Home
Rapport de Veille Technologique Sécurité N
Contents
1. APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion Technologique S curit Restreinte N 24 D monstration GSM draft haverinen mobileip gsmsim 00 txt 19 06 2000 GSM SIM Authentication for Mobile I P KRBS draft thomas kink charter 00 txt 11 07 2000 Kerberized nternet Negotiation of Keys LDAPv3 draft zeilenga Idapv3bis rf c2829 00 txt 07 07 2000 LDAPv3bis Suggestions Authentication Methods for LDAP draft zeilenga Idapv3bis rf c2830 00 txt 07 07 2000 MULTIC draft irtf smug mcast policy 00 txt 23 06 2000 Multicast Security Policy draft irtf smug data transforms 00 txt 07 07 2000 Multicast Data Security Transformations Requirements Considerations and Proposed Design NTP draft ietf stime ntpauth 00 txt Public Key Cryptography for the Network Time Protocol Version 1 PEPP draft sugano impp proposal pepp 00 txt Privacy enhanced Presence Protocol PePP PKI X draft adams cmpaltcert 00 txt Alternative Certificate Formats for X CMP draft ietf pkix Idap schema 00 txt 11 07 2000 nternet X 509 Public Key Infrastructure Additional LDAP Schema for PKI s and PMIs PROTOC araft mrose Drap design 00 17t RADIUS draft tjoens aaa radius 00 txt draft congdon radius 8021x 00 txt 07 07 2000 EEE 802 1X RADI US Usage Guidelines SILC draft riikonen silc spec 00 txt draft r konen silc ke auth 00 t xt TLS draft rozenblit snmpv3 tls secmodel 00 txt 06 07 200
2. ICATION AU SOMMAIRE 1 PRODUITS ET TECHNOLOGIES 4 1 1 DPRODUEDS ride mia then ann oM eti bea cdit a M esti etica tonne 4 1 1 1 D o sd ED PD dA UM MM A PM D dE 4 TCPVIEW PRO 1 1 2 TUNNELS CHIFFRANTS STUNNEL 1 2 TECHNOLOGIES 1 2 1 PROGRAMMATION 5 gt PORTAGE D APPLICATION 1 2 2 BANDEAUX PUBLICITAIRES EDEXTER A niea niunt tanti ale ua aa Ea 5 2 INFORMATION ET LEGISLATION 7 2 1 INFORMATION 2 1 1 2 2 2 2 1 RESPONSABILITE DES HEBERGEURS DE SITE gt LE CONSEIL CONSTITUTIONNEL MODIFIE LA LOI RELATIVE A LA LIBERTE DE COMMUNICATION 7 2 3 ALLIANCES 2 4 LOGICIELS ET SERVICES DE BASE 2 5 LOGICIELS DE SECURITE DU DOMAINE PUBLIC 3 NORMES ET PROTOCOLES 3 1 PUBLICATIONS 3 1 1 3 1 2 NOUVEAUX DRAETS FRAITANT DE LA SECURITE pit e ERR RR EAE RM tH ERR UM PERS tetes tente ee ERE et E EUR e APR REPE M eu ERE M e 14 MISE JOUR DE DRAFTS TRAITANT DE LA SECURITE ssessesesesseeeseeetrtnetnee net tne tht tnnt nne tns tns sess 15 DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE 3 2 COMMENTAIRES sas 9 SEAMEE 1 u M
3. var opt vrrea logs server pids http www securiteam windowsntf ocus WinProxy vulnerable to an exploitable buffer overflow htni Bugtraq C2000 94 DIMB Juillet 7 21 2000 Critique 1 Commande USER du proxy POP3 2 Proxy HTTP 1 D bordement de buffer 2 Non disponible 1 Ex cution de code non sollicit 2 D ni de service Winproxy 2 0 et 2 0 1 Utiliser la version 2 0 2 htt p www2 corrco ne j p sin WinProx yl APOGEE Communications Tous droits r serv s Rapport de Veille Technologique Diffusion S curit Restreinte D monstration ICATIONS 415 Bulletins d Information Le tableau suivant r capitule les bulletins d information publi s par les organismes officiels de surveillance Titre R f rence Publication d un article portant sur la s curisation http al het news st Itsn 2000 06 29 003 01 NW LF Apache 04 07 S curisation Un article d taillant les principes de s curisation du serveur WEB apache en environnement UNI X vient d tre publi sous le titre Securing your Web page with APACHE Une excellente pr sentation du mod le de s curit int gr dans Apache permet de comprendre l importance de l ordonnancement de certaines d clarations dans le fichier de configuration httpd conf Comrre toujours la lecture de ce remarquable article est vivement conseill e Etude sur l utilisation d I
4. De m me il est possible de filtrer les adresses ou Z5 292 ACC mee Eiter Dynamic Fiters Highlight Dynamic events to monitor Status D 7730 5 00 36 FTPS5PRO exe 1 ACI pc Tip les processus que l on souhaite afficher 7808 50036PM FTPSSPRDexet CONNECT TCP 11218358 veileapoges comiritpdata SUCCESS 7807 50036PM FTPSSPRD exel ACCEPT pc1121836 veile apogee comirfip data SUCCESS 8059 5 01 54 eudora exe 200 112 1837 bouleau apogee com fr pop3 SUCCESS E 8130 50219PM eudoraexe200 CONNECT pc1121838 boulesuapogeecom rpop3 SUCCESS TCPView est un utilitaire extr mement pratique 50221PM eudosexe200 TCP pc1121839 bouleauapogee com rpop3 SUCCESS 5 E 8203 50352PM eudoraexe 200 CONNECT TCP pc112 1840 bouleau apogee com frpop3 SUCCESS lorsque l on a besoin de visualiser les connexions effectu es par une machine et de les associer une application 11 est galement possible de s assurer du comportement d applications que l on soup onne de transmettre des informations des sites distants e Compl ment d information W internals http www nternals com 112 Tunnels chiffrants STUNNEL Objet Stunnel est un logiciel sous license GPL jouant le r le de passerelle SSL 11 permet ainsi la cr ation de tunnels chiffr s pour des applications ne di
5. RFC 2874 DNS EXTENSION TO SUPPORT IPV6 ADRESSES AGGREGATION AND RENUMBERING 3 2 2 IETF DRAFT IAB NAT IMPLICATIONS 08 TXT ARCHITECTURAL IMPEICATIONS OE NAT ke PEUT EE REUNIR 17 DRAFT HAVERINEN MOBILEIP GSMSIM 00 TXT GSM SIM AUTHENTICATION FOR MOBILE IP iii 17 4 ALERTES ET ATTAQUES 19 4 1 4 1 1 GUIDE DE LECTURE DES AVIS 4 1 2 SYNTHESE DES AVIS PUBLIES 4 1 3 AVIS OFFICIELS 4 1 4 ALERTES NON CONFIRMEES 4 1 5 BULLETINS D INFORMATION 4 2 ATPAQUES 4 2 1 RR e UTILISATION DES CHAINES DE FORMATAGE DANS LA FONCTION paistan nasais isaisa 39 C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion Technologique S curit Restreinte N 24 D monstration Le mot de la R daction Les mois d t connaissent g n ralement une activit ralentie dans le domaine de la s curit comme dans les autres domaines Signalons toutefois la tenue des congr s Def con et Blackhat la fin de ce mois de juillet qui regroupent un grand nombre de hackers mais galement de sp cialistes de la s curit et d officiels gouvernementaux Par ailleurs un nouveau type de faille a t identifi et d crit
6. Th me S curit Edition Juillet 7 21 2000 Validation INTERNE APOGEE Communications EXTERNE Exemplaire de d monstration CS ERR REDACTION R dig par David IMBERT Le 7 21 2000 Visa Approuv par Olivier CALEFF Visa AVERTISSEMENT Les informations fournies dans ce document ont t collect es et compil es partir de sources d origines diverses et publiquement accessibles mailing lists newsgroup sites Web Ces informations sont fournies pour ce qu elles valent sans aucune garantie d aucune sorte vis vis de l exactitude de la pr cision ou de la qualit de l information Les URL associ es certains th mes sont valid es la date de la r daction de ce document Les symboles d avertissement suivants seront utilis s Site dont la consultation est susceptible de g n rer directement ou indirectement une attaque sur l quipement de consultation voire faire encourir un risque sur le syst me d information associ Site susceptible d h berger des informations ou des programmes dont l utilisation est ill gale au titre de la Loi Fran aise Par ailleurs aucune garantie ne peut tre apport e sur l innocuit de ces sites et en particulier sur la qualit des applets et autres ressources pr sent es au navigateur APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion Fe Technologique S curit Restreinte N 24 D monstration
7. Uu RO cm o 2 5 o m o 8 gt a ete TD gt gt D 5 5 2 un T O un lt bv I ELE 83 24 c c E oL n a 3 Zo amp ee ex 5 zc e Ga c Qc E o D D i me o o c amp s ve mo o e DD o gm e Se se se BE a ze 2 je 3s 55 fo s e g ae ze ve g He S g o lt co co amp lo Fe co ee E eo ul v 3 uw o G e amp zn i o o z D 4 o cn 3 o 3 2 c 2 5 2 y v v y asco NAI iss axem nS Batirara a S ec Dynamic Equipements R seau S curit Syst mes et Applications C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s r ICATIONS Rapport de Veille Technologique S curit N 24 Diffusion Restreinte D monstration 24 LOGICIELS ET SERVICES DE BASE Les derni res versions disponibles des principaux logiciels du Domaine Public sont rappel es dans le tableau suivant Nous conseillons d assurer rapidement la mise jour de ces versions apr s qualif ication pr alable sur une plate f orme d di e Apache Serveur WEB 13 12 au 25 02 2000 5 mois Alerte CERT Cross Scripting http www apache org 2 0a4 au 05 06 2000 1mois Version b ta Bind Serveur DNS 8 2 2p
8. 525 htm D sinstaller le paquet age imwheel sur tout syst me multi utilisateurs Les fonctions de gestion de la souris offertes par imwheel sont d sormais int gr es au noyau LI NUX RHSA 2000 041 02 Utilitaire makewhatis du paquet age man Li NUX SUSE Vuln rabilit dans l utilitaire tnef Pr dictibilit du nom des fichiers temporaires Erreur dans la gestion des liens syrrboliques Modif ication des permissions et du contenu d un f ichier Modif ication des permissions et du contenu d un fichier http www suse de de support security suse security announce 55 txt Mettre jour imm diatement le paquet age incrimin avec la version man 15h1 2 5 x disponible sur le site de l diteur ftp updates redhat comy V V OS man 15h1 2 5 x OS rpm V V version soit 5 2 ou 6 0 ou 6 1 ou 6 2 OS Processeur soit i386 ou alpha ou sparc Critique Utilitaire tnef C2000 94 DIMB Juillet 7 21 2000 Contr le du r pertoire et du nom du fichier d compress Ecrasement de fichiers sensibles SUSE 6 3 et 6 4 potentiellement tout syst me UNI X utilisant l utilitaire tnef de version ant rieur la version 0 124 Installer IMMEDI ATEMENT version 0 124 disponible sur le site de l diteur ftp ftp suse cony pub suse OS updat e V V ap1 tnef 0 124 0S rpm APOGEE Communications Tous droits r serv s Rapport
