
doit aucunement reposer sur le seul secret de sa composition.
Nombre de systèmes de sécurité sont tombés ou ont dus être revus pour avoir fait reposer tout ou partie de la
protection sur la dissimulation d’informations de fabrication ou de conception. Des exemples récents ?
ƒ En septembre 1994, un message anonyme transmettait dans une liste d’information le code supposé de l’algorithme
de chiffrement propriétaire et secret ‘RC4’. Les analyses menées a posteriori ont prouvé que non seulement le code
diffusé était compatible avec l’algorithme ‘RC4’ orignal mais qu’il s’agissait probablement du résultat d’une retroanalyse menée un code ‘objet’ vendu par la société ‘RSA’ et non pas du vol des sources par un employé mal
intentionné. En pratique, la diffusion du secret de fabrication de l’algorithme n’a pas limité son utilisation mais a
permis de préciser les conditions optimales d’exploitation et de contribuer à la détection de l’erreur de conception
dans le protocole ‘WEP’.
ƒ En 1998, le gouvernement Américain décide d’imposer l’utilisation d’un algorithme tenu secret pour toute
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 30/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
communication à teneur confidentielle entre entités relevant de la juridiction Américaine. Le tollé provoqué par la
volonté initiale de ne pas dévoiler les procédés mis en œuvre dans ‘Skipjack’ conduit le gouvernement à autoriser
une analyse indépendante menée par quelques grands noms de la cryptographie. Le résultat de ces travaux non
publiés a permis de confirmer le niveau de sécurité de cet algorithme et l’absence probable de trappes.
ƒ En 1998 toujours, un premier groupe de chercheurs réussi à reconstituer l’algorithme secret ‘Comp128’ utilisé dans
le système GSM, suivi de la reconstitution, en Mai et Septembre 1999 par un second groupe, des algorithmes
propriétaires ‘A5/1’ et ‘A5/2’. A ce jour, les quatre algorithmes de sécurité spécifiés dans le cadre du système
‘GSM’ mais n’ayant jamais été dévoilés ont tous faits l’objet d’une rétro-analyse non seulement réussie mais ayant
surtout mis en évidence l’existence de faiblesses dont on peut raisonnablement penser qu’elles ont volontairement
été introduites.
ƒ En Mai 2000, le groupe ‘L0pht’ arrive à extraire le certificat contenu dans un jeton électronique USB sans avoir à
présenter le code de déblocage. L’utilisation de composants CMS non identifiés n’a aucunement empêché l’analyse
du schéma électronique et l’identification de la mémoire Flash contenant le code chiffré, les clefs et le certificat.
Quelle meilleure conclusion au moratoire de Steve Bellovin que cette phrase qu’il cite, phrase extraite de l’un des
manuels de référence en matière de cryptographie militaire, le ‘Kerckhoffs’ de 1883 intitulé ‘La cryptographie
Militaire’ qui précise à propos de la qualité requise pour un système de chiffrement:
« Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient
tomber entre les mains de l'ennemi »
ftp://ftp.nordu.net/internet-drafts/draft-ymbk-obscurity-00.txt
DRAFT-BROWN-IEPREP-SEC-00
Securing prioritised emergency traffic
L’Union Internationale des Télécommunication (ITU ou UIT) a défini un ensemble de mécanismes de traitement
prioritaire de certains appels permettant d’augmenter la probabilité d’aboutissement de ceux-ci en cas d’urgence.
Pour cela, la stratégie de gestion des attentes et des routages est modifiée afin de maintenir l’appel au lieu de le
rejeter comme cela est effectué en cas de congestion du réseau.
Regroupés sous le sigle ‘IEPS’ (International Emergency Preference Scheme), ces mécanismes sont désormais
intégrés par la majorité des opérateurs ‘classiques’ de télécommunication mais aussi par certains systèmes
gouvernementaux dont le ‘Government Emergency Telecommunications System’ aux Etats-Unis.
L’évolution des infrastructures de télécommunication conduit à devoir pouvoir supporter ce service de bout en bout
malgré l’utilisation de réseaux de transports composites susceptibles de faire appels à des réseaux IP privés.
Plusieurs travaux visant à normaliser un mode de fonctionnement compatible avec ces évolutions ont été engagés
par les instances de normalisation des télécommunications mais aussi par l’IETF.
L’ITU a ainsi développé un service dénommé ‘IEMS’ (International Emergency Multimedia Service) destiné à fournir
une fonctionnalité de type ‘IEPS’ à travers l’importante gamme de services offerts sur les réseaux commutés. L’IETF
a, de son coté, engagé un travail de fond afin de normaliser ce type de mécanisme dans les réseaux IP dans
l’optique de fournir un service équivalent à travers des réseaux IP composites.
Les fortes contraintes pesant sur les services ‘IEPS’ et ‘IEMS’ conduisent à devoir considérer la sécurité de
l’architecture support notamment dans le cadre de l’utilisation de réseaux IP privés. Le document ‘Securing
prioritised emergency traffic’ propose une analyse détaillée des exigences de sécurité et de fiabilité applicables à
ce contexte.
L’auteur, membre du ‘University College of London’, parcours rapidement les différentes technologies susceptibles
d’être utilisées pour garantir l’intégrité des appels, éviter la fraude et les atteintes en déni de service: protocoles
sécurisés tels IPSec ou TLS/SSL, mécanismes d’authentification à base de code PIN ou de dispositifs
cryptographiques.
Les différentes préconisations techniques, dont l’utilisation impérative du protocole IPSec, sont ensuite validées sur
quatre scénarios d’interconnexions représentatifs des réseaux Voix et Données actuels:
ƒ
Scénario d’interconnexion ‘PSTN – IP – PSTN’ dans lequel un réseau IP est utilisé comme artère de
communication entre deux réseaux de téléphonie classique (Private Switching Telephone Network),
ƒ
Scénario d’interconnexion ‘PSTN – IP’ dans lequel chaque interlocuteur est situé dans un réseau utilisant une
technologie différente, l’initiateur de l’appel se situant dans un réseau téléphonique classique offrant
généralement déjà un service ‘IEPS’,
ƒ
Scénario d’interconnexion ‘IP – PSTN’ symétrique du précédent mais nécessitant une phase de négociation plus
complexe,
ƒ
Scénario d’interconnexion ‘IP – IP’ ne posant aucun problème d’interopérabilité mais nécessitant la définition
d’une politique commune de routage et de gestion des appels d’urgence.
ftp://ftp.nordu.net/internet-drafts/draft-brown-ieprep-sec-00.txt
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 31/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
ALLEER
TT
TA
RT
AQ
TE
QU
ES
UE
SE
ES
S
ET
T AT
ALERTES
GUIDE DE LECTURE
La lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pas
toujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussi
transmises avec un retard conséquent par certains organismes. Dès lors, deux alternatives de mise en
forme de ces informations peuvent être envisagées :
ƒ Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction de
l’origine de l’avis,
ƒ Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.
La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étant
donné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir une
synthèse des avis classée par organisme émetteur de l’avis.
Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptique
résumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entre
ces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officiel
et publiquement accessible sont représentés.
Avis Spécifiques
Constructeurs
Réseaux
Systèmes
Avis Généraux
Editeurs
Systèmes
Indépendants
Editeurs
Hackers
Editeurs
Organismes
Autres
US
Autres
Aus-CERT
3Com
Compaq
Linux
Microsoft
l0pht
AXENT
BugTraq
CERT
Cisco
HP
FreeBSD
Netscape
rootshell
ISS
@Stake
CIAC
IBM
NetBSD
SGI
OpenBSD
SUN
SCO
Typologies des informations publiées
Publication de techniques et de programmes d’attaques
Détails des alertes, techniques et programmes
Synthèses générales, pointeurs sur les sites spécifiques
Notifications détaillées et correctifs techniques
L’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :
ƒ Recherche d’informations générales et de tendances :
Lecture des avis du CERT et du CIAC
ƒ Maintenance des systèmes :
Lecture des avis constructeurs associés
ƒ Compréhension et anticipation des menaces :
Lecture des avis des groupes indépendants
Aus-CERT
CERT
3Com
Compaq
Microsoft
BugTraq
rootshell
AXENT
NetBSD
Cisco
HP
Netscape
@Stake
l0pht
ISS
OpenBSD
IBM
Xfree86
SGI
Linux
SUN
FreeBSD
CIAC
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 32/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
FORMAT DE LA PRESENTATION
Les alertes et informations sont présentées classées par sources puis par niveau de gravité sous la forme
de tableaux récapitulatifs constitués comme suit :
™
Présentation des Alertes
EDITEUR
TITRE
Description sommaire
Informations concernant la plate-forme impactée
Gravité
Date
Produit visé par la vulnérabilité
Description rapide de la source du problème
Correction
URL pointant sur la source la plus pertinente
Référence
™
Présentation des Informations
SOURCE
TITRE
Description sommaire
URL pointant sur la source d’information
SYNTHESE MENSUELLE
Le tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année en
cours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.
L’attention du lecteur est attirée sur le fait que certains avis sont repris et rediffusés par les différents
organismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.
Période du 23/02/2002 au 22/03/2002
Période
20
Organisme
CERT-CA
4
CERT-IN
1
CIAC
15
9
Constructeurs
Cisco
1
HP
4
IBM
0
SGI
1
Sun
3
5
Editeurs
Allaire
0
Microsoft
4
Netscape
0
Sco
1
Unix libres
38
Linux RedHat
13
Linux Debian
10
Linux Mandr.
9
FreeBSD
6
Autres
1
@Stake
0
Safer
0
X-Force
1
Cumul
2002 2001
39
186
8
36
3
15
28
135
41
123
7
34
22
49
0
10
7
17
5
13
19
131
0
31
14
60
2
2
3
38
99
340
32
83
30
94
22
95
15
68
6
54
0
13
0
5
6
36
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Cumul 2002- Constructeurs
SGI
17%
Sun
12%
IBM
0%
Cisco
17%
Cumul 2001 - Constructeurs
SGI
14%
HP
39%
Cumul 2002 - Editeurs
Sco
16%
Cisco
28%
IBM
8%
HP
54%
Netscape
11%
Sun
11%
Allaire
0%
Microsoft
73%
Cumul 2001 - Editeurs
Netscape
2%
Sco
29%
Allaire
24%
Microsoft
45%
Page 33/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
ALERTES DETAILLEES
AVIS OFFICIELS
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doivent
immédiatement être appliqués.
CISCO
Exposition de parcelles d'informations via CEF
Les produits Cisco IOS avec Cisco Express Forwarding activés peuvent exposer des parcelles d'informations
relatives aux sessions IP.
Faible
27/02 Cisco IOS avec CEF/dCEF (Cisco Express Forwarding) activé
Cisco Express Forwarding
Expansion des paquets IP avec des données déjà traitées
Palliatif proposé
http://www.cisco.com/warp/public/707/IOS-CEF-pub.shtml
CSCdu20643 …
COMPAQ
Vulnérabilité de ACMS pour OpenVMS
L'utilisation des privilèges des processus de ACMS rend vulnérable OpenVMS Alpha.
Forte
25/02 Compaq ACMS Version 4.3 et 4.4 pour OpenVMS Alpha V7.2-2, V7.3
Utilisation des privilèges des processus ACMS
Correctif existant Processus ACMS
http://ftp.support.compaq.com/patches/.new/html/SSRT0813.shtml
SSRT0813
ECARTIS/LISTAR
Débordement de buffer Ecartis et Listar
Débordement de buffer des gestionnaires de listes de diffusion Ecartis et Listar permettent d'acquérir des privilège
plus élevés.
Forte
25/02 Gestionnaires de listes de diffusion Ecartis et Listar (toutes versions)
Débordement de buffer
Correctif existant Fichier source 'mystring.c'
http://www.linuxsecurity.com/advisories/other_advisory-1909.html
Linux Security
http://www.ecartis.org/
Ecartis
http://www.listar.org/
Listar
HP
Vulnérabilité dans JRE
Une vulnérabilité dans JRE autorise un applet Java à rediriger le trafic web vers un site malicieux.
Critique
04/03 HP-UX versions 10.20 et 11.x sur HP9000 séries 700/800
Mauvais traitement de certaines requêtes Java
Correctif existant JRE
HPSBUX0203-186 http://europe-support.external.hp.com/
Vulnérabilité de HP Praesidium Webproxy 1.0
Une vulnérabilité dans Webproxy peut autoriser les requêtes HTTP malformées à accéder au réseau interne.
Forte
21/03 HP-UX 11.04 (VVOS) sur serveurs HP9000 HP Praesidium A.01.00
Redirection des requêtes HTTP
Correctif existant HP Webproxy 1.0
http://europe-support.external.hp.com/
HPSBUX0203-189
IRC / IM
Attaques de type 'social engineering' via IRC et IM
Les services IRC et IM sont utilisés comme vecteurs d'attaques de type 'social engineering' pour répandre un code
malicieux.