9. Restreinte N 24 D monstration Vuln rabilit dans Workshop 2 6 x SGI 20 06 Critique Outil cvconnect Non disponible Acc s en criture non autoris WorkShop 2 6 x I nstaller la version 2 7 du WorkShop CI AC K 056 pour les version support es d I RI X 6 2 et sup rieures 1 est galement possible de limiter les droits d ex cution du programme l administrateur Ex cution de code arbitraire via le serveur J ava WEB http www f oundstone FS 071000 5 J WS txt FS 071000 5 J WS 10 07 Application de Conf iguration par Ex cution distance de code J ava Web Server toutes Appliquer imm diatement les d monstration d f aut du serveur arbitraire versions en environnement recommandations d crites dans le pboard NT et Solaris document SUN et en particulier liminer tous les exemples dont bboard et d truire l association servet invoker dans le fichier de conf iguration des machines de production htt p www sun comy sof t ware j webserv er f ag j wsca 2000 02 ht rri Nouveau virus vbs http www antivirus vinf oy virusencyclo def ault5 asp VName VBS STAGES A amp MSect T Trend Micro Critique Propagation par Engorgement de messagerie Microsoft Windows Mettre jour les logiciels antivirus messagerie ICQ et RC Vuln rabilit dans Wu ftp http www securiteam unixf ocus Updated WuFTFd packages available htrri Securiteam 22 06 Criti
10. Syst me d aide Fonction VBS Ex cution de code non sollicit 1 nternet Explorer 5 0 Microsoft a annonc ne pas avoir Microsoft Windows showHelp par le biais d une page l intention de produire une deuxi me M thode Shortcut WEBr f ren ant un fichier version du correctif de l objet HHCtrl d aide pi g Nouveau correctif pour abilit de Media Encoder http www microsoft technet security bulletin f 038 500 038 Windows Media Mauvais traitement D ni de service Microsoft Windows Media Appliquer le nouveau correctif propos Encoder des requ tes Encoder 4 0 et 4 1 htt p www rricrosof t cory Downloads elease asp Releasel D 21904 I ncompeatibilit des version 56 bits et 128 bits d Outlook http support microsoft cony support kb articles Q263 3 O5 ASP Microsoft Librairie crpt32 dll Non disponible Blocage du syst me Windows NT 4 0 Appliquer le correctif fourni x86 US htt p ww mcrosoft cony downloads elease asp Releasel D 21600 x86 Fr htt p www rmicrosof t corry downloads elease asp Releasel D 21610 Alpha Fr htt p www rricrosof t corry downloads elease asp Releasel D 21611 C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique S curit N 24 T l chargement automatique de fichiers cab IE h
11. 10 au 09 02 2000 2 mois htt p www f lora org f reeswar OpenSSL SSL 0 9 5a au 01 04 2000 3 mois htt p www openssl or g 2 ModSSL nt gration SSL dans apache 2 6 4 au 01 05 2000 1 mois htt p www rrodssl org Photuris Protocole de gestion des clef s 04 02 98 htt p www physnet uni hambur g de provos photuris SSH Shell s curis SSH1 2 10 au 12 08 99 9 mois http www ssh f i sshprotocols2 L OpenSSH Shell s curis SSH1 2 1 1 au 08 06 2000 mos http www openssh org 2 SSF Shell s curis autoris SSH1 12 27 6 au 16 09 99 9 mois htt p inf o in2p3 f r secur ssf VPS LI NUX Tunnel P 2 0b2 htt p www st rongcr ypt o corry Stunnel Proxy SSL 3 8 au 23 02 2000 4 mois htt p www stunnel or g C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion CATION Technologique S curit Restreinte D monstration 31 PUBLICATIONS 3 1 1 RFC REC TRAITANT DE LA SECURITE Th me Num ro Date Status Te IPSEC 2857 06 00 pStd The Use of HMAC RI PEMD 160 96 within ESP and AH RADIUS 2865 06 00 Remote Authentication Dial In User Service RADI US RADIUS 2866 06 00 RADI US Accounting RADIUS 2867 06 00 RADIUS Accounting Modifications for Tunnel Protocol Support RADIUS 2868 06 00 RADI US Attributes for Tunnel Protocol Support RADIUS 2869 06 00 RADI US Extensions 2875 07
12. C est ce m canisme qui permet par exemple d afficher correctement les diff rentes repr sentations num riques utilisables dans un programme Lorsque la chaine traiter ne comporte que du texte il est courant qu elle soit plac e en argument unique Dans la mesure o la cha ne en question ne comporte effectivement que du texte sans caract re d chappement provoquant un traitement de param tres le r sultat est conforme ce qui est attendu Toutefois lorsque cette cha ne de caract res est transmises par un l ment ext rieur au programme il se peut qu elle contienne de telles s quences d chappements La pr sence de ces s quences n tant pas pr vue il n existe pas de variable correspondante dans la m moire La fonction traitera alors comme argument les donn es pr sentes dans la pile m moire peut s agir de donn es comme d adresses de retour qui sera utilis e pour pointer une zone ex cutable 1 est ainsi possible d obtenir le contenu de la pile m moire pour peu que le r sultat soit retourn l utilisateur Les informations ainsi recueillies sur l organisation de la m moire du programme peuvent permettre un attaquant de d duire les adresses auxquelles il devra placer ses codes d attaque n est alors pas n cessaire de poss der une version du logiciel afin de tracer son ex cution De plus il est possible par l utilisation du format particulier n d crire dans la m moire une adresse de son choix
13. CERT Australien Maintenance des syst mes Lecture des avis constructeurs associ s Compr hension et anticipation des menaces Lecture des avis des groupes ind pendants CERT 36m Microsoft Cisco HP Netscape NM sa EUR C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Technologique Diffusion COMMUMB CATION je IS S curit Restreinte N 24 D monstration 412 Synth se des Avis Publi s Le tableau suivant propose un r capitulatif du nombre d avis publi s pour la p riode courante l ann e en cours et l ann e pr c dente Ces informations sont mises jour la fin de chaque p riode de veille L attention du lecteur est attir e sur le fait que certains avis sont repris et rediffus s par les diff rents organismes Ces chiffres ne sont donc repr sentatif s qu en terme de tendance et d volution C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s C2000 94 DIMB S curit ICATIONS Rapport de Veille Technologique Diffusion Restreinte D monstration N 24 P riode Cumul 2000 Cumul 1999 Cumul 2000 Constructeurs Organisme 19 76 CERT CS 0 1 4 0 6 13 CERT IN 0 1 CIAC 0 11 59 CERT CA Constructeurs o a Intel 9 SGI Sun 3COM 0 0 1 IBM 0 9 0 0 4 6 PS 0 0 1 0 5 14 0 0 0 1 46 Comp
14. CMP pour sonder les syst mes http www security cony archive 5 1 Scanni 03 07 Technique d attaque Une tude fort int ressante portant sur l utilisation du protocole 1 CMP en tant qu outil de sondage scanning de syst mes distants est disponible Chaque technique d exploitation d I CMP fait l objet d un chapitre d taillant le principe de mise en oeuvre mais aussi la parade susceptible d tre mise en oeuvre au niveau des dispositif s de filtrage amont La lecture de cette tude est fortement conseill e en notant cependant que la plupart des techniques expos es sont d sormais bien connues Disponibilit de la Security Update 4 pour ESM http Www axent swat News Advisory asp id 2000 056 Axent 13 07 Mise jour La mise jour ESM Security Update 4 est disponible sur le site AXENT Celle ci contient diff rentes volutions et nouvelles fonctionnalit s trop nombreuses pour tre r sum es Le lecteur se reportera la liste des volution disponible sur le site de l diteur Rachat par le groupe Am ricain SCI ENT http ww scient con news articles article60 asp Scient 07 07 Rachat SCI ENT int grateur de sites e business vient d officialiser le rachat de la SSII fran aise Axidia Cr e en 1995 Axidia intervient notamment dans le dorreine de la S curit des r seaux Notons que les acc s au site WEB d Axidia sont tous redirig s sur le site de SCI ENT Licenses sur
15. Squid Cache WEB 2 3stable2 au 02 03 2000 4 mois Probl mes de s curit http squid nlanr net Wu Ftp Serveur FTP 2 6 1 au 02 07 2000 mois Vuln rabilit s de s curit htt p www wu f t pd org C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s J Ce Rapport de Veille Technologique S curit N 24 Diffusion Restreinte D monstration 25 LOGICIELS DE SECURITE DU DOMAINE PUBLIC Une liste non exhaustive des produits et logiciels de s curit du domaine public licence GNU GPL est propos e dans les tableaux suivants Cette liste sera r guli rement mise jour ANALYSE DE RESEAU ET DE Traf Statistiques I 2 2 2 au 14 07 2000 O mois http cebu mozcomcony riker iptraf Big Brother Polleur visualisateur snmp 14f au 05 05 2000 2 mois http maclawran ca bb dnld new dnld ht m Ethereal Analyseur multi protocole 0 8 10 au 09 06 2000 O mois ftp ethereal zing org pub ethereal Cheops nterf ace visualisation 0 59 htt p www marko net cheops CONTROLE D ACCES TCP Wrapper Contr le d acc s services TCP 7 6 ftp ftp cert org pub tools tcp wrappers XinetD I netd am lior 2 1 8 8p8 au 27 06 2000 mois htt p synack net xinet d ANALYSE DE JOURNAUX Autobuse Analyse syslog 113 au 31 01 2000 6 mois htt p www picant e corry
16. de Veille Technologique Diffusion S curit Restreinte N 24 D monstration ICATIONS Mi cROSOrT Vuln rabilit dans Windows 2000 http www microsoft cony technet security bulletiry f 020 MS00 020 15 06 Critique M canisme de Erreur Acc s non autoris Microsoft Windows 2000 Appliquer le correctif propos cloisonnement d impl mentation l exception de terminal http www rricrosof t cory Downloads server elease asp Releasel D 20836 Attention ce correctif ne doit pas tre appliqu sur les machines utilis es en cluster Exposition de mot de passe dans SQL Server 7 0 http www microsoft technet security bulletin f 035 MS00 035 Mode Stockage du mot de Vol de mot de passe SQL Server 7 0 service Un nouveau correctif est propos d authentification passe administrateur pack 1 et 2 htt p www rricrosof t cory Downloads en clair elease asp Releasel D 21546 I nefficacit du correctif MSOO http www microsoft cony technet security bulletin f q00 031 asp MSO00 031 17 06 Librairie ismdlil Mauvais traitement Acquisition d informations Internet nf ormaetion Un nouveau correctif est disponible des arguments Server 5 0 htt p www rricrosof t com Downloads elease asp Releasel D 21671 Insuffisance du correctif sur les fichiers chni sous IE http Www cert advisories CA 2000 12 CERT CA 2000 12 19 06 Elev