Forte
19/03 Tout système utilisant des clients IRC (Internet RelayChat) ou Instant Messaging (IM)
Codes malicieux téléchargés via Attaques de déni de service distribué (DDoS)
Palliatif proposé
IN-2002-03
les services IRC et IM
Ouverture d'une porte dérobée Installation d'un cheval de Troie
http://www.cert.org/incident_notes/IN-2002-03.html
LINUX
Disponibilité de la mise à jour du noyau 2.4
Une faille du composant "IRC connection tracking", inhérent au noyau, peut autoriser l'ouverture illégitime de ports.
Forte
27/02 Noyau Linux 2.4
Correctif existant
RHSA-2002:028
NetFilter
Red Hat 7.1 (alpha, athlon, i386, i586, i686, ia64) et 7.2 (athlon, i386, i586, i686, ia64, s390)
"IRC connection tracking"
Mauvaise gestion des connexions de type 'DCC'
http://www.redhat.com/support/errata/RHSA-2002-028.html
http://www.netfilter.org/security/2002-02-25-irc-dcc-mask.html
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 34/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
LINUX CALDERA
Utilisation non désirée de bibliothèques via KDE
La variable d'environnement 'LD_LIBRARY_PATH' autorise l'inclusion de bibliothèques non désirées via le script
'startkde'.
Moyenne 05/02 OpenLinux Server 3.1.1 et Workstation 3.1.1
Correctif existant
CSSA-2002-005.0
Tous paquetages inférieur à 'kdeconfig-20011203-2'
Variable 'LD_LIBRARY_PATH'
Inclusion des bibliothèques du répertoire courant
http://www.caldera.com/support/security/advisories/CSSA-2002-005.0.txt
LINUX DEBIAN
Débordement de buffer dans le démon 'CFS'
Le démon CFS (Cryptographic File System) permet d'utiliser le service de chiffrement du système de fichier. Celui-ci
est vulnérable à plusieurs débordements de buffer.
Critique 02/03 Debian Linux 2.2: paquetage 'cfs' inférieur à la version 1.3.3-8.1
Débordement de buffer
Correctif existant Démon 'CFS'
http://www.debian.org/security/2002/dsa-116
DSA-116-1
Vulnérabilité dans 'cvs'
Une mauvaise gestion des variables peut provoquer une erreur dans les serveurs CVS.
Moyenne 05/03 Debian Linux 2.2: paquetage 'cvs' inférieur à 1.10.7-9
Mauvaise gestion des variables
Correctif existant Paquetage 'cvs'
http://www.debian.org/security/2002/dsa-117
DSA-117-1
Création de fichiers non sécurisée par 'xsane'
'xsane' ne vérifie pas la présence de liens symboliques lors de la création de fichiers temporaires.
Moyenne 05/03 Debian Linux 2.2: paquetage 'xsane' inférieurs à 0.50-5.1
Création de fichiers non sécuriséeSuivi de liens symboliques
Correctif existant Paquetage 'xsane'
http://www.debian.org/security/2002/dsa-118
DSA-118-1
LINUX REDHAT
Exécution de code arbitraire via 'imlib'
Une vulnérabilité dans 'imlib' peut autoriser un utilisateur à exécuter du code arbitraire grâce à une images
malformée.
Moyenne 20/03 'imlib' versions inférieures à 1.9.13, Red Hat Linux 6.2, 7, 7.1 et 7.2
Mauvaise gestion des images
Correctif existant Paquetage 'imlib'
http://www.redhat.com/support/errata/RHSA-2002-048.html
RHSA-2002:048
MACROMEDIA
Exécution potentielle de code arbitraire distant
Deux commande non documentées dans Flash peuvent potentiellement permettre l'exécution de code arbitraire à
distance.
Forte
20/03 Macromedia Flash 5.0
Erreur de conception
Correctif existant 1 - FSCommand 'save'
SWF/LFM-926
Security Focus
F-Secure
Macromedia
Cartome
Bugtraq
2 - FSCommand 'exec'
http://www.sophos.com/virusinfo/analyses/swflfm926.html
http://online.securityfocus.com/bid/4320
http://www.europe.f-secure.com/v-descs/swflfm.shtml
http://www.macromedia.com/support/flash/ts/documents/fs_save.htm
http://cartome.org/flash-hole.htm
http://archives.neohapsis.com/archives/bugtraq/2002-03/0233.html
MICROSOFT
Redirection de trafic web par un applet Java
Une vulnérabilité de la machine virtuelle Microsoft autorise un applet Java à rediriger le trafic web vers un site
malicieux.
Critique 04/03 Machine virtuelle Microsoft version 3802 et inférieures, Windows 95, 98, ME, NT 4.0, 2000 et XP
Mauvais traitement de certaines requêtes Java
Correctif existant Machine Vituelle version 3802
http://www.microsoft.com/technet/security/bulletin/MS02-013.asp
MS02-013
Déni de service SMTP
Une vulnérabilité dans la gestion des commandes SMTP autorise un utilisateur distant à provoquer un déni de
service.
Moyenne 27/02 Microsoft Windows 2000, XP Professional, Microsoft Exchange 2000
Mauvaise gestion des commandes SMTP
Correctif existant Service SMTP
http://www.microsoft.com/technet/security/bulletin/MS02-012.asp
MS02-012
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 35/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Débordement de buffer dans le shell Windows
Un débordement de buffer dans le shell Windows peut être exploité localement pour exécuter un code non contrôlé.
Moyenne 07/03 Microsoft Windows 2000, NT 4.0 incluant Terminal Server Edition, 98 et 98 SE
Débordement de buffer
Correctif existant Shell Windows
http://www.microsoft.com/technet/security/bulletin/MS02-014.asp
MS02-014
Accès non autorisé au service SMTP
Une faille dans le processus d'authentification du service SMTP autorise tout utilisateur correctement authentifié via
NTLM à se connecter au service SMTP.
Faible
27/02 Microsoft Windows 2000 et Microsoft Exchange Server 5.5
Non authentification des utilisateurs se connectant auservice SMTP
Correctif existant Service SMTP
http://www.microsoft.com/technet/security/bulletin/MS02-011.asp
MS01-011
MOD_FRONTPAGE
Débordements de buffer dans le module 'mod_frontpage'
Plusieurs débordements de buffer dans le module 'mod_frontpage' autorisent un utilisateur local à obtenir les droits
'root'.
Forte
12/03 'mod_frontpage' inférieur à la version 1.6.1
Débordement de buffer
Correctif existant Module 'mod_frontpage'
http://www.linuxsecurity.com/advisories/freebsd_advisory-1972.html
fBSD-SA-02:17
MDKSA-2002:021 http://www.linux-mandrake.org/en/security/2002/MDKSA-2002-021.php
OPENSSH
Erreur de validation du numéro de canal dans 'OpenSSH'
Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non
contrôlé dans l'application distante.
Forte
07/03 Tout système (client et serveur) utilisant OpenSSH versions2.0 à 3.0.2 dont les distributions FreeBSD,
Correctif existant
SA:2002:009
OpenBSD
FBSD-SA-02:13
PINE-20020301
OpenBSD, SuSE, RedHat...
OpenSSH
Erreur de validation du numéro de canal
http://www.suse.de/de/support/security/2002_009_openssh_txt.html
http://www.openbsd.org/advisories/ssh_channelalloc.txt
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-02:13.openssh.asc
http://www.pine.nl/advisories/pine-cert-20020301.txt
ORACLE
Déni de service dans Oracle Enterprise Manager via SNMP
Une vulnérabilité dans les fonctionnalités de surveillance SNMP pour Oracle Database affecte Oracle Enterprise
Manager.
Forte
05/03 Oracle Enterprise Manager 1.6.5, 2.0, 2.1, 2.2 et 9.0.1
Correctif existant
Alert #30
CA-2002-08
Oracle7 v7.3.x
Oracle8 v8.0.x
Oracle8i v8.1.x
Oracle9i v9.0.1.x
Agent 'master_peer'
Mauvaise gestion des requêtes SNMP
http://otn.oracle.com/deploy/security/pdf/snmp_2002_alert.pdf
http://www.cert.org/advisories/CA-2002-08.html
OpenBSD
Vulnérabilité dans l'utilisation des 'netgroups'
Une vulnérabilité dans l'utilisation des 'netgroups' et exploitable via les démons 'rexecd' et 'rshd' permet d'exécuter
un interpréteur de commande usurpé.
Moyenne 19/03 OpenBSD 3.0
Non disponible
Correctif existant Démons 'rexecd' et 'rshd'
http://www.openbsd.org/errata.html#approval
OpenBSD [016]
PHP
Exécution de code arbitraire distant via PHP
De multiples vulnérabilités dans PHP autorisent un utilisateur distant à exécuter du code arbitraire sous les droits du
processus PHP.
Critique 27/02 PHP 3 versions 3.10 à 3.18 et PHP 4 versions 4.0.1 à 4.1.1
Fonction 'php_mime_split'
Mauvaise vérification des délimiteurs MIMEDébordement de pile
Palliatif proposé
http://www.iss.net/security_center/alerts/advise112.php
ISS X-Force #112
CERT VU#297363 http://www.kb.cert.org/vuls/id/297363
http://www.redhat.com/support/errata/RHSA-2002-035.html
RHSA-2002-035
CERT CA-2002-05 http://www.cert.org/advisories/CA-2002-05.html
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 36/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
JAVA
Vulnérabilité dans JRE
Une vulnérabilité dans JRE autorise un applet Java à rediriger le trafic web vers un site malicieux.
Critique 04/03 Se référer à l’alerte originale
Mauvais traitement de certaines requêtes Java
Correctif existant Java Runtime Environment
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sba
SUN #00216
Netscape Security http://home.netscape.com/security/
Vulnérabilité de Bytecode Verifier
Une vulnérabilité affecte Java Runtime Environment 'Bytecode Verifier'.
Forte
18/03 Se référer à l’alerte originale
Non disponible
Correctif existant JRE 'Bytecode Verifier'
HPSBUX0203-187 http://europe-support.external.hp.com/
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/218&type=0&nav=sec.sba
Sun [#00218]
Vulnérabilité de Java Web Start
Une vulnérabilité affecte Java Web Start.
Moyenne 18/03 Sun Java Web Start versions 1.0.1_01, 1.0.1 et 1.0 et HP-UX versions 11.x sur HP9000 séries 700/800
Mauvaise vérification des paramètres
Correctif existant Java Web Start ('javaws')
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/217&type=0&nav=sec.sba
Sun [#00217]
HPSBUX0203-188 http://europe-support.external.hp.com/
TARANTELLA
Obtention des droits 'root' lors de l'installation
Des permissions incorrectes sur un fichier sensible autorisent un utilisateur à obtenir des droits privilégiés lors du
processus d'installation de Tarantella.
Forte
05/03 Tarantella Enterprise 3 versions 3.2x, 3.1x et 3.0x
Install. Tarantella Enterprise
Mauvaises permissions du fichier '/etc/password'
Aucun correctif
http://www.tarantella.com/security/bulletin-04.html
#04 (FZ601873)
http://archives.neohapsis.com/archives/bugtraq/2002-02/0187.html
Bugtraq
XDMCP
Exposition d'informations sensibles
Les connexions 'XDMCP' sont autorisées de manière trop laxiste, ce qui peut conduire à exposer certaines
informations sensibles.
Faible
20/03 Linux Mandrake versions 7.1, 7.2 et 8.0, Corporate Server 1.0.1
Palliatif proposé
CERT VU#634847
MDKSA-2002-025
PR02-08
Sun Solaris 2.6 (Sparc, Intel), 7 (Sparc) Sun Solaris 8 (sous réserve)
Gestionnaire d'affichage 'kdm'
Autorisation laxiste des connexions 'XDMCP'
http://www.kb.cert.org/vuls/id/634847
http://www.linux-mandrake.com/en/security/2002/MDKSA-2002-025.php
http://www.procheckup.com/security_info/vuln_pr0208.html
ZLIB
Vulnérabilité dans la librairie 'zlib'
Une vulnérabilité pouvant être exploitée à distance a été mise en évidence dans la librairie 'zlib' offrant diverses
fonctions de compression.
Critique 11/03 Toute application utilisant la librairie (versions 1.1.3 etprécédentes) en mode statique ou partagé
Gestion de la libération mémoire
Correctif existant Fonction de décompression
http://online.securityfocus.com/archive/1/261205
Zlib 2002-03-11
ALERTES NON CONFIRMEES
Les alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listes
d’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Ces
alertes nécessitent la mise en place d’un processus de suivi et d’observation.
BITWISE
Déni de service de WinSSH
Le démon 'sshd' de WinSSH ne libère pas la mémoire allouée, ce qui peut amener celui-ci à ne plus accepter de
nouvelles connexions.
Forte
18/03 BitVise WinSSH inférieur à la date de correction 2002-03-16sur Windows 2000 Server
Non libération de la mémoire allouée
Correctif existant Démon 'sshd'
[KPMG-2002005] http://archives.neohapsis.com/archives/bugtraq/2002-03/0205.html
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 37/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
BSD
Connexion TCP à destination d'une adresse de broadcast
Une vulnérabilité affecte l'implémentation du protocole TCP/IP de multiples systèmes BSD.