17. fonction Mis en vidence sur Excel 2000 en environnement Windows 98 Aucun correction n est disponible ce jour C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Technologique Diffusion S curit Restreinte N 24 D monstration ICATIONS D bordemert de buffer dans Enterprise Server pour NetWare i lates archive pike list L6clate 2000 06 22 5F256C2C72FD411BCD600508B65FE6A02B783 nm exch cph internal n m com Critique Traitement des URL D bordement de Ex cution de code non sollicit Netscape Enterprise ppliquer le Service Pack 1 disponible buffer Server 5 0 et 5 1 pour pour Enterprise Server 5 1 NetWare http support novell cony servlet filed ownload pub 5 15 1 Exposition du mot de passe adninistratif de SuiteSpot http uw securiteam securitynews Netsca Adninistration Server Password Disclosure htm Securiteam 1 07 Fichier admpw Accessibilit en Exposition du mot de passe Annonc sur tout Netscape recommande d invalider lecture chiffr environnement utilisant le l acc s en criture ce fichier dans son service Administration manuel d installation ce qui n est pas Server install avec fait lors de l installation du service SuiteS pot L acc s en lecture reste semble t il indispensable pour le bon fonctionnement du service Probl me d authentification sous BorderWare 3 0 http www securi
18. l utilisation de liens hypertexte http www theregister co content 1 11450 htni The Register 30 06 Utilisation de brevet British Telecom a annonc poss der un brevet applicable l utilisation de liens hypertextes Ce brevet a t d pos en 1976 avant la s paration de British Telecom et de la poste britannique BT r clame chaque fournisseur d acc s am ricains une licence d utilisation 11 est difficile de pr voir l issue de cette affaire toutefois elle permet aux opposants aux brevets sur les logiciels de fournir de nouveaux argument s Changement d identit sous le nom d EVI DI AN http www bull f r securinews courart 35 O1 1 htni Bull 07 07 Changement de nom Un nouveau nom Evidian un nouveau slogan net conf idence et une nouvelle raison sociale BullSoft rena t sous de nouvelles couleurs et devient une filiale ind pendante d tenue majoritairement par Bull C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s ICATIONS Danger des clients de discussion Rapport de Veille Technologique Diffusion S curit Restreinte N 24 http www cert or incident notes I N 2000 08 htm D monstration CERT I N 2000 08 22 06 Reprise par le CERT de Avis d inf ormation l avis sur Firewall 1 Le CERT a publi une rapport d incident rappelant les dangers que pr sente l utilisation de clients de discussion parti
19. la t che de l administrateur De plus les adresses ainsi d finies et donc d l gables peuvent compter un nombre quelconque de bits Enfin le type d enregistrement DNAME est cr 11 permet d effectuer une r solution inverse d une adresse de sou r seau vers le nom de domaine correspondant Ces entr s sont en particulier utilis es comme substituts aux requ tes inverses lorsque le mode r cursif n est pas disponible Ces nouvelles d finitions de type d enregistrement permettent de d finir des zones hi rarchis es et de multiplier les d l gations Toutefois un profond travail de r flexion et de d finition d architecture DNS est n cessaire avant toute mise en oeuvre grande chelle tant donn e la complexit laquelle on peut aboutir si l on souhaite exploiter toutes les possibilit s offertes C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion a AEE Technologique S curit Restreinte N 24 D monstration COMMUPICATION ss DRAFT IAB NAT IMPLICATIONS 08 TXT ARCHITECTURAL IMPLICATIONS OF NAT Ce document crit par Tony Hain de Microsoft rappelle les cons quences de la mise en place de translation d adresse dans un r seau 11 pr sente en particulier plusieurs sources potentielles de probl mes lors de l emploi de ce m canisme dans des r seaux importants Le m canisme de translation d adresse est le plus souvent util
20. p riode de veille en classant ceux ci en fonction de l origine de l avis Publier une synth se des avis transmis en classant ceux ci en fonction des cibles La seconde alternative pour s duisante quelle soit ne peut tre raisonnablement mise en uvre tant donn l actuelle diversit des syst mes impact s En cons quence nous nous proposons de maintenir une synth se des avis class e par organisme metteur de l avis Afin de faciliter la lecture de ceux ci nous proposons un guide de lecture sous la forme de chartes synth tisant les caract ristiques de chacun des sources d information ainsi que les relations existant entre ces sources Seules les organismes constructeurs ou diteurs disposant d un service de notification officiel et publiquement accessible sont repr sent s Ces chartes seront r guli rement mises jour Avis Sp cifiques Editeus jJ Compaq Microsoft FreeBSD Netscape NetBSD Xfree86 Typologies des informations publi es Publication de techniques et de programmes d attaques D tails des alertes techniques et programmes Synth ses g n rales pointeurs sur les sites sp cifiques LL Notifications d taill es et correctifs techniques L analyse des avis peut tre ainsi men e selon les trois strat gies suivantes Recherche d informations g n rales et de tendances Lecture des avis du CERT du CI AC et du
21. rer avec nterpol pour d finir et mettre en place une version avanc e du syst me de veille et d alerte NetRadar La cr ation d un r seau d alerte permettrait d acc l rer l change d informetions concernant le cybercrime NetRadar est d j utilis sur le site SecurityPortal pour cibler les v nements critiques htt p www securityportal corry topnews netradarews netradarews ht m https www iss net update I nternetS canner 155 Mise jour pour System scanner 27 06 Mise jour 155 a publi la mise jour 3 8 de son outil de test de vuln rabilit I nternet Scanner Celle ci int gre la d tection d un d bordement de buffer dans le pare feu Gauntlet ainsi qu un autre d bordement de buffer dans le serveur DNS BI ND 155 Probl me de la revente des fichi 29 06 Mise jour ers d information La X Press Update 8 pour System Scanner 4 est disponible Cette mise jour inclue de nouveaux tests pour Solaris 2 6 et 7 ainsi qu une nouvelle politique de s curit pour AI X 4 3 Cette mise jour est accessible par la mise jour automatique de System Scanner http www droit technologie org 2 1 asp actu id 962791024 amp 6avonth 7 amp year 2000 Reprise par le CI AC de 12 07 Analyse juridique l avis du CERT L annonce de la revente au ench re des fichiers d information collect s par les sites en ligne ToySmart corn et Boo com leurs cr anciers fai
22. 0 TLS based security model for SNMP Les documents lire en priorit sont mentionn s en caract res gras MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE Nom du draft ietf mobileip aaa reqs 04 txt 06 07 2000 DHCP draft ietf dhc authentication 14 txt 06 07 2000 Authentication f or DHCP Messages draft ietf dhc csr 02 txt 20 06 2000 Classless Static Route Option for DHCP DI AMTR draft calhoun diameter strong crypto 04txt 0 07 2000 DIAMETER Strong Security Extension DOCSIS draft ietf ipcdn bpiplus mib 03 txt 23 06 2000 Management I nformation Base for DOCSIS Cable Modems and Cable Modem Termination S ystems for Baseline Privacy Plus FCP draft kuthan fcp Oltxt 5 06 2000 Firewall Control Protocol Framework and Requirements FW draft iab firewall req 02 txt 2 06 2000 Behavior of and Requirements for I nternet Firewalls GRE draft dommety gre ext 04 txt 23 06 2000 and Sequence Number Extensions to GRE DEA draft ietf smime idea 05 txt 26 06 2000 Useof the DEA Encryption Algorithm in CMS 105 draft ietf idwg data model 03 txt 5 06 2000 I ntrusion Detection Exchange Format Data Model ISAKMP draft ietf ipsec notifymsg 03 txt 06 07 2000 Content Requirements for ISAKMP Notify Messages draft vlado ipsec keep alive 01txt 06 07 2000 Internet Security Association and Key Management Protocol I S AKM P Keep Alive Message exchange KMP draft harney sparta gsakmp sec 02 txt ps 3 06 2000 Grou
23. 00 Diffie Hellman Proof of Possession Algorithms Les abr viations suivantes sont utilis es PStd Proposition de standard Std Draft Standard Exp Exp rimental Info Pour information Bcp Proc dure d utilisation optimale AUTRES REC Th me Num ro Date Status e Ef CONV 2856 06 00 Textual Conventions f or Additional High Capacity Data Types BGP 2858 06 00 pStd Multiprotocol Extensions for BGP 4 TSWTCM 2859 06 00 Exp A Time Sliding Window Three Colour Marker TSWTCM CONV 2860 06 00 Memorandum of Understanding Concerning the Technical Work of the Internet Assigned Numbers Authority RTP 2863 osoo sta ThelmerfaresGroupMIB 3 RSVP 2874 07 00 pStd DNS Extensions to Support Pv6 Address Aggregation and Renumbering 5 TELNET PPP Bridging Control Protocol BCP Les abr viations suivantes sont utilis es PStd Proposition de standard Std Draft Standard Exp Exp rimental Info Pour information Bcp Proc dure d utilisation optimale aia IETF NOUVEAUX DRAFTS TRAITANT DE LA SECURITE Nom du draft Dae draft perlman strong pass 00 txt 07 07 2000 Strong Password Based Authentication Using Pseudorandom M oduli draft ghani odsi cops 00 txt 07 07 2000 COPS Usage for ODSI DNSSEC draft ietf dnsext message size 00 txt 06 07 2000 DNSSEC and I Pv6 A6 aware server resolver message size requirements C2000 94 DIMB Juillet 7 21 2000
24. 1 M actuellement contenue dans les t l phones portables Le protocole d crit interviens entre le n ud mobile et le point de raccordement de celui ci au r seau la propagation des informations d authentification l int rieur du r seau n est pas pris en compte ici Le point d acc s devient alors un point critique de l ensemble Le m canisme d crit dans ce draft utilise les messages d enregistrement utilis s dans le GSM auquel est rajout trois extensions d nomm e SIM Key Request SIM Key Reply et SRES permettant l authentification initiale entre les parties ainsi que l tablissement d une cl temporaire qui sera utilis e dans la suite de la communication Le principe utilis dans le m canisme d authentif ication initial propos est base de challenge response l initiation de la connexion puis signe chaque message avec la cl calcul e l tablissement de la connexion Le d roulement d une connexion authentifi e est reprise ci dessous Mobile Node Mobility Agent C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion COMMUBICATION 25 Technologique S curit Restreinte D monstration Reg Request 51 Key Request ext Auth ext calculated with old key if exists Obtain RANDs and MAC RAND Reg Reply 51 M Key Reply ext Auth ext calculated with old key if exists Run GSM algorithm on SI