Critique 18/03 FreeBSD versions 2.0 à 5.0, NetBSD versions 1.0 à 1.5.2, OpenBSD versions 2.0 à 3.0
Erreur de conception et Non respect de la RFC 1122
Correctif existant 'src/sys/netinet/tcp_input.c'
http://online.securityfocus.com/bid/4309
BID #4309
http://archives.neohapsis.com/archives/bugtraq/2002-03/0220.html
Bugtraq
Passage de paquets non désirés via la passerelle VPN
Une vulnérabilité autorise un paquet IPv4 entrant à être redirigé en dépit des politiques de sécurité.
Forte
11/03 IPsec (version dérivées du projet KAME)
Correctif existant
Projet KAME
SA2002-003
Bugtraq
NetBSD-current, NetBSD 1.5.1, 1.5.2, FreeBSD-current et 4.5
'sys/netinet/ip_input.c’
Non consultation de la base contenant les politiques de sécurité
ftp://ftp.kame.net/pub/mail-list/snap-users/6060
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-003.txt.asc
http://online.securityfocus.com/archive/1/259598
CHECK POINT
Erreur de conception dans 'SecuClient/SecuRemote'
Une erreur de conception dans 'SecuClient/SecuRemote' permet de contourner les politiques de sécurité des
produits Check Point affectés.
Moyenne 08/03 Check Point Software Firewall-1 4.0 jusqu'au SP8 et Firewall-1 4.1 jusqu'au SP5
Aucun correctif
BID #4253
Bugtraq
Check Point Software Next Generation 0.0
Check Point Software VPN-1 4.1 jusqu'au SP4
Fichier 'users.C'
Erreur de conception
http://online.securityfocus.com/bid/4253
http://archives.neohapsis.com/archives/bugtraq/2002-03/0082.html
ETHEREAL
Déni de service de l'analyseur réseau 'Ethereal'
Ethereal est vulnérable à un déni de service causé par un paquet SNMP malformé.
Ethereal 0.8.13 et inférieurs (Gerald Combs)
Forte
26/02 Ethereal version 0.9.1 (Ethereal Group)
Moteur Ethereal
Mauvais traitement des paquets SNMP malformés
Aucun correctif
http://www.securityfocus.com/bid/4168
BID #4168
GNU
Vulnérabilité dans le paquetage 'fileutils'
Un problème de conflit d'accès aux ressources du système de fichier présent dans au moins deux utilitaires du
paquetage 'fileutils' peut être mis à profit pour détruire l'intégralité du système de fichier.
Fort
11/03 GNU 'fileutils' versions '4.1 stable' et '4.1.6 developpement'
Appel non sécurisé de la fonction chdir("..")
Correctif existant Utilitaires 'rm' et 'mv'
http://online.securityfocus.com/archive/1/260936
BugTraq
HP
Déni de service des commutateurs HP Procurve 4000M
Une vulnérabilité des commutateurs HP Procurve 4000M peut conduire à un déni de service 'telnet'.
Forte
02/03 HP ProCurve 4000M (firmware version C.09.09 ou C.08.22)
Commutateurs HP Procurve
Mauvaise gestion des requêtes TCP 'connect()'
Aucun correctif
http://online.securityfocus.com/bid/4212
BID #4212
http://online.securityfocus.com/archive/1/259086
Bugtraq
ISS
Utilisateurs de test toujours déclarés dans RealSecure
Deux utilisateurs de test sont restés déclarés dans le fichier de configuration 'ISS.ACCESS' de RealSecure.
Moyenne 22/03 ISS RealSecure Network Intrusion Detection System(NIDS) version 6.0 sur Nokia appliances
Fichier 'ISS.ACCESS'
Utilisateurs de test déclarés
Palliatif proposé
http://archives.neohapsis.com/archives/bugtraq/2002-03/0246.html
via Bugtraq
MICROSOFT
Exécution d'applications via IE et Outlook
Une vulnérabilité du composant WebBrowser version 5.5 permet d'exécuter des applications arbitraires même si les
fonctionnalités Active Scripting ou ActiveX ne sont pas activées.
Critique 27/02 Composant WebBrowser version 5.5 et plus, Microsoft Internet Explorer Microsoft Outlook et Outlook Express
Composant WebBrowser
Insertion dynamique de code HTML
Aucun correctif
http://security.greymagic.com/adv/gm001-ie/
GM#001-IE
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 38/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Acquisition locale des droits 'SYSTEM' sous NT et 2000
Une vulnérabilité affectant toutes les versions de Windows NT 4.0 et 2000 peut autoriser un utilisateur local à
acquérir les droits 'SYSTEM'.
Critique 14/03 Microsoft Windows NT 4.0 et 2000 (toutes versions)
Duplication non sécurisée de 'handle' de processus
Correctif existant Sous-système de déboguage
http://www.anticracking.sk/EliCZ/
Anticracking
http://online.securityfocus.com/bid/4287
BID #4287
Exécution de code distant via Microsoft Outlook 2002
L'interfaçage des applications WMP et Outlook n'est pas sécurisé et peut mener un utilisateur distant à exécuter du
code sur la machine de la victime.
Forte
21/03 Microsoft Windows Media Player (via Microsoft Outlook 2002)
Balise 'IFRAME'
Interfaçage non sécurisé des applications WMP et Outlook
Palliatif proposé
http://archives.neohapsis.com/archives/bugtraq/2002-03/0279.html
Bugtraq
http://news.com.com/2100-1023-866307.html
CNET News
Débordement de buffer dans Microsoft SQL Server
Un débordement de buffer dans Microsoft SQL Server peut autoriser un utilisateur distant à exécuter du code sous
les droits du serveur.
Forte
05/03 Microsoft SQL Server 7.0SP3, 7.0SP2, 7.0SP1 et 7.0
Fonction 'xp_dirtree'
Débordement de buffer
Aucun correctif
http://online.securityfocus.com/bid/4231
BID #4231
Possibilité d'attaque 'brute force' sur IIS
Certaines requêtes HTTP fournissent les informations nécessaires afin de mener une attaque de type brute force sur
les serveurs IIS.
Moyenne 05/03 Microsoft Internet Information Server versions 4, 5 et 5.1
Internet Information Server
Fuite d'information sur les méthode d'authentificationactivées
Aucun correctif
#NISR04032002C http://www.nextgenss.com/advisories/iisauth.txt
Exposition de l'adresse IP interne du serveur IIS
Une requête WebDAV malformée permet d'exposer l'adresse IP interne du serveur IIS.
Faible
05/03 Microsoft Internet Information Server versions 4, 5 et 5.1
PROPFIND, WRITE, MKCOL
Mauvaise gestion des requêtes malformées
Palliatif proposé
#NISR05032002B http://www.nextgenss.com/advisories/iisip.txt
MODSSL
Débordement de buffer dans 'mod_ssl'
Le module 'mod_ssl' permet de fournir un chiffrement fort pour les serveurs web Apache. Les versions affectées
utilisent une routine OpenSSL sous-jacente dont l'implémentation peut conduire à un débordement de buffer.
Moyenne 27/02 'mod_ssl' versions inférieures à 2.8.7 pour Apache 1.3.23
Débordement de buffer
Correctif existant Routine 'i2d_SSL_SESSION'
http://archives.neohapsis.com/archives/bugtraq/2002-02/0313.html
Bugtraq
MTR
Débordement de buffer dans 'mtr'
MTR combine les fonctionnalités de 'ping' et de 'traceroute'. Il est vulnérable à un débordement de buffer.
Forte
02/03 MTR versions 0.45 et 0.46
Débordement de buffer
Correctif existant Application MTR
http://online.securityfocus.com/bid/4217
BID #4217
NORTON
Divers problèmes dans 'Norton Antivirus 2002'
Plusieurs problèmes ont été mis en évidence dans la fonction de protection des courriers électroniques de 'Norton
Antivirus 2002'.
Forte
08/03 Postes utilisant NAV 2002 - Version non précisée
Fonction de protection des 1- Caractère NULL positionné avant le virus dans un message MIME
Aucun correctif
courriers électroniques
Edvice Security
2- Utilisation de formats MIME non conformes aux RFC
3- Extensions '.nch' and '.dbx' non traitées par défaut
4- Noms de fichiers dans les champs Content-Type et Content-Disposition
http://www.edvicesecurity.com
NTOP
Vulnérabilité de formatage de chaîne dans 'ntop'
Une vulnérabilité dans le formatage de chaîne de caractères affecte 'ntop' à distance.
Forte
04/03 Paquetage 'ntop'
Appel 'syslog()'
Mauvais formatage de chaîne de caractères
Aucun correctif
http://www.linuxsecurity.com/advisories/other_advisory-1932.html
[H20020304]
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 39/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
QUALCOMM
Déni de service distant dans 'QPopper'
Le serveur POP3 'QPopper' est vulnérable à une attaque de déni de service distant.
Forte
14/03 Qualcomm 'qpopper' versions 4.0 à 4.03
Processus QPopper
Mauvaise gestion des données reçues
Aucun correctif
http://archives.neohapsis.com/archives/bugtraq/2002-03/0185.html
Bugtraq
http://online.securityfocus.com/bid/4295
BID #4295
RADIUS
Vulnérabilité des implémentations du protocole RADIUS
De nombreuses implémentations du protocole RADIUS (Remote Authentication Dial In User Service) sont
vulnérables à distance à une attaque de déni de service. Une seconde vulnérabilité peut entraîner l'exécution de
code distant si l'attaquant connaît le secret partagé.
Forte
04/03 1 - Ascend RADIUS versions 1.16 et inférieures Cistron RADIUS versions 1.6.4 et inférieures
Correctif existant
CA-2002-06
CERT VU#589523
3APA3A
FreeRADIUS versions 0.3 et inférieures
GnuRADIUS versions 0.95 et inférieures
ICRADIUS versions 0.18.1 et inférieures
Livingston RADIUS versions 2.1 et inférieures
Lucent RADIUS versions 2.1 et inférieures
RADIUSClient versions 0.3.1 et inférieures
YARD RADIUS 1.0.19 et inférieures
XTRADIUS 1.1-pre1 et inférieures
2 - Cistron RADIUS versions 1.6.5 et inférieures FreeRADIUS versions 0.3 et inférieures
ICRADIUS versions 0.18.1 et inférieures
Livingston RADIUS versions 2.1 et inférieures
YARD RADIUS 1.0.19 et inférieures
XTRADIUS 1.1-pre1 et inférieures
Implémentations du protocole
1 - Débordement de buffer
2 - Mauvaise gestion de la longueurs des attributs
http://www.cert.org/advisories/CA-2002-06.html
http://www.kb.cert.org/vuls/id/589523
http://www.security.nnov.ru/advisories/radius.asp
RSYNC
Accès non désiré via 'rsync' aux fichiers protégés
Une erreur dans le relâchement des permissions de 'rsync' peut autoriser un utilisateur distant à accéder à la
totalité des fichiers sur le serveur.
Forte
13/03 Paquetage 'rsync' inférieurs à la version 2.5.4
Correctif existant
MDKSA-2002:024
'rsync'
Mandrake Linux versions 7.1, 7.2, 8.0 et 8.1, Server 1.0.1, Single Network Firewall 7.2
Paquetage 'rsync'
Non relâchement des permissions liées aux groupessupplémentaires
http://www.linux-mandrake.org/en/security/2002/MDKSA-2002-024.php
http://samba.anu.edu.au/rsync/
SCO/CALDERA
Débordement de buffer dans 'rpc.cmsd'
Un débordement de buffer exploitable à distance existe dans la commande 'rpc.cmsd'.
Critique 20/03 SCO UnixWare version 7.1.1, SCO Open UNIX version 8.0.0
Débordement de buffer
Correctif existant '/usr/dt/bin/rpc.cmsd'
ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.12/CSSA-2002-SCO.12.txt
2002-SCO.12
Débordement de buffer dans 'dlvr_audit'
Un débordement de buffer dans la commande 'dlvr_audit' permet d'acquérir les droits 'root'.
Forte
11/03 SCO OpenServer versions 5.0.5 et 5.0.6
Débordement de buffer
Correctif existant '/etc/auth/dlvr_audit'
ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.8/CSSA-2002-SCO.8.txt
2002-SCO.8
SGI
Vulnérabilités Apache sur IRIX
Deux vulnérabilités affectent les serveurs web Apache livrés avec les environnements IRIX.
Moyenne 18/03 SGI IRIX 6.5.12 à 6.5.14
Mauvaise gestion des requêtes
Correctif existant 1 - Script Perl 'split-logfile'
20020301-01-P
2 - Listage de répertoires
ftp://patches.sgi.com/support/free/security/advisories/20020301-01-P
SUN
Exécution de commandes via le CGI 'SSCD_SunCourier.pl'
Les paramètres soumis au script 'SSCD_SunCourier.pl' ne sont pas vérifiés et autorisent l'exécution de commandes
arbitraires à distance.
Forte
11/03 Sun Solaris 7.0 et 8.0 (Sparc et Intel)
CGI 'SSCD_SunCourier.pl'
Non vérification des paramètres
Aucun correctif
http://online.securityfocus.com/archive/1/261544
Bugtraq
http://online.securityfocus.com/bid/4269
BID #4269
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 40/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
SUN COBALT
Compromission du système via MultFileUploadHandler.php
Une erreur d'authentification dans le gestionnaire d'upload autorise un utilisateur malicieux à transférer un fichier
sur le système vulnérable sous l'identité de tout utilisateur valide, incluant 'root'.
Faible
11/03 Sun Cobalt XTR UI
'MultFileUploadHandler.php'
La variable '$PHP_AUTH_USER' peut être modifiée
Palliatif proposé
http://www.securiteam.com/unixfocus/5ZP0F0A6KS.html
Securiteam
SYMANTEC
Perte des messages de notification utilisant SNMP
Une faille dans le mécanisme de notification par traps SNMP conduit à la perte de messages importants.
Moyenne 22/02 Symantec Enterprise Firewall 7.0 pour NT/2000 et Solaris Symantec Enterprise Firewall 6.5.2 pour NT/2000
Notification par traps SNMP
Echec de notification de messages
Palliatif proposé
http://online.securityfocus.com/bid/4139
Security Focus
Exposition d'informations via Symantec Enterprise
Un utilisateur peut obtenir certaines informations incluant les détails de configuration du pare-feu Symantec
Enterprise.
Moyenne 22/02 Symantec Enterprise Firewall 6.5.2 pour NT/2000
Symantec Enterprise Firewall
Non disponible
Palliatif proposé
http://online.securityfocus.com/bid/4141
BID #4141
TREND MICRO
Contournement du contrôle de contenu HTTP 'VirusWall'
Le contrôle de contenu assuré par le proxy HTTP de VirusWall peut être contourné dans la configuration installée
par défaut.
Forte
11/03 Trend Micro InterScan VirusWall 3.6
Option de configuration
Page HTML transmise avec l'en-tête 'Content-length'positionné à 0
Palliatif proposé
http://online.securityfocus.com/archive/1/260936
Inside Security
YAHOO
Vulnérabilités dans Yahoo Messenger
Plusieurs vulnérabilités affectent les clients Yahoo Messenger. Un utilisateur malicieux peut provoquer un déni de
service ou utiliser un nom arbitraire lors de l'envoi d'un message.
Moyenne 21/02 Yahoo Messenger version 5
Yahoo Messenger
Non disponible
Aucun correctif
http://archives.neohapsis.com/archives/bugtraq/2002-02/0246.html
Bugtraq
AUTRES INFORMATIONS
REPRISES D’AVIS
ET
CORRECTIFS
Les vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ont
donné lieu à la fourniture d’un correctif :
CERT
Reprise de l'avis Microsoft MS02-005
Le CERT a repris, sous la référence CA-2002-04, l'avis Microsoft MS02-005 au sujet de nombreuses vulnérabilités
affectant Internet Explorer. Plusieurs vulnérabilités peuvent autoriser un utilisateur distant à exécuter du code
arbitraire sous les droits de la victime. C'est la bibliothèque 'mshtml.dll' qui est en cause. Ainsi, toute application y
faisant appel, dont Outlook, est potentiellement vulnérable. Le débordement de buffer se produit lors du traitement
de l'attribut 'SRC' de la balise HTML ''.
http://www.cert.org/advisories/CA-2002-04.html
http://www2.fedcirc.gov/advisories/FA-2002-04.html
http://www.kb.cert.org/vuls/id/932283
http://www.security.nnov.ru/advisories/mshtml.asp
CIAC
Reprise de l'avis Microsoft MS02-014
Le CIAC a repris, sous la référence M-055, l'avis Microsoft MS02-014. Un débordement de buffer dans le shell
Windows peut être exploité localement afin d'exécuter un code non contrôlé.
http://www.ciac.org/ciac/bulletins/m-055.shtml
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 41/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Reprise de l'avis Microsoft MS02-009
Le CIAC a repris, sous la référence M-045, l'avis Microsoft MS02-009. Le mode d'exécution de codes 'VBScript' sous
Internet Explorer ne respecte pas le modèle de sécurité entre domaines et peut amener un site malicieux à
récupérer des informations sensibles.
http://www.ciac.org/ciac/bulletins/m-045.shtml
Reprise de l'avis SGI 20020301-01-P
Le CIAC a repris, sous la référence M-058, l'avis SGI 20020301-01-P traitant de deux vulnérabilités dans les
serveurs Apache livrés avec IRIX. Leur exploitation permet de créer des fichiers '.log' de manière non sécuriser et
d'afficher illicitement le contenu des répertoires du serveur.
http://www.ciac.org/ciac/bulletins/m-058.shtml
Reprise de l'avis Red Hat RHSA-2002:015-17
Le CIAC a repris, sous la référence M-057, l'avis Red Hat RHSA-2002:015-17 au sujet d'une vulnérabilité de la
commande 'at' due à un excédent d'appels à la fonction 'free()'. Une exploitation permet d'acquérir des droits
privilégiés. Le paquetage 'at' a été mis à jour.
http://www.ciac.org/ciac/bulletins/m-057.shtml
Reprise de l'avis Red Hat RHSA-2001:165-15
Le CIAC a repris, sous la référence M-056, l'avis Red Hat RHSA-2001:165-15 au sujet d'un débordement de buffer
dans la routine d'analyse des paramètres de la ligne de commande affectant l'utilitaire 'uuxqt' du paquetage 'uucp'.
Un utilisateur local peut ainsi obtenir des privilèges élevés. Le paquetage 'uucp' a été mis à jour.
http://www.ciac.org/ciac/bulletins/m-056.shtml
Reprise de l'avis Sun #00218
Le CIAC a repris, sous la référence M-060, l'avis Sun #00218 au sujet d'une vulnérabilité dans Bytecode Verifier
dans JRE (Java Runtime Environment) pouvant être exploitée afin d'autoriser un applet à obtenir des privilèges
élevés
http://www.ciac.org/ciac/bulletins/m-060.shtml
Reprise de l'avis Red Hat RHSA-2002:004-11
Le CIAC a repris, sous la référence M-059, l'avis Red Hat RHSA-2002:004-11 au sujet d'un débordement de buffer
dans le pré-processeur de 'groff'. Cette vulnérabilité peut être exploitée afin d'obtenir les privilèges de l'utilisateur
'lp' si 'groff' est invoqué par 'LPRng'.
http://www.ciac.org/ciac/bulletins/m-059.shtml
Reprise de l'avis Red Hat RHSA-2002:020-05
Le CIAC a repris, sous la référence M-046, l'avis Red Hat RHSA-2002:020-05 traitant d'une vulnérabilité de
'ncurses'. Un débordement de buffer local affecte la bibliothèque 'ncurses' lorsque les applications utilisant cette
bibliothèque sont démarrées en utilisant de grandes fenêtres.
http://www.ciac.org/ciac/bulletins/m-046.shtml
Reprise de l'avis Oracle OSA #29
Le CIAC a repris, sous la référence M-047, l'avis Oracle OSA #29 au sujet d'une vulnérabilité dans Oracle PL/SQL
pour procédures externes (EXTPROC). Un utilisateur malicieux peut utiliser 'EXTPROC' afin de se connecter au
processus 'EXTPROC' du serveur Oracle Database sans authentification préalable.
http://www.ciac.org/ciac/bulletins/m-047.shtml
Reprise de l'avis NGSSoftware #NISR06022002C
Le CIAC a repris, sous la référence M-048, l'avis NGSSoftware #NISR06022002C au sujet de nombreuses
vulnérabilités de tout type affectant les éléments constituant de Oracle9iAS, Oracle9i et Oracle8i. Cet avis a été
traité par Oracle sous la référence OSA #28.
http://www.ciac.org/ciac/bulletins/m-048.shtml
Reprise de l'avis Cisco CSCdu20643, CSCdp58360
Le CIAC a repris, sous la référence M-050, l'avis Cisco traitant des failles référencées CSCdu20643 et CSCdp58360.
Les produits Cisco IOS avec Cisco Express Forwarding (CEF) activés peuvent exposer des parcelles d'informations
relatives aux sessions IP.
http://www.ciac.org/ciac/bulletins/m-050.shtml
Reprise de l'avis Microsoft MS02-008
Le CIAC a repris, sous la référence M-051, l'avis Microsoft MS02-008 traitant d'une vulnérabilité dans un contrôle
ActiveX. Le contrôle 'XMLHTTP' permet d'acquérir des informations sensibles, incluant tout fichier local, suite à une
simple requête HTTP.
http://www.ciac.org/ciac/bulletins/m-051.shtml
Reprise de l'avis Microsoft MS02-013
Le CIAC a repris, sous la référence M-052, l'avis Microsoft MS02-013. Une vulnérabilité de la machine virtuelle
Microsoft autorise un applet Java à rediriger le trafic web vers un site malicieux lorsque le navigateur Internet
Explorer utilise un proxy pour accéder à Internet.
http://www.ciac.org/ciac/bulletins/m-052.shtml
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 42/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Reprise de l'avis CERT VU#234971
Le CIAC a repris, sous la référence M-053, l'avis CERT VU#234971 au sujet d'une vulnérabilité de 'mod_ssl'. Les
versions affectées utilisent une routine OpenSSL sous-jacente dont l'implémentation peut conduire à un
débordement de buffer. Il est possible d'exploiter cette vulnérabilité afin d'exécuter du code sous les droits du
module ssl. Les versions inférieures à 'mod_ssl' 2.8.7-1.3.23 ou à 'Apache-SSL' 1.3.22+1.4.6 sont vulnérables.
http://www.ciac.org/ciac/bulletins/m-053.shtml
http://www.kb.cert.org/vuls/id/234971
Reprise de l'avis Microsoft MS02-007
Le CIAC a repris, sous la référence M-044, le bulletin Microsoft MS02-007 au sujet d'une vulnérabilité dans les
serveurs Microsoft SQL. Un débordement de buffer dans la fonction de traitement des noms de fournisseur OLE DB
pour connexions 'ad hoc' autorise un utilisateur distant à exécuter du code sur les serveurs Microsoft SQL.
http://www.ciac.org/ciac/bulletins/m-044.shtml
Reprise de l'avis Pine 20020301
Le CIAC a repris, sous la référence M-054, l'avis Pine 20020301 au sujet d'une vulnérabilité dans 'OpenSSH'. Un
canal OpenSSH inexistant peut être référencé par un client ou un serveur et peut conduire à l'exécution d'un code
non contrôlé dans l'application distante.
http://www.ciac.org/ciac/bulletins/m-054.shtml
CISCO
Révision version 2.2 du bulletin sur SNMP
Cisco a mis à jour le bulletin traitant des vulnérabilités affectant l'implémentation SNMP version 1 d'un grand
nombre de produits Cisco n'utilisant pas Cisco IOS. Cette révision met à jour la section concernant les produits
affectés. Cette liste grandissante affecte un grand nombre de produits et matériels. Il convient d'appliquer les
correctifs fournis par l'éditeur.
http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-non-ios-pub.shtml
FREEBSD
Disponibilité de plusieurs correctifs
FreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
squid24
FreeBSD-SA-02:12
openSSH
FreeBSD-SA-02:13
pam-pgsql
FreeBSD-SA-02:14
cyrus-sasl
FreeBSD-SA-02:15
netscape
FreeBSD-SA-02:16
mod_frontpage FreeBSD-SA-02:17
http://www.linuxsecurity.com/advisories/
HP
Disponibilité des correctifs pour 'openssh-clients'
HP annonce la disponibilité des correctifs pour 'openssh-clients' pour HP Secure OS Software pour Linux. Il
recommande l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:043-10:
http://www.redhat.com/support/errata/RHSA-2002-043.html
Un canal OpenSSH inexistant peut être référencé par un client ou un serveur conduisant à l'exécution d'un code non
contrôlé dans l'application distante.
HP 'openssh-clients' [HPSBTL0203-029]
http://europe-support.external.hp.com/
Disponibilité des correctifs pour 'mod_ssl'
HP a annoncé la disponibilité des correctifs pour le module 'mod_ssl' versions inférieures à 2.8.7 pour Apache
1.3.23 pour HP Secure OS software version 1.0. Le module 'mod_ssl' utilise une routine OpenSSL sous-jacente dont
l'implémentation peut conduire à un débordement de buffer. Installez le correctif HPTL_00012 disponible via
http://itrc.hp.com/
HP 'mod_ssl' [HPSBTL0203-031]
http://europe-support.external.hp.com/
Troisième révision du bulletin HPSBUX0202-184 sur SNMP
HP a révisé le bulletin référencé HPSBUX0202-184 au sujet des vulnérabilité affectant l'implémentation du protocole
SNMPv1. La section réservée aux Firmware JetDirect est détaillée comme suit : JetDirect version X.08.32 et
inférieures (avec X = A à K) : Vulnérable JetDirect version X.21.00 et supérieures (avec X = L à P) : Non vulnérable
HP prépare actuellement un correctif. Une parade consiste à changer le nom de communauté utilisé et à
implémenter les ACLs comme le décrit le document suivant:
http://www.hp.com/cposupport/networking/support_doc/bpj05999.html#P88_10129
Une liste des différents firmware est disponible, il est donc d'ores et déjà possible de mettre à jour certains
firmware vulnérables.