25. 2000 APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique S curit Probl me de gestion des tickets Kerberos dans SSH 1 2 27 00007010511 BAA196 lates archive pike list L6clate 2000 06 inx oankali net Diffusion Restreinte D monstration R Silverman via Bugtraq VERI TAS Vuln rabilit dans Volume Manager SSH 12 27 compil avec l option Kerberos r dictibilit du nom et de la localisation du fichier contenant le ticket Acquisition du ticket et usurpation d identit Plateformes utilisant SSH 12 27 en environnement Kerberos http www securityf ocus templates archive pike list ZL amp cate 2000 06 156m5g Pine LNX 4 20 0006161311110 24059 100000 whip twistedpair ca L auteur de l alerte propose un correctif appliquer sur les sources de SSH 12 27 11 est cependant conseill de remplacer cette version par la version 12 28 corrigeant ce probl me Bugtraq Diverses vuln rabilit s 16 06 Critique Script de d marrage Permissions laxistes du dcript d arr t du service Ex cution de commandes en mode privil gi Volume Manager 3 0 x sur Solaris inf rieur 8 Auncun correctif n est disponible actuellement est possible de raj outer la commande umask 022 dans le script de d marrage de Volume Manager af in d viter que n importe qui puisse modifier le fichier
26. 5 au 12 1Y 1999 8 mois Probl mes majeurs de s curit http www isc org products BI ND I map Serveur MAP 4 7c2 au 23 02 2000 3 mois Correction de probl mes htt p www washington edu imap I NN Gestionnaire de News 2 2 3 au 20 07 1999 6 mois Probl mes de s curit http www isc org products NN OpenLdap Annuaire LDAP 1 2 11 au 04 07 2000 mois Correction de probl mes htt p www openldap or g Maj ordormo Gestion de listes de diffusion 194 5 au 15 01 2000 6 mois Probl mes s curit http ww greatcircle cony maj or domo NTP Serveur de Temps 3 5 93e au 26 04 1998 NTP Version 3 Export http www eecis udel edu nt p 4 0 99k au 20 07 2000 mois NTP Version 4 Perl Langage interpr t 5 6 0 au 23 03 2000 2 mois Nouvelles Fonctionnalit s http www perl com Php Langage de scripting WEB 4 0 1p2 au 30 06 2000 ms Nouvelles Fonctionnalit s htt p www php net Pop Serveur POP APOP 3 0 2 au 07 04 2000 1 mois Nouvelles Fonctionnalit s et http www eudora cony qpopper index htm Corrections de bugs Procnail Traitement des Email 3 14 au 22 1Y 1999 8 mois Nouvelles Fonctionnalit s ftp ftp informatik rwth aachen de pub packages procrrail Sendmail Serveur SMTP 8 11 0 au 19 07 2000 mois Am lioration de s curit htt p www sendrrail org SmuartList Gestionnaire de listes de diffusion 3 13 au 31 03 1999 16 mois Nouvelles Fonctionnalit s ftp ftp informatik rwth aachen de pub packages procrrail
27. Diffusion Restreinte D monstration FreeBSD SA 00 23 Erreur de codage dans I 22 06 Critique PileI P Erreurs d impl mentation ftp ftp f reebsd or Corruption de donn es et d ni de service FreeBSD CERT ches SA 00 30 sshd FreeBSD de versions ant rieures au 08 06 2000 ch asc Appliquer le correctif disponible et recorrpiler le noyau ftp ftp f reebsd org pub FreeBS D CE RT patches SA 00 23 ip options dif f FreeBSD SA 00 30 CI AC K 058 Critique Service sshd dans l utilitaire modp Maintien privil ges de des root lors d une authentification type UseLogin de Ex cution de commandes sous les privil ges de root http www openbsd org errata htmi mopd FreeBSD 4 0 RELEASE 4 0 STABLE 5 0 CURRENT utilisant le service sshd Un correctif est propos sur le site de l diteur ftp ftp freebsd org pub FreeBSD CE RT patches SA 00 30 sshd patch 11 est cependant recommand d assurer une mise jour du syst me vers l une des versions 4 0 STABLE ou 5 0 CURRENT r centes celles ci contenant la version OpenS SH 2 1 C2000 94 DIMB Juillet 7 21 2000 Utilitaire modp D bordement buffer de Non pr cis s OpenBSD 2 7 Appliquer le correctif propos sur les sources de l utilitaire ftp ftp openbsd org pub OpenBS D tches 2 7 018 mopd patc
28. GEE Communications Tous droits r serv s
29. M Verify that MAC RAND is valid Calculate the new key K and create or update security association for agent Calculate MAC SRES Reg Request SRES ext Auth ext calculated with the new key K Verify that MAC SRES is valid Obtain the new key K and create or update security association for MN Reg Reply Auth ext calculated with the new key K fenetres Il est noter qu il s agit d un des nombreux drafts publi s par Nokia depuis le d but de l ann e et se rapportant la connectivit de noeuds mobiles que ce soit de facon g n rale ou comme ici sp cifique la technologie particuli re de la t l phonie mobile N ul doute que cela ne traduise une volont de continuer s imposer sur ce secteur en expansion C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Dinusiap Ee Technologique S curit Restreinte D monstration COMMUBICATION T ATTAQUES 41 ALERTES 411 Guide de lecture des avis La lecture des avis publi s par les diff rents organismes de surveillance ou par les constructeurs n est pas toujours ais e En effet les informations publi es peuvent tre non seulement redondantes mais aussi transmises avec un retard cons quent par certains organismes D s lors deux alternatives de mise en forme de ces informations peuvent tre envisag es Publier une synth se des avis transmis durant la
30. SMTP Service Extension for Secure SMTP over TLS SOCKS draft ietf aft socks pro v5 05 txt 27 06 2000 SOCKS Protocol Version 5 X 509 draft ietf pkix time stamp 09 txt 23 06 2000 Internet X 509 Public Key Infrastructure Time Stamp Protocols TSP draft ietf pkix Idap v3 02 txt 07 07 2000 Internet X 509 Public Key I nfrastructure Operational Protocols LDAPv3 Les documents lire en priorit sont mentionn s en caract res gras Un fond de couleur indique les nouveaux Drafts DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE Nom du draft Date PE 7 draft ietf ipngwg ipv6 2260 00 txt 26 06 2000 lPv6 multihoming support at site exit routers TUNNEL draft thuel mobileip tt 00 txt 20 06 2000 Dynamic Home Addressing in Mobile I P using Transient Tunnels draft sanchez mvpn 00 txt 23 06 2000 Mobile Virtual Private Network C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion oe Technologique S curit Restreinte N 24 D monstration CATION 1 draft soliman mobileip hmipv6 00 txt 28 06 2000 Hierarchical Mobile I Pv6 and Fast Handoffs OSPF draft giacalone te optical next 00 txt 06 07 2000 Network Engineering Extensions NEXT for OSPFv3 INTRNT draft ohta isps 00 txt 07 07 2000 he Internet and SPs IP draft tsuchiya mtp 00 txt 10 07 2000 AnlPv6 1Pv4 Multicast Translato
31. abilit r seau 3 1 5 au 21 07 2000 O mois htt p www arc cory sara Satan Audit de vuln rabilit r seau 111 au 11 04 1995 http www cs ruu nl cert uu satan ht m Tara Tiger Audit de vuln rabilit syst me 2 2 6 au 05 06 1999 13 mois htt p www arc cormy tara Trinux Boite outils 0 7a au 07 03 2000 4 mois htt p www trinux org DETECTION D INTRUSION IDS Shadow D tection d intrusion R seau 16 au 10 1999 8 mois htt p www nswc navy rril SSEC CI D Deception ToolKit Attrape mouche 990818 au 18 08 1999 9 mois htt p all net dt k dt k ht rr GARDES BARRIERES FIREWALLS Sinus for Linux Linux 0 15 au 09 12 1999 8 mois htt p www ifi unizh ch ikny SI NUS f irewall DrawBridge FreeBsd 3 1 au 19 04 2000 3 mois htt p drawbridge t amu edu 1 pChain Linux 2 0 13 9 htt www rust cor p cony linux ipchains I pFilter Filtre de datagrammes 3 4 8 au 19 07 2000 O mois htt p coombs anu edu au ipfilter ip filter htm C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Technologique Diffusion AEE S curit Restreinte ICATION O ye N 24 D monstration RESEAUX PRIVES VIRTUELS VPN PE LINUX CI PE Kernel Driver 13 0 au http sites inka de sites bigred devel cipe ht m FreeS Wann LI NUX I PSEC
32. aq 0 0 6 0 0 1 Allaire Lotus Microsoft Netscape Novell Sco Symantec Cumul 2000 Editeurs Netscape 0 Novell 0 Symantec Linux comm 4 Linux RedHat Linux Debian Linux SUSE Allaire Trend 15 8 Lotus 0 Bugtraq LOpht RootShell X Force Juillet 7 21 2000 Cumul 1999 Constructeurs IBM Intel SGI 7 0 15 Sun 24 24 35 Compaq Cisco sd 2 15 Cumul 1999 Editeurs IBM Intel SGI 0 15 7 Sun 24 HP 35 3COM Cisco 2 15 Compaq 2 APOGEE Communications Tous droits r serv s ICATIONS 4 1 8 Avis officiels Rapport de Veille Technologique S curit N 24 Diffusion Restreinte D monstration Le tableau suivant pr sente une synth se des avis de s curit mis par un organisme officiel et confirm par l diteur du produit ou le constructeur de l quipement Ces informations peuvent tre consid r es comme fiables et authentif i es En cons quence les correctif s propos s doivent imm diatement tre appliqu s Fournisseur ou Produit C2000 94 DIMB Juillet 7 21 2000 Titre R f rence Codes d exemple dangereux de J http ww allaire cony handlers index cf n I D 162905Method Full Allaire ASBOO 15 D ni de service TCP Reset 23 06 sur Installation par d f aut le dispositif PI X Pr sence de servlets de d monstration http w
33. cony optout htm http grc oo spyware htm Site de descriptions de 05 07 Liste de logiciels suspzct Une excellente liste des logiciels dits SPYWARES car ayant pour finalit l espionnage des habitudes de l utilisateur d un syst me est propos e sur le site WEB de Steve Cette liste contient le nom de 6 soci t s oeuvrant explicitement dans le domaine de l analyse et de la mesure d audience Aureate Radiate Synth se N 9 du 31 03 1999 Conducent TimeSink Synth se N 1 du 23 07 1999 TransCom Beeline Comet Cursor GoHip Web3000 Rappelons que ces outils sont pour la plupart charg s sans information ni consentement de l utilisateur l occasion de l installation d un logiciel anodin un Freeware ou un Shareware en g n ral Les techniques utilis es sont proches de celles mises en oeuvre par des codes malicieux de type chevaux de Troie http www coderz net zulu viruses htm Zulu C2000 94 DIMB Juillet 7 21 2000 Site informatif Ce site visiblement mis en place par l auteur des virus pr sent s propose des analyses de plusieurs virus dont le r cent ShellScrap galement connu sous le nom de STAGES A Cette analyse tr s compl te et comprenant le code source comment permet de bien comprendre les m canismes utilis s dans les derniers virus APOGEE Communications Tous droits r serv s Rapport de Veille Technol