HP 'snmpd' [HPSBUX0202-184]
http://europe-support.external.hp.com/
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 43/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Disponibilité des correctifs pour 'at'
HP a annoncé la disponibilité des correctifs pour 'at' pour les plates-formes HP Secure OS Software 1.0 pour Linux.
Une vulnérabilité de la commande 'at', due à un excédent d'appels à la fonction 'free()' permet d'acquérir des droits
privilégiés. HP recommande l'installation des RPMs disponibles via le site Red Hat.
http://www.redhat.com/support/errata/RHSA-2002-015.html
HP 'at' [HPSBTL0203-034]
http://europe-support.external.hp.com/
Disponibilité des nouveaux correctifs pour 'ucd-snmp'
HP a annoncé la disponibilité des correctifs pour 'ucd-snmp'. L'implémentation SNMP version 1 de la distribution HP
Secure OS version 1.0 pour Linux (basé sur Red Hat) est vulnérable aux attaques de déni de service décrites dans
le bulletin CERT CA-2002-03. HP recommande l'installation des RPMs disponibles via le site Red Hat.
http://www.redhat.com/support/errata/RHSA-2001-163.html
HP 'ucd-snmp' [HPSBTL0203-033]
Http://europe-support.external.hp.com/
Disponibilité des correctifs pour 'uucp'
HP a annoncé la disponibilité des correctifs pour le paquetage 'uucp'. Un débordement de buffer affecte 'uuxqt' et
peut autoriser un utilisateur local à exécuter du code les droits 'uucp'. Le paquetage 'uucp' n'est pas inclus dans
l'installation par défaut de HP Secure OS Software 1.0 pour Linux. HP recommande l'installation des RPMs
disponibles via le site Red Hat.
http://www.redhat.com/support/errata/RHSA-2001-165.html
HP 'uucp' [HPSBTL0203-032]
Http://europe-support.external.hp.com/
Révision des bulletins HPSBTL0201-014 et HPSBTL0201-015
HP a annoncé la révision du bulletin HPSBTL0201-014 au sujet d'une vulnérabilité dans 'groff' et HPSBTL0201-015
au sujet d'une vulnérabilité dans 'pine'. De nouveaux correctifs sont disponibles via le site Red Hat.
http://www.redhat.com/support/errata/RHSA-2002-004.html
HP 'groff' [HPSBTL0201-014]
http://www.redhat.com/support/errata/RHSA-2002-009.html
HP 'pine' [HPSBTL0201-015]
http://europe-support.external.hp.com/
Révision 6 du bulletin HPSBUX0202-184 sur SNMP
HP a révisé le bulletin référencé HPSBUX0202-184 au sujet des vulnérabilités affectant l'implémentation du
protocole SNMPv1. La révision annonce que pour les versions HP-UX et Solaris de Network Node Manager 5.x,
d'autres vulnérabilités subsistent. De nouveaux correctifs sont en cours de développement pour ces
environnements ainsi que pour Windows NT. Par ailleurs, les produits HP OC SS7 (OpenCall) J3362A et J5938A ne
sont plus vulnérables si les correctifs PHSS_26137 et PHSS_26138 respectivement, pour HP-UX 10.20 et 11.x, ont
sont installés.
http://itrc.hp.com/
HP 'snmpd' [HPSBUX0202-184]
http://europe-support.external.hp.com/
Révisions 4 et 5 du bulletin HPSBUX0202-184
HP a révisé par deux fois le bulletin référencé HPSBUX0202-184 au sujet des vulnérabilité affectant
l'implémentation du protocole SNMPv1. Ces révisions apportent de nouveaux correctifs et annonce que les
systèmes Solaris et Windows/NT utilisant Openview ou NNM sont vulnérables.
HP-UX 10.24 VirtualVault (VVOS):
PHSS_26367,
HP-UX 11.04 VirtualVault (VVOS):
PHSS_26368,
HP-UX 10.x Network Node Manager (NNM) 5.x: PHSS_25990,
Solaris 2.x Network Node Manager (NNM) 5.x:
PSOV_03074.
http://support.openview.hp.com/cpe/patches/nnm/nnm.jsp
Les correctifs pour NT sont en cours de développement et seront disponibles lors d'une future révision du bulletin
HP.
HP 'snmpd' [HPSBUX0202-184]
http://europe-support.external.hp.com/
Révision du bulletin HPSBUX0202-185 sur 'AdvanceStack'
HP a révisé le bulletin HPSBUX0202-185 au sujet d'une vulnérabilité dans la gestion à distance des hubs HP
AdvanceStack permettant à un utilisateur distant d'acquérir des privilèges élevés. Les version annoncées
vulnérables dans la révision sont : HP AdvanceStack J3200A, J3201A, J3202A, J3203A, J3204A, J3205A, J3210A
avec le firmware version A.03.07 et inférieurs. Il n'existe toujours pas de correctif. La parade proposée consiste à
désactiver l'accès de gestion à distance par web ou à désactiver l'adresse IP qui y est associée.
HP 'AdvanceStack' [HPSBUX0202-185]
http://europe-support.external.hp.com/
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 44/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Disponibilité des correctifs pour 'ncurses4'
HP annonce la disponibilité des correctifs pour 'ncurses4' pour HP Secure OS Software pour Linux. Il recommande
l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:020-05:
http://www.redhat.com/support/errata/RHSA-2002-020.html
Un débordement de buffer local affecte la bibliothèque 'ncurses' lorsque les applications utilisant cette bibliothèque
sont démarrées en utilisant de grandes fenêtres.
HP 'ncurses4' [HPSBTL0202-025]
Http://europe-support.external.hp.com/
Disponibilité des correctifs pour 'squid'
HP annonce la disponibilité des correctifs pour 'squid' pour HP Secure OS Software pour Linux. Il recommande
l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:029-09:
http://www.redhat.com/support/errata/RHSA-2002-029.html
Trois vulnérabilités affectant le proxy-cache 'squid' permettent de provoquer un déni de service ou encore un
débordement de buffer.
HP 'squid' [HPSBTL0203-026]
Http://europe-support.external.hp.com/
Disponibilité de la mise à jour du noyau 2.4
HP annonce la disponibilité de la mise à jour du noyau 2.4 pour HP Secure OS Software pour Linux. Il recommande
l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:028-13:
http://www.redhat.com/support/errata/RHSA-2002-028.html
Une faille du composant "IRC connection tracking", inhérent au noyau, peut autoriser l'ouverture illégitime de ports.
HP 'kernel' [HPSBTL0203-027]
Http://europe-support.external.hp.com/
Disponibilité des correctifs pour 'php'
HP annonce la disponibilité des correctifs pour 'php' pour HP Secure OS Software pour Linux. Il recommande
l'installation du paquetage Red Hat disponible via le bulletin RHSA-2002:035-13:
http://www.redhat.com/support/errata/RHSA-2002-035.html
Plusieurs failles affectant la commande PHP 'php_mime_split' autorisent un utilisateur distant à exécuter du code
arbitraire sur le serveur hébergeant une version vulnérable de PHP.
HP 'php' [HPSBTL0203-028]
http://europe-support.external.hp.com/
Nouvelle révision du bulletin HPSBUX0111-175 sur dtspcd
HP a une nouvelle fois révisé le bulletin HPSBUX0111-175 au sujet d'un débordement de buffer affectant le démon
'dtspcd' sous les environnements CDE. Il est possible d'exécuter du code distant sous les droits 'root'. L'ensemble
des correctifs pour les versions de HP-UX sont disponibles.
HP-UX 10.10: PHSS_25785,
HP-UX 10.20: PHSS_25786,
HP-UX 10.24: PHSS_26029,
HP-UX 11.00: PHSS_25787,
HP-UX 11.04: PHSS_26029,
HP-UX 11.11: PHSS_25788.
HP 'dtspcd'
http://europe-support.external.hp.com/
LINUX CALDERA
Disponibilité de nombreux correctifs
Caldera annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
rsync
CSSA-2002-003.0
ucd-snmp
CSSA-2002-004.0
http://www.linuxsecurity.com/advisories/caldera.html
LINUX DEBIAN
Disponibilité de nombreux correctifs
Debian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
ncurses
DSA-113-1
gnujsp
DSA-114-1
php
DSA-115-1
cfs
DSA-116-1
cvs
DSA-117-1
xsane
DSA-118-1
ssh
DSA-119-1
mod_ssl
DSA-120-1
xtell
DSA-121-1
zlib
DSA-122-1
http://www.debian.org/security/2002/
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 45/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
LINUX MANDRAKE
Disponibilité de nombreux correctifs
Mandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
squid
MDKSA-2002:016
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
php
MDKSA-2002:017
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
cyrus-sasl
MDKSA-2002:018
8.0 / 8.1
openssh
MDKSA-2002:019
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
mod_ssl
MDKSA-2002:020
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
mod_frontpage MDKSA-2002:021
8.0 / 8.1
zlib
MDKSA-2002:022
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
zlib-pkgs
MDKSA-2002:023-1
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
rsync
MDKSA-2002:024
7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / FW 7.2
http://www.linux-mandrake.com/en/security/
LINUX REDHAT
Disponibilité de nombreux correctifs
RedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :
ucd-snmp
RHSA-2001:163-20
6.2 / 7.0 / 7.1 / 7.2
ncurses4
RHSA-2002:020-05
6.2 / 7.0 / 7.1 / 7.2
kernel irc
RHSA-2002:028-13
7.1 / 7.2
squid
RHSA-2002:029-09
6.2 / 7.0 / 7.1 / 7.2
radiusd
RHSA-2002:030-08
powertools 7.1 / 7.2
php
RHSA-2002:035-13
6.2 / 7.0 / 7.1 / 7.2
zlib
RHSA-2002:026-35
6.2 / 7.0 / 7.1 / 7.2
zlib
RHSA-2002:027-22
toutes versions de powertools
cups
RHSA-2002:032-12
powertools 7.0
mod_ssl
RHSA-2002:041-08
7.0 / 7.1 / 7.2
secureweb
RHSA-2002:042-12
6.2 / 7.0 / 7.1 / 7.2
openssh
RHSA-2002:043-10
7.0 / 7.1 / 7.2
imlib
RHSA-2002:048-06
6.2 / 7.0 / 7.1 / 7.2
http://www.linuxsecurity.com/advisories/redhat.html
NOVELL
Disponibilité des correctifs pour SNMPv1
Novell a annoncé la disponibilité des correctifs pour l'implémentation Novell du protocole SNMP version 1. Celle-ci
est vulnérable à des attaques de déni de service lors du traitement des traps (VU#107186) et des requêtes
(VU#854306) SNMP. Les correctifs sont disponibles pour Novell NetWare versions 4.x, 5.x et 6.x.
Novell 'snmp' [2961546]
http://support.novell.com/servlet/tidfinder/2961546
NetBSD
Disponibilité des correctifs pour 'gzip'
NetBSD a annoncé la disponibilité des correctifs pour 'gzip'. Un mauvais traitement des noms de fichiers longs par
'gzip' autorise un utilisateur à exécuter du code arbitraire.
NetBSD 'gzip' [NetBSD-SA2002-002]
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-002.txt.asc
Disponibilité des correctifs pour 'openssh'
NetBSD a annoncé la disponibilité des correctifs pour 'openssh'. Un canal OpenSSH inexistant peut être référencé
par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante.
NetBSD 'openssh' [NetBSD-SA2002-004]
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2002-004.txt.asc
OpenBSD
Disponibilité des correctifs pour 'zlib'
OpenBSD a annoncé la disponibilité des correctifs pour 'zlib'. Une vulnérabilité pouvant être exploitée à distance a
été mise en évidence dans la bibliothèque 'zlib' offrant diverses fonctions de compression. Notons que la fonction
'free()' sous OpenBSD détecte les erreurs de double libération de mémoire. Cependant, le noyau comporte un
composant 'zlib' qui peut être utilisé par le démon 'pppd' et par IPSec. Correctifs pour OpenBSD 3.0 et 2.9 :
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/015_zlib.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/022_zlib.patch
OpenBSD 'zlib' [015], [022]
http://www.openbsd.org/errata.html#zlib
http://www.openbsd.org/errata29.html#zlib
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 46/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Disponibilité des correctifs pour 'openssh'
OpenBSD a annoncé la disponibilité des correctifs pour 'openssh'. Un canal OpenSSH inexistant peut être référencé
par un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante.
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.0/common/014_openssh.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/2.9/common/021_openssh.patch
OpenBSD 'openssh' [014], [021]
http://www.openbsd.org/errata.html#openssh
http://www.openbsd.org/errata29.html#openssh
SCO/CALDERA
Disponibilité des correctifs pour 'OpenSSH'
SCO a annoncé la disponibilité des correctifs pour 'OpenSSH'. Un canal OpenSSH inexistant peut être référencé par
un client ou un serveur conduisant à l'exécution d'un code non contrôlé dans l'application distante.
Correctif pour SCO OpenServer version 5.0.6a et inférieures
ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.10/openssh-3.1p1-VOLS.tar
Correctif pour SCO UnixWare version 7.1.1 et SCO Open UNIX versions 8.0.0
ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.11/openssh-3.1p1.pkg
SCO 'OpenSSH' [CSSA-2002-SCO.10], [CSSA-2002-SCO.11]
ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.10/CSSA-2002-SCO.10.txt
ftp://stage.caldera.com/pub/security/openunix/CSSA-2002-SCO.11/CSSA-2002-SCO.11.txt
Disponibilité des correctifs pour 'IPFilter'
SCO annonce la disponibilité des correctifs pour 'IPFilter'. Il était possible de passer un fragment IP, sous certaines
conditions, en contournant les règles de filtrage mises en place. Appliquez le correctif disponible pour SCO
OpenServer version 5.0.6a et inférieures.
ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.9/erg711678
IP FILTER 'IPFilter' [CSSA-2002-SCO.9]
ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.9/CSSA-2002-SCO.9.txt
Disponibilité des correctifs pour 'squid'
Caldera a annoncé la disponibilité des correctifs pour 'squid'. Plusieurs vulnérabilités affectant le proxy-cache 'squid'
permettent de provoquer un déni de service ou un débordement de buffer. Correctif pour SCO OpenServer version
5.0.6a et inférieures.
ftp2.caldera.com/pub/skunkware/osr5/vols/squid-2.4.STABLE4-VOLS.tar
Caldera 'squid' [CSSA-2002-SCO.7]
ftp://stage.caldera.com/pub/security/openserver/CSSA-2002-SCO.7/CSSA-2002-SCO.7.txt
SGI
Vulnérabilités additionnelles dans ToolTalk et CDE
SGI annonce étudier les vulnérabilités affectant ToolTalk 'ttsession' et CDE 'dtspcd'. Ces vulnérabilités sont décrites
dans le bulletin CERT CA-1999-11, vulnérabilités #1 et #2. Les vulnérabilités #3 et #4 de ce même bulletin, ainsi
que celles décrites dans le bulletin CERT CA-2001-31 ont été corrigées dans la version CDE 5.1 et par le correctif
4416. Se référer au bulletin SGI 20011107-01-P Les vulnérabilités 'ToolTalk' discutées dans le bulletin CERT CA1998-11 ont été corrigées dans la version IRIX 6.5.3 et supérieures.
ftp://patches.sgi.com/support/free/security/advisories/19981101-01-PX
ftp://patches.sgi.com/support/free/security/advisories/20020302-01-A
Faiblesses d'initialisation des numéros de séquence TCP
SGI annonce étudier la vulnérabilité mettant en cause les faiblesses dans la méthode d'initialisation des numéros de
séquences des paquets TCP/IP. Cette vulnérabilité a été décrite dans le bulletin CERT CA-2001-09 Aucune autre
information n'est disponible à ce jour. Pour de plus amples détails, se référer aux bulletins suivants:
SGI 19950123-02-I
ftp://patches.sgi.com/support/free/security/advisories/19950123-02-I
CERT CA-1996-21
http://www.cert.org/advisories/CA-1996-21.html
SGI 19961202-01-PX
ftp://patches.sgi.com/support/free/security/advisories/19961202-01-PX
CERT CA-1995-01
http://www.cert.org/advisories/CA-1995-01.html
ftp://patches.sgi.com/support/free/security/advisories/20020303-01-A
SUN
Disponibilité des correctifs pour SEAM 1.0 et 1.0.1
Un utilisateur ne possédant pas de privilège particulier peut exploiter une vulnérabilité de type débordement de
buffer dans la version SEAM Kerberos V5 de 'telnet' afin d'obtenir un accès 'root' distant.
SPARC SEAM 1.0 Solaris 6, 7: 110057-04 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110057&rev=04
SPARC SEAM 1.0.1 Solaris 8: 110060-10 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110060&rev=10
Intel SEAM 1.0 Solaris6, 7: 110058-04 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110058&rev=04
Intel SEAM 1.0.1 Solaris 8:
110061-10 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=110061&rev=10
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/43223
CODES D’EXPLOITATION
Les codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 47/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
MICROSOFT
Code d'exploitation pour la vulnérabilité 'MSHTML'
Le site Russe ayant publié une alerte au sujet de la vulnérabilité affectant la bibliothèque 'mshtml.dll' propose de
détailler comment il a exploité le débordement de buffer présent dans cette bibliothèque. Un code d'exploitation
écrit en Assembleur est fourni.
Il est recommandé d'installer le correctif Microsoft proposé dans le bulletin MS02-005.
http://archives.neohapsis.com/archives/bugtraq/2002-02/0307.html
PHP
Code d'exploitation pour la vulnérabilité PHP
Un code exploitant la vulnérabilité PHP a été publié sur le site Securiteam. Celui-ci permet de provoquer un déni de
service suite à un débordement de buffer dans la fonction 'php_mime_split'. Il est probable qu'un code permettant
d'exécuter du code distant apparaisse sous peu.
http://www.securiteam.com/exploits/5TP01156KS.html
JRE
Code d'exploitation pour la vulnérabilité dans JVM
L'éditeur d'antivirus Finjan publie une alerte concernant la vulnérabilité de la Machine Virtuelle Java ou JVM (Java
Virtual Machine) et autorisant un applet non signé à exécuter du code en dehors du contexte de sécurité de la JVM.
Finjan propose un code d'exploitation créant un répertoire sur le bureau portant le nom 'You Have Been Hacked!' et
recopiant certains de vos fichiers personnels. Il est fortement recommandé d'appliquer les correctifs disponibles.
http://www.finjan.com/attack_release_detail.cfm?attack_release_id=69
http://www.finjan.com/mcrc/java.cfm
BULLETINS ET NOTES
Les bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et les
éditeurs:
CERT
Le faux bulletin Microsoft véhicule 'W32/Gibe'
Le CERT informe, dans la note d'incident IN-2002-02, qu'un faux bulletin Microsoft véhicule le cheval de Troie
baptisé 'W32/Gibe'. Microsoft avait fait état d'un code malicieux utilisant le même vecteur de propagation, sans plus
d'information. Le cheval de Troie se copie dans plusieurs fichiers, utilise un composant permettant l'envoi d'e-mails
en masse et la recherche les adresses e-mail. Il ouvre aussi une porte dérobée sur le port 12378/TCP. Une copie du
faux bulletin ainsi que les noms de fichiers utilisés sont disponibles dans la note du CERT. Ils ne sont pas évoqués
ici pour éviter un éventuel filtrage de ce bulletin par votre passerelle de messagerie. Une liste des principaux
éditeurs d'anti-virus permet de mettre à jours les signatures associées.
http://www.cert.org/incident_notes/IN-2002-02.html
Publication de la synthèse trimestrielle CS-2002-01
Le CERT publie, sous la référence CS-2002-01, la synthèse des mois de décembre 2001 ainsi que janvier et février
2002. Cette synthèse traite des vulnérabilités, exploitation ou activités suspectes ou bien encore de virus dont il a
été question ces trois derniers mois. Ainsi sont mis en avant :
1. Les vulnérabilités des implémentations du protocole SNMP version 1 CA-2002-03
2. L'exploitation de la vulnérabilité des environnements CDE sous Solaris CA-2002-01
3. Le débordement de buffer affectant le service UPnP de Microsoft CA-2001-37
4. La forte activité autour des démons SSH CA-2001-35
5. Les multiples vulnérabilités affectant 'WU-FTPD' CA-2001-33
6. Le virus 'W32/BadTrans' IN-2001-14
7. Le code malicieux 'Kaiten' (Voyager Alpha Force) IN-2001-13
http://www.cert.org/summaries/CS-2002-01.html
DETOURNEMENT
Détournement de l'information sur des sites majeurs
De nombreux sites majeurs d'information, accessibles via Internet, peuvent être détournés afin de faire croire au
lecteur que l'information transmise provient du site sur lequel il s'est connecté. Ainsi, le New York Times ou le
Washington Post, pour ne citer qu'eux peuvent faire apparaître très simplement une fausse information. De
nombreux sites sont affectés dans la manière dont est poussée le contenu à l'intérieur de la page. Les URLs
proposées sont facilement détectables mais il est possible de masquer ce sur quoi elles pointent si les URLs sont
présentées au format HTML.
Point Blank Security Notice [PBS0302002]
http://pointblanksecurity.com/css/
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 48/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
IBM
Disponibilité du co-processeur IBM 4758 version 2.41
La version 2.41 du co-processeur IBM 4758, dédié au chiffrement et extrêmement sécurisé, est désormais
disponible. Cette version inclut un correctif conçu afin d'empêcher les attaques décrites dans l'article 'Extracting a
3DES key from an IBM 4758' :
http://www.cl.cam.ac.uk/~rnc1/descrack/
Par la même occasion, d'autres faiblesses et failles de sécurité ont été corrigées en conséquence des investigations
approfondies du code du CCA (Common Cryptographic Architecture).
http://www-3.ibm.com/security/cryptocards/html/release241.shtml
http://www-3.ibm.com/security/cryptocards/html/ordersoftware.shtml
http://www-3.ibm.com/security/cryptocards/html/supportsoftware.shtml
LEGISLATION
Données personnelles et administration électronique
Le rapport intitulé "Données personnelles et administration électronique" a été remis à Michel Sapin, ministre de la
fonction publique et de la réforme de l'Etat. Ce rapport avait été demandé dans le cadre du lancement de la
"deuxième étape de l'administration électronique".
http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=8199
http://www.internet.gouv.fr/francais/frame-actualite.html
http://www.internet.gouv.fr/francais/textesref/raptruche/raptruche.pdf
MICROSOFT
Nouveau service d'extensions pour FrontPage 2000 Server
Microsoft annonce la disponibilité d'un nouveau service d'extensions (FPSE 2000 SR 1.3) pour les serveurs Microsoft
FrontPage 2000. Celui-ci inclut de nombreuses améliorations en termes de stabilité et de performances ainsi que
tous les correctifs associés dont la liste est disponible à l'adresse suivante :
http://support.microsoft.com/default.aspx?scid=kb;EN-US;q306118
Notons que FPSE 2000 SR1.3 est inclut dans le paquetage Windows 2000 Security Rollup Package.
http://www.microsoft.com/technet/security/news/FPSE2K.asp
http://msdn.microsoft.com/library/en-us/dnservext/html/Winfpse.asp
Liste des fonctions de SQL Server vulnérables
De nombreuses fonctions fournies avec SQL Server sont vulnérables au problème décrit pour la fonction
'xp_dirtree'. La personne ayant découvert cette vulnérabilité liste toutes les procédures de Microsoft SQL Server 7
et 2000 affectées. Un débordement de buffer peut autoriser un utilisateur distant à provoquer un déni de service ou
à exécuter du code sous les droits du serveur.
http://www.appsecinc.com/resources/alerts/mssql/02-0000.html
Neuf produits Microsoft utilisent 'zlib'
Il a été rapporté que plusieurs applications Microsoft incluant Office, Internet Explorer, FrontPage, DirectX, MSN
Messenger et bien d'autres pourraient utiliser une portion de code emprunté à la bibliothèque de compression 'zlib'.
Cependant, il n'a pas été déterminé si ces applications étaient vulnérables aux attaques de déni de service et
autorisant l'exécution de code dont 'zlib' a fait l'objet.
http://news.com.com/2100-1001-860328.html
Disponibilité du SP1 pour l'environnement .NET
Microsoft a annoncé la disponibilité du Service Pack 1 pour l'environnement .NET. Celui-ci inclut de nombreux
correctifs dont la liste est disponible via le document Q317396.
http://support.microsoft.com/default.aspx?scid=kb;EN-US;Q317396
Par ailleurs, la configuration par défaut renforce le niveau de sécurité.
http://www.microsoft.com/technet/security/news/FrmwkSP1.asp
Cheval de Troie véhiculé par un faux bulletin Microsoft
Microsoft informe ses utilisateurs qu'un cheval de Troie circule actuellement sur l'Internet. Il est véhiculé par un
faux bulletin Microsoft prétendant contenir en attachement, une mise à jour pour les produits Microsoft. En réalité,
il s'agit d'un logiciel malicieux endommageant les fichier appartenant à la victime lorsque celui-ci est exécuté.