34. culi rement les clients RC Les risques induits sont principalement de deux ordres Ces clients peuvent contenir des vuln rabilit s tels que des d bordements de buffer ou des erreurs de configuration amenant ou facilitant une intrusion sur le poste de l utilisateur L utilisation de ce mode de communication par des utilisateurs non sensibilis s est un vecteur de social engineering connu et exploit par les pirates inf ormatiques De plus ces canaux de diffusion sont utilis s par des programmes tels que des chevaux de Troie ou les r cents virus pour se propager http www cert org vul notes VN 2000 02 CERT VN 2000 02 19 06 Bulletin d alerte Lancement de trois nouveaux chantiers de reflexion L avis de Checkpoint concernant un d ni de service dans Firewall 1a t repris par le CERT sous la r f rence VN 2000 02 http www internet gouv f r f rancais f rame actualite htriz cnil CNIL 08 07 La Lloyd s assure les cli Ref lexion l utilisation d l nternet sur la soci t de B SCHNEI ER La CNI L lance trois nouveaux chantiers de r flexion concernant l internet La Commission nationale de l informatique et des libert s CNI L par la voix de son pr sident Michel Gentot a annonc qu elle ouvrait trois grands chantiers de r flexion autour de l internet et venait de proposer la cr ation pour les sites d un label europ en de protection des donn es Le pre
35. disponible sur le site Big Brother htt p www bb4 cony download ht m BIG Vuln rabilit exposant les fichiers du syst me BROTHER Nuasis via Bugtraq Vuln rabilit exposant les fichiers du syst me Bugtraq C2000 94 DIMB Juillet 7 21 2000 Critique Service WEB bbd Gestion des fichiers de status Visualisation d un quelconque fichier Tout syst me h bergeant le produit Big Brother de version ant rieure ou gale la version L4h Aucune correction n est actuellement annonc e APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique S curit D ni de service sur la version NT de Firewall 1 4 0 et 4 1 http www securi N 24 iteam cony securit Diffusion Restreinte D monstration CheckPoirnt Firewall 1 DoS SMTP htni SecureXpert SX 20000620 3 via Security Team et Bugtraq Mi CROSOFT Critique Proxy SMTP Module SMTP Security server si av r Nouvelle vuln rabilit dans I nternet Explorer Erreur dans le traitement de f lux contenant une succession de caract res nuls valeur binaire O http www securiteam vindousntfocus Force Feecdii D ni de service par consommation excessive de temps CPU Firewall 1 4 0 et 4 1en environnement NT files to 1 Aucun avis d alerte officiel n a t transmis par Checkpoint Aucune solution palliati
36. e Trois articles portant sur cette technique LKM ou Loadable Module Kernel ont d j t publi s et sont accessibles sur le site http www inf owar co uk thc C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique Diffusion S curit Restreinte N 24 D monstration Publication de correctifs pour Gauntlet 5 0 ftp ftp tis gauntlet patches 5 O cluster BSDI patch ftp ftp tis gauntlet patches 5 O cluster HPUX patch ftp ftp tis cony gauntlet patches 5 O cluster SOLARI S patch ftp ftp tis gauntlet patches 5 O x gw patch 27 06 Correctif s Publication de correctifs pour Gauntlet 5 5 NAI a publi des correctif s pour la version 5 0 de son pare f eu Gauntlet La r solution d un d bordement de buffer ayant d ja fait l objet d un correctif isol est notamment inclus ftp ftp tis gauntlet patches 5 5 cluster HPUX patch ftp ftp tis gauntlet patches 5 5 cluster SOLARI S patch ftp ftp tis gauntlet patches 5 5 Idapauth patch ftp ftp tis gauntlet patches 5 5 snap patch Correctif s Changement de la m thode d authentification a publi des correctifs pour la version 5 5 de son pare feu Gauntlet Notons que le correctif intitul Idapauth patch avait d j a t publi Celui ci corrige un probl me d in
37. e dans la fonction C printf ainsi que ses d riv es L exploitation la plus importante qui en a t fait l heure actuelle concerne le serveur FTP de l universit de W ashington Pour tout renseignement compl mentaire ventuelles remarques ou suggestions vous pouvez nous contacter par mail l adresse de courrier lectronique suivante Veille sec 9 apogee com f r C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s E Rapport de Veille Diffusion Ee Technologique S curit Restreinte D monstration fCATION 0 RODUITS ET 11 PRODUITS 111 Supervision TOPVIEW PRO Objet TCPView Pro est un logiciel pour Windows 9x NT 4 0 et 2000 Edit la soci t W internals Software il s agit d un utilitaire permettant de visualiser l ensemble des connexions r seaux en cours e Description TCPView peut tre compar l utilitaire netstat fourni avec Windows NT et permettant d afficher la liste des ports UDP et TCP ouverts TCPView apporte principalement deux fonctionnalit s qui font d faut netstat La liste des ports est rafraichie intervals r guliers et le processus auquel appartient chaque port est indiqu 1 TCPView Pro www winternals com ioj x Fie Edt Configure Options La fen tre de TCPView se divise en deux parties 3 Ola amp B zz Dans la moiti sup rieure est aff
38. ffie Hellman est propos sur le site SecurityPortal Ce sch ma cryptographique est couramment employ dans les syst mes de chiffrement car performant et autorisant une initialisation ais e 1 est noter que la pr sentation propos e s appuie sur les d finitions et les m canismes d I PSEC http news cnet cony news O 1005 200 2073583 htri t 1002 bgif ni CNET 16 06 Etude sur les serveurs utilis s C2000 94 DIMB Juillet 7 21 2000 Selon les informations recueillies par J im Hu et Evan Hansen plusieurs des serveurs DNS principaux de l internet utiliseraient d anciennes versions de BI ND et seraient donc vuln rables diff rentes attaques pour lesquelles existent des correctifs plusieurs permettent de modifier les bases de donn es du DNS Rappelons que plusieurs vuln rabilit s d couvertes r cemment supposent pour tre exploit es que de f ausses inf ormations DNS soient recues par les cibles des ces attaques APOGEE Communications Tous droits r serv s ICATIONS Mi CROSOFT Rapport de Veille Technologique Projet commum possible avec la start up AtomicT angerine Diffusion S curit Restreinte N 24 http web lexis nexis more cahners chicago 11407 6039428 3 D monstration Atomic Tangerine 07 07 Acoord de coop ration Disponibilit de la X Press Update 3 8 La firme de conseil Atomic Tangerine manation du SRI pourrait coop
39. gtaylor aut obuse Analog Analyse web apache 4 11 au 31 05 2000 2 mois htt p www analog cx GENERATEURS DE DATAGRAMMES FragRouter G n rateur de Fragmentation 16 au 21 09 1997 http www anzen cony research nidsbench I PSend G n rateur Paquets P 2 1a au 17 09 1997 ftp coombs anu edu au pub net misc TcpReplay G n rateur Session T CP 10 1 au 19 05 1997 htt p www anzen cony research nidsbench UdpProbe G n rateur UDP 12 au 13 02 1996 htt p sites inka de sites bigred sw udpprobe t xt C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s J Ce Rapport de Veille Technologique S curit N 24 Diffusion Restreinte D monstration CONTROLE D INTEGRITE Tripwire nt grit Syst mes NT UNI X 2 2 1 au 15 12 1999 7 mois htt p www tripwiresecurity corry version LI NUX 5 x 6 x L6 nt grit Syst mes UNI X 16 au 16 10 1998 htt p www poci ca I6 ht m g Nessus Audit de vuln rabilit syst me 1 0 3 au 10 07 2000 O mois htt p www nessus org Nmap Audit de vuln rabilit r seau 2 53 au 10 05 2000 2 mois htt p www insecure or g nmap Saint Audit de vuln rabilit r seau 2 1 2b1 au 24 07 2000 mois htt p www wwdGsi corry saint Sara Audit de vuln r
40. h APOGEE Communications Tous droits r serv s Rapport de Veille Technologique S curit N 24 ICATIONS D ni de service contre Web J etAdmin Diffusion Restreinte D monstration HPSBUX0006 116 21 06 Elev Serveur web int gr Vuln rabilit dans Turbol MAGE Non disponible D ni de service http jazz external hp src misc dbutilsec txt HP Web J etAdmin 6 0 sur Windows NT 4 0 et Windows 2000 I nstaller la version 6 0 1233 disponible htt p www hp comy cposupport swindex hpwebjetad1880 swen htrri HPSBMP0006 007 26 06 Critique DBUTIL Reprise de l alerte portant sur les vuln rabilit s ftp Non disponible Acc s non autoris http europe support2 external hp MPE iX 4 5 et suivants sur HP3000 Un correctif temporaire est disponible sur http jazz external hp cony src misc d butil tar Z HPSBUX0007 117 1 07 Critique Service ftp 1 Commande site exec 2 Fonction syst me setproctitle Appels incorrects aux programmes externes dans cdmount 1 Erreur dans le Ex cution de code non sollicit traitement des sous les privil ges root arguments Erreur dans l appel de la f onction HP UX 1100 Probl mes 1 amp 2 HP UX 10 20 Probl me 2 Deux corrections temporaires sont propos es dont il est recommand de les appliquer MMEDI ATEMENT HP UX 11 ftp ftp cup hp cony dist net wo
41. ich e la liste des PecsPD Protocol LocsAddes lt BemoteAddess Sent Received P System 2 TCP pet12 http LISTENING ports ouverts sur la machine associ s au processus rPosse tts peit2epmep iu 2 Ww i RPCSS EXE 118 TCP 112 LISTENING qui l utilise l adresse distante lorsqu une connexion Ptvscanese123 TP pe1123000 LISTENING 1 7 2 NS RPCSS EXE 118 TCP 112 1028 pc112 1025 est tablie et aux statistiques indiquant la quantit Rwemeets pe1121026 LISTENING RPCSS EXE 118 TCP 112 1025 pc112 1028 de donn es recues et mises SERVICES EXE 48 pc 10 132 1 80 apogee com frnbsessi LISTENING SERVICES EXE 48 UDP pc 10 132 1 80 apogee com frnbname 73 3838 SERVICES EXE 48 UDP pc 10 132 1 80 apogee com frnbdata 11 2278 6 1274 Marire SERVICES EXE 48 TCP 10 132 1 La zone inf rieure permet de garder une trace des connexions effectu es Un m canisme de filtres permet de limiter la quantit d information affich e JPeessPD 7509 45642PM 120 i 0 Ali icihilit 7538 4 57 00 PM ts 120 CON Iv Show Errors afin d am liorer la lisibilit Cela permet CON Ps r 1 H 7631 45845PM babyl 190 CON particulier d avoir une visibilit des connexions et non IS 22290 ET con des paquets envoy s ou re us 7685 5 00 21 FTPSSPRO exe1 CON 7704 5 00 25 FTPSSPRO exe CON
42. ion de carr s inesth tique et peut provoquer des temps de flottement avec certains navigateurs la tentative de chargement de l image depuis un serveur inexistant eDexter est un serveur HTTP install sur la machine et renvoyant toute requ te GET une des images pr sentes dans le r pertoire ad hoc 11 s agit par d faut d images de 1 pixel sur 1 pixel mais elles peuvent tre remplac es au choix de l utilisateur e Compl ment d information eDexter http accs net com hosts C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion Fe Technologique S curit Restreinte N 24 D monstration COMMUBICATION INFORMATION ET LEGISL 21 INFORMATION 211 Audit AUDIT DU NOYAU DE LINUX Objet Un projet dont le but est l audit du noyau de Linux a t cr e Description En tant que syst me libre dont les sources sont librement accessibles Linux b n ficie d une communaut de d veloppeurs assurant des r ponses rapides aux probl mes d couverts En revanche ce mode de d veloppement peut tre plus propice la pr sence de bogues dans les programmes Le but de ce projet est de mettre jour les failles de s curit qui peuvent se trouver dans le noyau avant qu elles soient exploit es 11 est organis sous la forme d une liste de diffusion permettant chacun de remonter les failles qu il a pu trouver et de proposer des corrections Les inf
43. is soit pour permettre un acc s un r seau externe lorsque l on ne dispose que d un nombre restreint d adresses utilisables ou pour dissimuler l adresse d une machine pour des raisons de s curit Les facilit s de conexions qu il apporte font pour certains de ce m canisme une alternative Pv6 dont le d velopement avait initialement t provoqu par le manque d adresses disponibles avec I Pv4 Pourtant un certain nombre de fonctionalit s sont apport es dont certaines sont justement incompatible avec la translation d adresses Les principaux avantages et d savantages relev s par l auteur sont r sum ci dessous Avantages du NAT D savantages du NAT Changement d adressage invisible Rompt le principe de connexion point point ncompatible avec PSEC Diminutiuon du nombre d adresses requises Les points de routage peuvent tre source Partage de charge facilit et transparent d incompatibilit Augmente la dur e d utilisation d l Pv4 mpose des visions DNS diff rentes chaque point Peut provoquer des conf lits d adresse compatibilit avec certaines applications Certains cas peuvent compliquer l volution vers DRAFT HAVERINEN MOBILEIP GSMSIM 00 TXT GSM SIM AUTHENTICATION FOR MOBILE IP Ce document de H Haverinen de Nokia d crit un protocole d identification entre un n ud mobile et une passerelle d acc s utilise pour cela les informations comprises dans la carte 5
44. ive pike list L6clate 2000 06 156m5g 2153DBAO73F0D311911100BODO1A826FO5BA13 Gmdil f oundstone com T l charger la derni re version du script source asp sur les syst mes de d veloppement et d truire ce script sur tous les serveurs de production htt p www nodewor ks comy asp Foundstone via Bugtraq Traitement des URL Contournement du traitement pages dynamiques Obtention d inf ormations BEA WebLogic 3 18 4 0 x 4 5 x 5 Lx Une modification du fichier de configuration consistant supprimer la d finition d un module de traitement par d faut et le d clarer explicitement pour chaque extension traiter est propos e Des explications d taill es sont disponibles sur htt p www weblogic cormy docs5 1 admin docs lockdown ht m http www securityf ocus templates archive pike list L amp clate 2000 07 0864r5g 00071110185100 01380 Gsj soc Wks1 priv nuasis com Critique Script bb hostsvc sh de l interf ace WEB de gestion Absence de controle pr alable l assignement de la variable HOSTSVC Visualisation d un quelconque fichier Tout syst me h bergeant le produit Big Brother de version ant rieure ou gale la version L4h http www securityf ocus templates archive pike list L amp cdate 2000 07 086415g 20000711231139 6331 qmail veb2001 mail yahoo com Un correctif est
45. logique S curit Restreinte N 24 D monstration COMMUBICATION 42 ATTAQUES 4 2 1 Attaques UTILISATION DES CHAINES DE FORMATAGE DANS LA FONCTION PRINTF Objet La fonction de la biblioth que C printf ainsi que les fonctions d riv es utilise des cha nes d chappements permettant le formatage des donn es ainsi que l acc s des variables Certaines conditions d utilisation de ces fonctions conduisent interpr ter une cha ne transmise par l utilisateur C est une faille de ce type qui est exploit e dans la r cente alerte portant sur W u ftp et pour laquelle les rapports du CERT CC indiquent une grande activit e Description Ce type de vuln rabilit s permet d acc der la pile du syst me vis en dehors des zones r serv es aux variables r serv es au traitement des donn es entr es Comme pour un d bordement de buffer le but est de modifier la valeur d un pointeur du programme de f acon ce qu un code transmis soit ex cut Ce code consistant g n ralement ouvrir un interpr teur de commande accessible par l attaquant En utilisation normale la fonction printf accepte un nombre variable d arguments Le premier est une chaine de caract res permettant de d crire les param tres suivants Ceux ci sont alors interpr t s diff remment selon les formats indiqu s Les caract res de cette chaine ne correspondant pas une indication de formatage sont copi s ou affich s directement
46. mier chantier est celui de la cyber surveillance des salari s dans l entreprise les messages lectroniques recus ou envoy s peuvent tre conserv s et lus par d autres que leurs destinataires naturels pr vient la Commission Le deuxi me chantier de r flexion concerne la diffusion de d cisions de justice nominatives Ces arr ts et jugements peuvent comporter les nons des personnes et parfois leur adresse ils peuvent tre accessibles par des moteurs de recherche explique Michel Gentot Le troisi me chantier ouvert par la CNI L est celui de l utilisation commerciale de ses propres donn es sur internet http news cnet news 1005 200 2232221 htni tag st ne 1002 thed CNET Pr sentation p dagogique de l ci Accord avec une soci t d assurance hange DH Diffie Hellman B SCHNEI ER CEO de la soci t de service et conseil COUNTERPANE annonce que ses clients pourront b n ficier d une assurance couvrant les dommages g n r par une attaque Le co t de cette assurance est de 20 000 an pour une couverture plaf onn e 1Million et de 75 000 an pour un plaf ond de 10 Million de perte http www securityportal topneus dhkeyexchange20000706 htri SecurityPortal 06 07 Pr sentation d algorithme Vuln rabilit des serveurs principaux de l internet Un article pr sentant avec de nombreuses illustrations l change clef Di
47. nt d information nmapN T http www eeye com html Databases Software nmapnt html 122 Bandeaux publicitaires EDEXTER e Objet Les pages des sites web comportent de plus en plus de bandeaux publicitaires qui sont constitu s d images se trouvant sur des sites sp cialis s e Description C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion Technologique S curit Restreinte N 24 D monstration COMMUBICATION Les principaux reproches faits ces annonces sont le temps de chargement suppl mentaire qu elles imposent ainsi que le tra age des visiteurs des sites les utilisant par la compagnie contr lant le serveur contenant les publicit s Les d tenteurs des sites contenant ces liens sont r tribu s au prorata du nombre de requ tes effectu es vers le serveur L id e originale du concepteur de eDexter consiste utiliser le fichier hosts de la machine afin de remplacer les adresses de ces serveurs de publicit par une adresse inaccessible peut s agir d une adresse priv e inexistante voire m me de l adresse de bouclage I P Ainsi le navigateur sera incapable d acc der l image publicitaire Des listes de tels serveurs sont propos s sur le site afin d viter la saisie des tr s nombreux serveurs concern s Le logiciel eDexter intervient comme compl ment de cette id e La manipulation pr c demment d crite provoque l apparit
48. ogique Diffusion S curit Restreinte ICATIONS N 24 D monstration VULNERABIL Politique de contr le de la diffusion des informations http www viretrip net rf icy htni Politique de divulgation des L auteur de nombreuses alertes de s curit Rain Forest Puppy connu sous l acronyrme RFP vient de publier une proposition inf ormations de politique de contr le de la diffusion des vuln rabilit s Ce document relance la pol mique entre les tenants de la diffusion imm diate et totale Full disclosure et ceux de la diffusion contr l e La proposition actuelle labor e avec l aide de personnalit s du monde de la s curit Aleph1 Weld Pond Russ Cooper sugg re une approche de type contr l e comportant cependant de nombreux chappatoires l initiateur de l alerte ORI GI NATOR contacte l diteur du produit MAI NTAI NER qui dispose de 48h pour r pondre L diteur dispose ensuite de 5 jours ouvr s comprenant les 48h de d lai de r ponse pour corriger le probl me A l issue de ce d lai ou en l absence de r ponse l initiateur de l alerte peut publier toutes les inf ormations en sa disposition Cette initiative la premi re dans ce domaine pourrait conduire disposer de canaux d information r gul s donc plus fiables et moins bruit s C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion A qee Techno
49. ormations retir es de ce projet devraient galement permettre de faire prendre conscience aux d veloppeurs des r gles respecter pour produire du code en limitant les risques de trous de s curit Les cibles de l audit sont les noyaux 2 0 2 2 et le noyau 2 3 2 4 actuellement en cours de d veloppement e Compl ment d information Linus Kernel Auditing Project http www 1 22 LEGISLATION 221 Responsabilit des h bergeurs de site LE CONSEIL CONSTITUTIONNEL MODIFIE LA LOI RELATIVE A LA LIBERTE DE COMMUNICATION Objet Saisie par une soixantaine de d put s propos de la loi n 86 1067 relative la libert de communication le conseil constitutionnel en a limin certains alin as e Description Le conseil constitutionnel avait t saisi par un groupe de parlementaires contestant la validit de plusieurs des ses dispositions en particulier en ce qui concerne les attributions des moyens de transmission hertziens et le contr le des op rateurs La majorit des griefs pr sent s par les d put s ont t rejet s et la plus grande partie du texte a t valid En revanche bien que cette partie de la loi du 28 J uin ne soit pas concern e par le recours d pos le conseil constitutionnel a modifi le paragraphe portant sur la responsabilit des h bergeurs de site En effet ont t supprim es les dispositions responsabilisant les h bergeurs lorsque ayant t saisies pa