D'autre virus ont été propagés d'une manière similaire.
http://www.microsoft.com/technet/security/news/bogus.asp
A ce propos, Microsoft rappelle qu'aucun correctif n'est transmis directement par e-mail et que ceux-ci sont
disponibles uniquement via les sites (http et ftp) ou sont transmis sur CD ou disquettes. Notons que tous les
produits sont signés afin de s'assurer qu'ils n'ont pas été altérés.
http://www.microsoft.com/technet/security/policy/swdist.asp
ZLIB
Liste des applications utilisant la bibliothèque 'zlib'
Le site 'gzip.org' propose la liste des applications utilisant la bibliothèque 'zlib', et donc potentiellement vulnérables
au problème de gestion de la libération mémoire. Au total, 597 applications sont recensées, incluant le noyau
Linux (kernel).
http://www.gzip.org/zlib/apps.html
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 49/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
ATTAQUES
OUTILS
BIATCHUX
ƒ Description
Nouveau venu sur le ‘marché’ des systèmes d’exploitation autonomes, ‘Biatchux’ pourrait bien
remettre en cause les conclusions de notre article portant sur ‘PLAC’, ‘Trinux’ et ‘Knoppix’ !
Bien qu’encore non finalisée, la version testée occupe quelques 112Mo, une version allégée (58.8Mo) étant disponible
qui autorisera son utilisation sur un support de type ‘mini-CD’. S’appuyant sur un noyau 2.4.16 , ‘Biatchux’ intègre la
quasi totalité des utilitaires indispensables à l’auditeur dont nous avons pu avoir l’occasion de parler depuis les tous
premiers numéros de nos rapports de veille. La version 0.1.0.6b intègre ainsi quelques 60 paquetages dont
notamment:
ƒ chrootkit v0.35, l’utilitaire permettant de rechercher les traces de la présence d’un ‘rootkit’ (Rapport N°39 – Février
2002),
ƒ p0f, le seul outil actuellement disponible permettant d’identifier un système sur la seule analyse du paquet SYN
transmis lors de l’ouverture d’une connexion (Rapport N°42 - Janvier 2002),
ƒ autopsy v1.01, l’interface ‘HTML’ facilitant la mise en œuvre du célèbre ‘Coroner toolkit’, utilitaire lui aussi livré
et permettant la récupération des fichiers effacés en environnement UNIX (Rapport N°38 – Septembre 2001),
ƒ dsniff v2.3, un paquetage contenant divers outils d’audit réseau mais aussi les utilitaires permettant d’intercepter
les sessions SSH et HTTPS (Rapport N°29 - Décembre 2000),
ƒ whisker v1.4, un utilitaire d’audit des serveurs WEB rapidement devenu l’une des références en la matière (Rapport
N°15 - Octobre 1999),
ƒ hping2, la version revue et corrigée de l’utilitaire ‘ping’ destiné à tester la connectivité IP entre deux systèmes
(Rapport N°16 - Novembre 1999),
ƒ nmap v2.54, la dernière version d’un remarquable utilitaire d’audit système lui aussi devenu une référence
incontournable (Rapport N°6 - Janvier 1999),
ƒ firewalk, un utilitaire permettant l’identification des équipements placés entre la source et une cible pourtant
protégée par un dispositif de filtrage (Rapport N°4 - Novembre 1998),
Sont aussi présents: l’indispensable utilitaire ‘netcat v1.10’, le fantastique analyseur réseau ‘ethereal v0.9.2’ dans
sa toute dernière version, l’outil ‘httptunnel v3.3’ permettant d’établir un tunnel protocolaire sur HTTP, la version
UNIX de l’outil Windows ‘nbtstat’, le célèbre outil d’audit ‘nessus’ dans la version 1.1.14 développement, … et bien
d’autres paquetages tout aussi performants et indispensables.
Les utilisateurs des systèmes Windows et Solaris 2.7 ne seront pas oubliés puisque la distribution intègre, sous
‘/statbin’, un répertoire dédié à chacun de ces systèmes contenant 61 commandes UNIX classiques allant de ‘cat’,
‘chgrp’, ‘chmod’ à ‘who’ et ‘zcat’.
On notera par ailleurs la présence d’un répertoire ‘/Win32’ contenant une collection d’outils dédiés à cet
environnement dont l’utilitaire ‘cmospasswd’ permettant d’identifier l’origine du BIOS et de modifier le mot de passe
éventuellement assigné, ‘strace’ un outil similaire à ‘ptrace’ ou ‘truss’ en environnement ‘UNIX’ et permettant de
visualiser en temps réel les appels systèmes, la version WIN32 de ‘john-the-ripper’ le célèbre utilitaire d’attaque en
force des mots de passe ou encore divers utilitaires d’investigation et de tests développés par la société ‘Foundstone’.
Nous laisserons le lecteur parcourir ces répertoires dont le contenu n’est que partiellement documenté.
Un système de menus, non encore complètement achevé, guidera dés le démarrage l’utilisateur dans les méandres de
la configuration des paramètres réseaux mais aussi dans la sélection des outils d’analyse et d’audit. On appréciera la
possibilité de pouvoir choisir de démarrer sur un utilitaire de test de la mémoire ou sur l’une des deux configurations
de noyau proposées.
Le fonctionnement irréprochable de cette distribution autonome nous amène à recommander son utilisation en la
positionnant comme directement concurrente de la distribution ‘Trinux’. On notera cependant qu’un doute plane sur
sa pérennité; le fichier ‘v0.1.0.6b-Changes’ décrivant les évolutions depuis la version précédente précise en effet qu’il
s’agira probablement de la dernière mise à jour pour une durée indéterminée. William Salusky, son auteur annonce
souhaiter se consacrer à plein temps à sa recherche d’un nouvel emploi. Espérons que le développement de ‘Biatchux’
procède d’une réelle volonté de mettre à disposition un environnement d’audit et non d’une stratégie visant à prouver
un savoir-faire dans l’optique de ‘faire monter les enchères’ …
ƒ Complément d'information
http://biatchux.sourceforge.net/
http://biatchux.dmzs.com/
WHITEHAT ARSENAL
ƒ Description
Proposé dans une version béta gratuite – v1.0.3 béta - par la société WhiteHat Security, Inc., l’outil d’audit WEB
‘WhiteHat Arsenal’ ou ‘WH Arsenal’ devrait cependant faire l’objet d’une commercialisation d’ici Juin. Cet outil est
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 50/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
fonctionnel dans les environnements Windows (v1.0.2) et LINUX (v1.0.3).
Conçu en tant qu’application WEB installée
dans
la
structure
d’accueil
Apache
(répertoires /htdocs et /cgi-bin), ‘WH
Arsenal’ est constitué de 4 scripts écrits
en langage ‘perl’ (forcedbrowse.pl,
riprewrite.pl, session.pl et spider.pl)
activés par le biais d’une interface HTML
simple, ergonomique et donnant accès à
une excellente documentation en ligne.
On notera que la version actuelle entachée
de nombreux bogues notamment dans la
fonction de recherche (accessible via le
menu ‘Forced Browsing’) n’offre aucun
mécanisme d’installation automatisée et
encore moins le choix des répertoires
d’accueil. L’utilisateur devra notamment
créer manuellement les répertoires de
travail dans la structure d’accueil ‘Apache’
(‘Wharsenal/Sessions/NomdeLaSession’) et
éventuellement modifier le chemin d’accès
à l’interpréteur ‘perl.exe’ dans chacun des scripts si celui-ci n’est pas installé sous ‘c:\perl\bin’.
La majorité des paramètres et des éléments nécessaires à l’analyse sont localisés dans trois fichiers de configuration
que l’utilisateur pourra éditer ‘à ses risques et périls’, aucune information relative à ceux-ci n’étant fournie dans la
version testée:
- Fichier ‘dirs.txt’:
contient la liste des répertoires classiquement présents dans sur un serveur WEB,
- Fichier ‘logs.txt’:
contient la liste des fichiers de journalisation usuels en environnement Apache,
- Fichier ‘suffixes.txt’: contient la liste des extensions des scripts et des pages dynamiques.
Bien entendu, un serveur ‘Apache’ devra être installé sur le poste hébergeant l’outil ‘WH Arsenal’, outil qui pourra
alors être activé localement ou depuis un poste distant. Dans tous les cas, ce serveur devra faire l’objet d’une
sécurisation poussée visant à réduire non seulement les risques d’utilisation illicite de l’outil mais aussi la menace
d’une compromission des résultats des audits menés par les utilisateurs autorisés.
Cet outil, objet d’une importante campagne de publicité dans certaines listes d’information, n’offre en pratique aucune
grande nouveauté hormis la présence d’une interface agréable à manipuler facilitant la recherche des arborescences,
la création manuelle de requêtes et offrant de nombreuses fonctionnalités d’édition. Ainsi, et contrairement à ce que
l’interface pourrait laisser croire, le champ ‘Attack label’ n’offre d’autre fonction que l’ajout du texte sélectionné dans
le fichier de journalisation des résultats !
Nous réservons notre jugement dans l’attente de la disponibilité de la version commerciale dont on peut espérer
qu’elle intégrera de nombreuses fonctionnalités supplémentaires pour justifier de l’intérêt de l’acheter ...
ƒ Complément d'information
http://community.whitehatsec.com/index.pl?section=wharsenal
FNORD – SNORT PROCESSEUR
ƒ Description
Classé dans la catégorie des systèmes de détection d’intrusion (IDS – Intrusion Detection System), le paquetage
‘snort’ souffrait jusqu'à ce jour de l’absence d’une fonctionnalité performante de recherche de la présence de codes
d’exploitation, ou ‘Shell codes’, dans les paquets analysés.
Il y a quelques années, la transmission de nombreux codes d’exploitation pouvait être détectée par le biais d’une règle
déclenchée par la détection d’une signature connue et constante telle que la présence de la chaîne ‘/bin/sh’. En effet,
l’objectif de la majorité des codes d’exploitation étant d’obtenir un accès interactif sur le système cible, un interpréteur
de commande doit être ‘in fine’ exécuté. L’interpréteur Bourne Shell étant présent sur la grande majorité des
systèmes UNIX, celui-ci est généralement retenu et le chemin d’accès - ‘/bin/sh’ – est codé ‘en dur’ dans le code
d’exploitation.
Les techniques d’écriture de ces codes ont en conséquence suivi une évolution similaire à celle subie par les codes
viraux: renforcement du masquage et de la furtivité afin d’éviter une détection par les mécanismes d’ analyse de
signature. Plusieurs moyens ont été mis au point: chiffrement de tout ou partie du code actif, modification dynamique
de l’encodage.
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 51/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
Processeur HP HPPA
HPPA 08 21 02 9a
HPPA 08 41 02 83
HPPA 08 a4 02 46
HPPA 09 04 06 8f
HPPA 09 09 04 07
HPPA 09 6a 02 8c
xor
xor
or
shladd
sub
xor
Processeurs INTEL 32bits
IA32 27
daa
IA32 2f
das
IA32 33 c0
xor
IA32 37
aaa
IA32 3f
aas
IA32 40
inc
IA32 41
inc
IA32 42
inc
IA32 43
inc
IA32 44
inc
IA32 45
inc
IA32 46
inc
IA32 47
inc
IA32 48
dec
IA32 4a
dec
IA32 4b
dec
IA32 4c
dec
IA32 4d
dec
IA32 4e
dec
IA32 4f
dec
IA32 50
push
IA32 51
push
IA32 52
push
IA32 53
push
IA32 54
push
IA32 55
push
IA32 56
push
IA32 57
push
IA32 58
pop
‘remplissage’
Code
Buffer
Position probable de
l’adresse de retour
‘remplissage’
(extraits de la liste http://cansecwest.com/noplist-v1-1.txt)
%r1,%r1,%r26
HPPA 09 cd 06 0f
add
%r13,%r14,%r15
%r1,%r2,%r3
HPPA 94 6c e0 84
subi,OD 42,%r3,%r12
%r4,%r5,%r6
HPPA b5 03 e0 00
addi,OD 42,%r8,%r3
%r4,2,%r8,%r15
HPPA b5 4b e0 00
addi,OD 42,%r10,%r11
%r9,%r8,%r7
HPPA d0 e8 0a e9
shrpw
%r8,%r7,8,%r9
%r10,%r11,%12
(extraits de la liste http://cansecwest.com/noplist-v1-1.txt)
'
IA32 83 c8 00
or
N,%eax
/
IA32 83 e8 00
sub
N,%eax
%eax,%eax
IA32 83 f0 00
xor
N,%eax
7
IA32 83 f8 00
cmp
N,%eax
?