50. ou presque Ce format pour effet non pas de traiter l argument fourni comme une donn e afficher mais inscrit l adresse fournie en param tre le nombre de caract res affich s par la fonction jusqu ce point exemple intn printf AAAA n vaut alors 4 L exploitation de cette fonction consiste placer l adresse laquelle on souhaite placer des donn es dans la cha ne transmise et placer le nombre de caract res d chapement n cessaire pour atteindre le buffer dans lequel est plac cette cha ne dans la fonction contenant l appel printf 11 semble que le nombre de programmes susceptibles de contenir des fonctions vuln rables et mal employ es soit important En effet l exploitation n ayant t imagin ou tout au moins publi que r cemment les d velopeurs se sont attach s viter les eccueils connus Heureusement les conditions d une utilisation aboutissant l ex cution de code sur la machine cible sont suffisemment restrictives pour limiter les exploitations les plus dangereuses C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion COMMUBICATION Fe Technologique S curit Restreinte D monstration e Compl ment d information curityfocus comtemplates archive pike list 1 24195754 3020 qmail iver freemessage com Article de Lamagra Argamal dans Bugtraq C2000 94 DIMB Juillet 7 21 2000 APO
51. p Secure Association Key Management Protocol KRBS draft hornstein snmpv3 ksm 01txt 3 06 2000 Kerberos Security Model for SNMPv3 draft smedvinsky dhc kerbauth 01txt 0 07 2000 Kerberos V Authentication Mode for Uninitialized Klients LDAP draft behera ldap password policy 02 txt 1 07 2000 Password Policy for LDAP Directories draft zeilenga Idap passwd exop 04 txt 07 07 2000 LDAP Password Modif y Extended Operation MIB draft ietf ipsec doi tc mib 03 txt 4 06 2000 I Psec DOI Textual Conventions MIB NAT draft ietf nat app guide 03 txt 0 07 2000 NAT Friendly Application Design Guidelines PKI X draft ietf ipsec pki req 05 txt 1 07 2000 A PKI X Profile for I KE PROTOC draft mrose blocks appldesign 02 txt 6 06 2000 Onthe Design of Application Protocols RFC draft rescorla sec cons Oltxt 9 06 2000 Guidelines f or Writing RFC Text on Security Considerations S MIME draft ietf smime seclabel 01txt 06 07 2000 lmplementing Company Classification Policy with the S MIME Security Label SASL draft zuccherato 9798 3 sasl 01txt 0 07 2000 ISO IEC 9798 3 Authentication SASL Mechanism SDP draft ietf mmusic sdp directory type 01txt 22 06 2000 Describing session directories in SDP draft rajeshkumar mmusic sdp atm 02 txt 06 07 2000 Conventions for the use of the Session Description Protocol SDP for ATM Bearer Connections SIP draft dcsgroup sip privacy 02 txt 1 07 2000 SIP Extensions for Caller dentity and Privacy SMTP draft hoffman rfc2487bis 03 txt 07 07 2000
52. que Commande SI TE Mauvaise v rification Acc s root non autoris Wuftp 2 6 0 et ant rieur Le code source d un correctif par CERT CA 2000 13 EXEC des arguments l quipe maintenant Wu ftp est disponible ftp ftp wu f tpd orqg pub wu ftpd quickfixes apply_to_2 6 0 Ireply buf f er overflow pat ch C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique S curit N 24 Diffusion Restreinte D monstration 4 1 4 Les alertes pr sent es dans le tableau de synth se suivant ont t publi es dans diverses listes d information mais n ont pas encore f ait l objet d une confirmation de la part de l diteur ou du constructeur Ces informations autorisent la mise en place d un processus de suivi et d observation Fournisseur Titre ou Produit n r rence pate niveau origine Probi me _ Deme __ _ materome correction Probl me dans le module perl CPAN Apache ASP v1 95 http www securityf ocus cony templates archive pike list ZL amp cdate 2000 07 086115g 20000711033856 17708 qmmil securityf ocus com Script d exemple source asp Exposition des fichiers sources par Weblogic Filtrage des caract res d chappement Ecriture de fichiers dans le r pertoire contenant le script Plateformes utilisant APACHE et le module Apache ASP 195 lates arch
53. r based on GMP MLD Proxying MTP draft ietf ipngwg scoping arch 01txt 27 06 2000 P Version 6 Scoped Address Architecture Pv6 draft ietf ngtrans broker 03 txt 07 07 2000 Pv6 Tunnel Broker MTU draft ietf tcpimpl pmtud 04 txt 14 06 2000 CP Problems with Path MTU Discovery NAT draft iab nat implications 08 txt 10 07 2000 Architectural I mplications of NAT Les documents lire en priorit sont mentionn s en caract res gras Un fond de couleur indique les nouveaux Drafts 32 COMMENTAIRES 321 2874 DNS EXTENSION TO SUPPORT IPv6 ADRESSES AGGREGATION AND RENUMBERING Ce document est une proposition d adaptation du DNS I 11 modifie le RFC 1886 datant de d cembre 1995 qui pr voyait des types d enregistrement suppl mentaire par rapport au DNS IPv4 Le but de ces modifications est d am liorer les possibilit s de d l gation La r solution nom vers adresse est effectu e ici l aide de l enregistrement qui remplace le type AAAA 11 est d sormais possible de le renseigner en se r f rant un domaine ou un sous domaine autre de fa on ne renseigner que la partie propre de l adresse La d finition et l inscription des domaines en plage d adresse rev tent alors un aspect obligatoire qui tait absent jusqu alors Le nom de domaine sp cifique la r solution des adresses vers le nom devient P6 ARPA La notation en est modifi e de facon faciliter
54. r king f tp ftpd 1LO HP UX 10 20 ftp ftp cup hp cony dist net wor king f tp ftpd 10 20 ISS X Force CI AC K 052 Critique Utilitaire cdmount Vuln rabilit dans le client DHCP Mauvais des arguments autoris es http www isc org products DHCP traitement Ex cution de commandes non Un correctif est annonc sous la r f rence Y 10903 En attendant la publication de ce correctif il est recommand de retirer la permission setuid du fichier usr 1 UMS bin cdrmount ISG 24 06 Critique Programme dhclient C2000 94 DIMB Juillet 7 21 2000 Non disponible sollicit es Ex cution de commandes non dhclient lt 2 0 pl 1 Installer la version 2 0 pl 1dont les sources sont disponibles sur le site de l I SC APOGEE Communications Tous droits r serv s Rapport de Veille Technologique S curit N 24 ICATIONS Vuln rabilit s multiples dans l utilitaire imwheel http ww redhat errata RHSA 2000016 htri Diffusion Restreinte D monstration RHSA 2000 016 03 03 07 Elev Utilitaire imwheel Gestion incorrecte des fichiers temporaires par makewhatis Erreur dans la gestion des liens syrrboliques Destruction par un tiers du processus imwheel Distributions RedHat 6 1 et 6 2 utilisant l utilitaire imwheel http www linuxsecurity advisories redhat advisory
55. r un tiers estimant que le contenu qu elles h bergent est illicite elles n ont pas proc d aux diligences appropri es L h bergeur n a plus obligation que de se soumettre aux directives de la justice C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion COMMUBICATION Fe Technologique S curit Restreinte N 24 D monstration Le motif de cette suppression est l impr cision du texte original En cons quence le principe pr sent dans la loi du 28 J uin reste applicable pour peu que le gouvernement remanie la loi de f acon combler ces impr cisions e Compl ment d information Dossier du conseil contitutionnel http www conseil constitutionnel fr decision 2000 2000433 C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Technologique Diffusion re S curit Restreinte N 24 D monstration ICATION 23 ALLIANCES Les diff rentes alliances rachats prises de participation accords technologiques sont r capitul es au moyen d un synoptique r guli rement mis j our Pare Feu Arti Virus 550 PKI Chiff renent D e ag c 22 o gt Im o ao lt 20 os35 o a
56. rityFocus Correctifs pour Emacs 1 07 Exploration l I nternet article publi par SecurityFocus annonce qu une soci t Am ricaine est en train de sonder activement I nternet provoquant une avalanche d alarmes sur les syst mes de d tection d intrusion La soci t Quova pr cise qu elle utilise les techniques de sondage CMP et traceroute afin de renseigner une base de donn e utile ses services de consultant est noter que si les domaines quova com quova net et quova org sont tous enregistr s par la m me soci t californienne aucun site WEB n est semble t il accessible qui puisse permettre de confirmer les dires de l article ftp ftp redhat redhat updates 6 2 SRPMS 20 7 1 src rpm RedHat Publication de correctif s Publication d un paquetage comportant le noyau 2 2 16 Suite la vuln rabilit dans Emacs concernant les communications inter processus RedHat a publi un correctif concernant les distributions 6 x de RedHat Les utilisateurs d une distribution 5 x doivent mettre jour vers une version 6 x ftp updates redhat cony 6 2 Red Hat 22 06 Nouveau noyau Liste de logiciels suspect s de masquer leur installation RedHat a publi sous forme de paquet age RPM le noyau 2 2 16 Rappelons que cette version du noyau de Linux est immune une vuln rabilit susceptible d impacter tout programme setuid http grc
57. sposant pas de cette fonctionalit e Description Chaque instance de Stunnel peut agir comme un client ou un serveur SSL Le mode client accepte des connexion depuis le C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Diffusion COMMUBICATION Fe Technologique S curit Restreinte N 24 D monstration port indiqu et redirigeant le flux vers la destination choisie apr s encapsulation dans un flux SSL le mode serveur effectuant l op ration inverse en redirigeant le flux SSL vers un service non chiffr Le mode serveur est typiquement utilis sur la machine h bergeant le service acc d et est peut tre lanc directement par inetd Bien qu il soit tout fait possible de l utiliser en conjonction avec TCP Wrapper ses fonctionalit s peuvent tre incluses dans Stunnel la compilation est galement possible de configurer Stunnel comme un proxy redirigeant les connexions apr s encapsulation dans SSL IIs agit du seul mode disponible actuellement sur la version Windows NT L authentif ication par certificats peut tre activ e ou non 11 est possible de restreindre les certificats accept s ceux stock s sur le serveur Les certificats des autorit s de certifications accept es sont stock es dans un r pertoire du logiciel Stunnel est toutefois limit par son mode de fonctionement 11 est en effet impossible de l utiliser pour s curiser des protocoles u
58. stallation sur plate f orme Solaris http www networksolutions cony help guardian htni NSI 30 06 Authentif ication des clients Etude des limitations des systemes de d tection d intrusion F Cohen 05 07 Senna Spy Trojan Generator Analyse sur les DS Trend 10 07 Outils d attaques Suite aux probl mes de vols de noms de domaine Network Solutions a annonc que les mises jour des informations concernant les noms de domaine enregistr s seraient v rifi s par un retour d e mail la place de la simple v rification de l exp diteur par le champs From 11 est galement question que le partenariat de NSI avec Verisign soit mis profit pour fournir une authentif ication f orte au propri taire d un domaine http all net journal rtb I DSstructure htm Un article portant sur les limites des outils de d tection d intrusion I DS a t publi par Fred Cohen courant Mai Publi l tat de Draft cet essai met en vidence ou plutot d montre l incapacit intrins que des outils I DS d tecter toutes les attaques interd pendance actions volume du nombre d v nements signif iants m moriser limitations propres aux machines de Turing Le chapitre intitul Roll Up propose une excellente synth se des techniques exploitables chaque niveau d abstraction d un syst me Nous conseillons la lecture t te repos e de cet article quasi philosophique et pass inapercu ht
59. t la une des journaux d information Am ricains Une analyse vient d tre publi e qui pr sente les m canismes juridiques susceptibles d tre mis en place en Europe pour viter de telles d rives http www ciac org ciac bulletins k 051 shtmi K 051 Avis du CERT sur les extensions 16 06 Bulletin d alerte cach es CERT I N 2000 07 20 06 Avis d inf ormation Article sur le d veloppement d un rootkit Windows Le CI AC a r mis sous la r f rence K 051 l avis du CERT concernant des d bordements de buff er dans Kerberos http www cert org incident notes I N 2000 07 htrd Dans une nouvelle note d information le CERT rappelle le danger des extensions cach es de Windows et les moyens de les afficher Rappelons que ces extensions cach es ont t f ortement utilis es par les r cents virus VBS http www securityf ocus templates archive pike list ZL amp clate 2000 07 O08 amp nsg 396C75FE157 B4E7SOLARECLI PSE 192 168 0 1 SecurityFocus 13 07 Technique d attaque Un article d taill sur le d veloppement d un rootkit sp cifique l environnement Windows vient d tre publi La technique utilis e s appuie sur la possibilit de charger dynamiquement un gestionnaires de p riph rique dans le noyau des syst mes Windows 9x 11 est ainsi possible d intercepter nombre de fonctions syst mes et de prendre le contr le du poste distanc
60. tilisant des connexions multiples d pendant de donn es hors bande tel que ftp De plus la version Windows NT ne dispose pas de toute les fonctionalit s de la version UNI X 11 est ainsi impossible utiliser en tant que service et doit tre ex cuter depuis une f en tre de l interpr teur de commandes e Compl ment d information Stunnel http www stunnel org 12 TECHNOLOGIES 121 Programmation PORTAGE D APPLICATION Objet eEye Digital Security porte le c lebre scanner nmap sur Windows NT e Description Le scanner de ports N map consid r comme l un des plus volu s de sa cat gorie tait jusqu ici disponible uniquement sur plate forme UNI X eEye annonce avoir r alis le portage de cet outil sur Windows NT en deux jours Selon eEye cette performance d montre qu il n est pas plus difficile de cr er de bons outils de s curit open source sur Windows NT que sur d autres plates formes L existence de librairies pour Windows NT telles que Cygnus ou Libnet offrant une interface de programmation proche de celle disponible sur UNIX facilite grandement le portage d outils divers par des programmeurs essentiellement habitu s un environnement UNI X Notons ce propos que l utilisation de nmapNT suppose l installation pr alable d un pilote sp cifique permettant un acc s direct l interface r seau les pilotes r seaux pr sents dans Windows NT limitant les possibilit s des programmeurs e Compl me
61. tp ww antivirus vinf o virusencyclo def ault5 asp VName TROJ SENNASPY 2KSMSect T Dans la liste des nouveaux virus et chevaux de Troie l diteur TREND annonce la prise en compte de la signature de TROJ SENNASPY 2K La lecture attentive de la fiche technique rev le l adresse du site de l auteur de ce g n rateur de chevaux de Troie adresse visible dans la copie d cran propos e Un rapide survol du site permet de d couvrir divers outils compl mentaires dont Senna Spy One EXE Maker un concateneur d ex cutables Senna Spy I nternet Worm Generator un g n rateur de vers Senna Spy FTP Server un service ftp masqu Un grand merci TREND pour avoir divulgu cette adresse j usqu alors ignor e http www securityparadigm def aultpw htm Mots de passe par d f aut PAsswoRDps Publication d une liste de mots de passe par d faut Bugtraq 10 07 C2000 94 DIMB Juillet 7 21 2000 Une liste des mots de passe utilis s par d faut dans les quipements et logiciels a t publi e au format CSV dans la liste Bugtraq Cette liste qui contient 797 mots de passe est r guli rement mise j our sur le site de l auteur APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique Diffusion Une soci t am ricaine sonde l I nternet S curit Restreinte N 24 D monstration http wav securityf ocus cony news 56 Secu
62. ttp ww microsoft technet security bulletin f 042 Diffusion Restreinte D monstration MS00 042 CI AC K 057 29 06 Critique D f aut de conception Vuln rabilit SQL 7 0 Stored Procedure Pernmissions de sans de T l chargement fichiers confirmation l utilisateur http www microsoft D ni de service par crasement de fichier technet security bulletiry f Internet Explorer 4 x et 5 048 Un correctif est disponible Apr s son par Microsoft est trait comme tout autre application un fichier sign fichier et le site distant ne peut choisir le chemin de destination du fichier t l charg htt p www microsof t windows ie download critical patch8 htm our s installer ce correctif n cessite E 4 01SP2 oul E 5 01 Mi CROSOFT 500 048 Q266766 Elev critique Vuln rabilit s dans NAV pour Exchange Proc dures stock es sous SQL Serveur 7 0 Erreur de conception dans le traitement des permissions Ex cution d une proc dure stock e non autoris e en ex cution Syst mes Windows utilisant SQL Serveur 7 0 Appliquer les correctifs disponibles sur le site de l diteur Intel http ww microsoft cony Downloads R elease asp Releasel D 22470 Alpha htt p www microsof t corry Downloads R elease asp Releasel D 22469 http www securiteam windowsntf oc
63. tyf ocus templates archive pike list L amp cdate 2000 07 018ns5g 06256915 00591E18 00 uprrsmtp2 notes up com Critique Utilitaire Absence de contr le Court circuit du m canisme Annonc sur Borderware A ce jour cette alerte n est pas ClientTrust d authentif ication 3 0 conf irm e par Novell Ce probl me mis en vidence sur une version obsol te n a valid sur la version 3 5 courante paquetage vpoprmuil Li lates archive pike list L6clate 2000 06 29 amp a5g 395BD2AB 5D3396A7 secureaustin com Bugtraq Critique Programme vchkpw D bordement de Ex cution distante de code non Toute platef orme UNI X Installer imm diatement le paquetage assurant buffer sollicit sur le serveur pop utilisant QMAI L et vpoprrail version 4 8a sur tout syst me l authentif ication l extension vpoprrail de utilisant cette f onctionnalit des utilisateur version ant rieur la htt p www inter7 comy vpoprrail version 4 8 Exposition du mot de passe administrateur http www securiteam securityneus Sawnill file and password exposure htm Bugtraq 28 06 Critique Non disponible 1 Exposition du d but de tout Sawmill 5 Aucun correctif n est disponible ce fichier lisible par l ensemble jour des utilisateurs du syst me 2 Acquisition du mot de passe administrateur de Sawmill C2000 94 DIMB Juillet 7 21
64. us Norton Antivirus for Exchange allows infected attachments to pass thro htni Securiteam 16 06 Critique 1 produit Architecture du 2 Traitement des fichiers zip Probl me de filtrage des URL sous BorderWare 3 x 1 ouvert par d faut Fonctionnement D bordement de buffer ma cpl novell com I nefficacit de la protection du produit Norton AntiVirus pour Exchange 15 et 2 0 lates archive pike list L6clate 2000 07 OL Norton annonce que ce probl me sera corrig dans la version 2 01 Novell via Bugtraq Critique Fonction de filtrage des URL Existence d un port d administration ouvert tous Caract res encod s non trait s Court circuit des filtres BorderWare 3 0 et 3 5 lates archive pike list L6clate 2000 06 156415g 41256901 003D5E29 OO 9 mailgw backupcentralen se Dans son message le support NOVELL conf irme l existence du probl me sur les versions 3 0 et 3 5 Un correctif est annonc en cours d tablissement Bugtraq Critique Console d administration distante Absence de protection Acc s non autoris Panda Antivirus pour Netware 2 0 sur Netware 5 0 et 5 1 PandaS of tware a annonc la disponibilit d un correctif r f renc M6 C2000 94 DIMB Juillet 7 21 2000 APOGEE Communications Tous droits r serv s Rapport de Veille Technologique Diffusion S curit
65. ve ne peut tre propos e en dehors de la d sactivation temporaire du proxy orer Securiteam Critique I nternet Explorer D ni de service sur de nombreux services de Windows 2000 Non disponible 29 T l chargement f orc de fichiers Internet Explorer 5 0 et 5 1 fjord fscinternet com ne LNX 3 96 1000630161935 4619B 100000 f j ord f scinternet com Aucun correctif n est disponible pour l instant SecureXpert SX 20000620 1et SX 20000620 2 via Bugtraq Ex cution de code contenu dans Services TCP 7 echo TCP 9 discard TCP 21 ftp TCP 23 telnet 7778 UDP 53 DNS UDP 67 bootp UDP 135 epmap UDP 137 netb ns UDP 500 isakmp UDP 1812 radius UDP 1813 radiusa UDP 2535 UDP 3456 Critique si av r un DLL sous EXCEL Erreur dans le traitement de flux contenant une succession de caract res nuls valeur binaire O D ni de service par consommation excessive de temps CPU http www nat bg j oro excel2 Windows 2000 Microsoft n a pas encore publi d avis concernant ces alertes Dans l attente d un compl ment d information il