IA32 83 f9 00
cmp
N,%ecx
%eax
@
IA32 83 fa 00
cmp
N,%edx
%ecx
A
IA32 83 fb 00
cmp
N,%ebx
%edx
B
IA32 83 c0 00
add
N,%eax
%ebx
C
IA32 85 c0
test
%eax,%eax
%esp
D
IA32 87 d2
xchg
%edx,%edx
%ebp
E
IA32 87 db
xchg
%ebx,%ebx
%esi
F
IA32 87 c9
xchg
%ecx,%ecx
%edi
G
IA32 8c c0
mov
%es,%eax
%eax,
H
IA32 8c e0
mov
%fs,%eax
%edx
J
IA32 8c e8
mov
%gs,%eax
IA32 90
NOP
%ebx
K
%esp
L
IA32 91
xchg
%eax,%ecx
%ebp,
M
IA32 92
xchg
%eax,%edx
%esi
N
IA32 93
xchg
%eax,%ebx
%edi
O
IA32 95
xchg
%eax,%ebp
%eax
P
IA32 96
xchg
%eax,%esi
%ecx
Q
IA32 97
xchg
%eax,%edi
%edx
R
IA32 98
cwtl
%ebx
S
IA32 99
cltd
%dsp
T
IA32 9b
fwait
%ebp
U
IA32 9e
safh
%esi
V
IA32 9c
pushf
%edi
W
IA32 9f
lahf
%eax
X
IA32 b0 00
mov
N,%eax
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Code
Adresse de retour
Buffer
Connue sous le terme de polymorphisme, cette dernière
technique s’appuie principalement sur la commutativité de
certaines fonctions du code et l’existence de fonctions
mathématiquement ou logiquement équivalentes. Ainsi, et
à titre d’exemple, l’affectation de la valeur 0 à un registre
peut être réalisée par l’utilisation de l’opérateur classique
d’assignation (Registre = 0) mais aussi par l’emploi de la
fonction logique ‘Ou Exclusif’ encore appelée ‘Addition
Modulo 2’ et codée ‘XOR’ (Registre = Registre XOR
Registre).
@1
Les codes destinés à exploiter un débordement de buffer
@1
@2
partagent généralement une caractéristique unique prenant
@1
@3
@4
la forme d’un en-tête contenant plusieurs occurrences de
@1 NOP
l’instruction NOP, instruction ne générant aucun traitement
@2 NOP
comme l’indique son nom: No OPeration. Cet en-tête,
@3 NOP
@4 NOP
véritable signature des codes exploitant un débordement
du buffer, joue le rôle d’un mécanisme de compensation
assurant le fonctionnement immédiat du programme alors
que certains paramètres d’adressage vitaux ne sont pas
exactement connus.
Exemples de construction de codes d’exploitation
Ici aussi, la technique du polymorphisme pourra être exploitée pour transformer la signature constante formée par la
succession des instructions NOP en une séquence évolutive. Pour cela, une liste d’instructions équivalentes, c’est à
dire n’affectant pas le déroulement du programme, sera établie. Cette liste sera ensuite utilisée par l’attaquant pour
générer un en-tête différent donc difficilement exploitable en tant que signature d’un code d’attaque. Comme souvent,
la connaissance de cette liste peut aussi servir les intérêts du défenseur qui pourra intégrer son contenu en tant
qu’éléments constitutifs d’une nouvelle série de signatures. On notera qu’ici la définition des instructions considérées
comme équivalentes d’un NOP dépend fortement du contexte ultérieur d’utilisation. Ainsi, l’instruction
d’incrémentation d’un registre sera sans effet sur le déroulement du code lorsque cette opération porte sur un registre
non utilisé ou réinitialisé avant son utilisation.
Une liste des codes pouvant être utilisés en lieu et place d’un NOP pour les trois principaux processeurs du marché
(Intel, HP et SUN) a ainsi été établie en vue de réaliser ‘fnord’, un module d’analyse intégrable au système ‘snort’.
Annoncé comme un «Multi-architecture mutated NOP sled detector», ce module sera officiellement présenté à la
conférence ‘CanSecWest 2002’ se tenant à Vancouver du 1 au 3 Mai.
La version 1.0 de cette liste, datée du 26 Février 2002, est présentée ci-après, triée par type de processeurs.
Page 52/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
IA32
IA32
IA32
IA32
IA32
IA32
IA32
IA32
IA32
59
5a
5b
5d
5e
5f
60
6b c0 00
83 e0 00
pop
pop
pop
pop
pop
pop
pusha
imul
and
%ecx
%edx
%ebx
%ebp
%esi
%edi
N,%eax
N,%eax
Y
Z
[
]
^
_
`
IA32
IA32
IA32
IA32
IA32
IA32
IA32
IA32
c1
c1
c1
f5
f7
f8
f9
fc
c0 00
c8 00
e8 00
d0
rol
ror
shr
cmc
not
clc
stc
cld
N,%eax
N,%eax
N,%eax
%eax
Processeurs Sparc
(extraits de la liste http://cansecwest.com/noplist-v1-1.txt)
Sprc 20 bf bf 00
bn –random
Sprc a4 04 e0 00
add
%l3, 42,%l2
Sprc 81 d0 20 00
tn
random
Sprc a4 27 40 12
sub
%i5,%l2,%l2
Sprc 89 a5 08 22
fadds
%f20,%f2,%f4
Sprc a4 32 a0 00
orn
%o2, 42,%l2
Sprc 96 23 60 00
sub
%o5, 42,%o3
Sprc b2 03 60 00
add
%o5, 42,%i1
Sprc 96 24 80 12
sub
%l2,%l2,%o3
Sprc b2 26 80 19
sub
%i2,%i1,%i1
Sprc 98 3e 80 12
xnor
%i2,%l2,%o4
Sprc b6 06 40 1a
add
%i1,%i2,%i3
Sprc a0 26 e0 00
sub
%i3, 42,%l0
Sprc b6 16 40 1a
or
%i1,%i2,%i3
Sprc a2 03 40 12
add
%o5,%l2,%l1
Sprc b6 04 80 12
add
%l2,%l2,%i3
Sprc a2 0e 80 13
and
%i2,%l3,%l1
Sprc b6 03 60 00
add
%o5, 42,%i3
Sprc a2 1a 40 0a
xor
%o1,%o2,%l1
Sprc ba 56 a0 00
umul
%i2, 42,%i5
Sprc a2 1c 80 12
xor
%l2,%l2,%l1
Le lecteur notera la grande richesse du jeu d’instruction INTEL offrant quelques 75 instructions équivalentes ‘NOP’
contre 11 pour le processeur HP et 21 pour celui de SUN.
Le fonctionnement du module ‘fnord’– qui devrait être intégré à la version 1.9 de ‘snort’ – est ‘simplistique’ bien
qu’actuellement non documenté ce qui nécessite une lecture approfondie du code: les instructions équivalentes ‘NOP’
sont recherchées dans le flux en privilégiant la recherche d’instructions ‘SPARC’ puis ‘HP’ et enfin ‘INTEL’. Cet
ordonnancement permet en effet de limiter la confusion entre les jeux d’instructions des différents processeurs. Le
lecteur intéressé pourra se reporter au remarquable article ‘Unix assembly codes development for vulnerabilities
illustration purposes’ publié l’année dernière par le groupe ‘LSD’ (Rapport N°37 – Août 2001).
Une ligne de configuration sera ajoutée au fichier ‘snort.conf’ permettant d’indiquer, pour chaque port cible, le seuil
de déclenchement d’une alerte sous la forme d’une valeur numérique correspondant au nombre minimal d’instructions
équivalentes ‘NOP’ devant être détectées: par défaut 384 instructions pour tous les ports à l’exception du port 80
(WEB) où ce seuil est fixé à 768. L’affectation de la valeur 0 permet de désactiver le test sur le port indiqué.
ƒ Complément d'information
http://cansecwest.com/spp_fnord.c
PLUTO
ƒ Description
‘Pluto’ est un outil de recherche de vulnérabilités fonctionnant en environnement Windows et librement accessible.
Sept modules d’analyse sont annoncés disponibles dans la
version 1.3.1:
- module MsSQL
- module HTTP
- module FTP
- module SMTP
- module NetBIOS
- module analyseur de cgi
- module de test de mots de passe.
En pratique, à l’heure actuelle, non seulement le module
‘MsSQL’ n’est pas accessible mais les fonctionnalités
offertes par les autres modules sont extrêmement
limitées. Ainsi, le module d’analyse ‘HTTP’ ne contient
actuellement qu’un seul et unique test !
Il est possible d’ajouter ou de modifier très simplement les
signatures
d’analyse,
celles-ci
s’appuyant
sur
la
reconnaissance des bannières d’accueil, sur la détection
d’un port ouvert ou sur la présence d’un objet WEB.
A l’usage, ‘Pluto’ ne nous a pas semblé apporter de
grande innovation, le produit étant plutôt instable et la
documentation inexistante.
On notera toutefois que le site ‘AstralClinic’ annonce qu’un
complément d’information sur cet outil devrait être
disponible d’ici peu. Une affaire à suivre …
ƒ Complément d'information
http://www.astralclinic.com/tools.asp
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 53/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE
Mars 2002
TECHNIQUES
TUNNELSHELL
ƒ Description
De nombreux mécanismes permettant de contourner un système de filtrage sont désignés par le terme générique et
imagé de ‘Tunnel’. La méthode la plus simple n’est-elle pas en effet de véhiculer un protocole interdit en encapsulant
celui-ci dans l’un des protocoles autorisés à sortir ou à entrer dans l’entreprise ? Le protocole support joue alors de le
rôle d’un tunnel creusé dans le dispositif de sécurité susceptible d’être emprunté par un quelconque autre protocole.
En pratique, cette méthode n’est pas nouvelle, divers ‘démonstrateurs’ ayant vus le jour depuis plusieurs années dont
l’un prouvait qu’il était possible d’encapsuler le protocole IP dans le protocole HTTP, aux dépends des performances,
cela va sans dire.
Les lecteurs se souviendront probablement de ‘LOKI2’, un programme publié en 1997 dans le numéro 51 de ‘Phrack
Magazine’ permettant d’accéder à un shell UNIX en s’appuyant sur les protocoles ICMP et DNS pour transporter les
commandes, ou encore de la série d’outils de déni de service distribué apparue à la fin des années 1999 dont ‘Trin00’
utilisant des agents répartis et pilotés par de séquences ICMP …
Le paquetage ‘TunnelShell’, dédié à l’environnement LINUX, reprend le principe développé par ‘LOKI’ en offrant un
accès distant à l’interpréteur de commande ‘/bin/sh’ à partir d’un session encapsulée sur un protocole normalement
autorisé à traverser les dispositifs de sécurité positionnés entre le client et le serveur cible. Son originalité réside dans
le support de plusieurs méthodes d’encapsulation dont la diversité doit permettre de contourner les filtres de sécurité
dans la grande majorité des cas:
ƒ Encapsulation ‘ICMP’: les paquets ‘echo_request’ et ‘echo_reply’ sont utilisés comme vecteur de transmission.
On notera que dans la grande majorité des cas, ces requêtes sont rejetées lorsqu’elles proviennent des réseaux
externes. Cette méthode peut éventuellement être adaptée pour accéder un système externe depuis un réseau
sécurisé.
ƒ Encapsulation ‘IP’: les commandes sont encapsulées dans les paquets ‘IP’, le numéro de protocole pouvant être
sélectionné par configuration. Ce mode de fonctionnement doit permettre le transfert de commande à travers un
dispositif autorisant le passage d’un protocole IP connu (EGP, GRE, RSVP, IP-IP, …) sans toutefois contrôler la
validité des données protocolaires échangées.
ƒ Encapsulation ‘FRAG’: il s’agit ici d’une méthode dérivée de la précédente permettant l’utilisation de paquets IP
fragmentés. Cette amélioration peut faciliter le contournement de certains dispositifs de sécurité basique n’assurant
pas un ré-assemblage local préalablement à l’application des règles de filtrage.
ƒ Encapsulation ‘TCP’: cette méthode utilise le protocole ‘TCP’, avec toutefois deux caractéristiques intéressantes
pour la dissimulation des flux. En premier lieu, l’établissement de la connexion ne nécessite pas d’engager
l’initialisation classique du protocole ‘TCP’ imposant trois échanges: envoi d’un paquet SYN, attente de
l’acquittement par un paquet SYN-ACK, confirmation de l’ouverture par l’envoi d’un paquet ACK. En second lieu, le
serveur peut être configuré pour utiliser un port ‘TCP’ par ailleurs utilisé par une application ‘légitime’. Ceci permet
non seulement de dissimuler le serveur derrière un service connu mais aussi d’utiliser les règles de sécurité
applicable à ce service.
ƒ Encapsulation ‘UDP’: cette méthode utilise le protocole ‘UDP’ et offre aussi la possibilité d’utiliser un numéro de port
‘UDP’ déjà utilisé par une application active.
Utilisant une architecture de type client/serveur, l’utilisation de ‘TunnelShell’ nécessitera l’installation préalable des
deux composantes. En pratique, ce genre d’outil sera typiquement utilisé pour établir une porte dérobée après qu’un
système ait été compromis, la faible taille du code du serveur facilitant son transport dans un cheval de Troie ou son
transfert depuis un site distant. ‘TunnelShell’ est écrit en langage ‘C’. Sa disponibilité sous forme de sources facilitera
probablement son adaptation à d’autres usages que le seul accès à un interpréteur de commande.
ƒ Complément d'information
http://www.geocities.com/fryxar/http://www.geocities.com/fryxar/
Veille Technologique Sécurité N°44
© APOGEE Communications - Tous droits réservés
Page 54/54
Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE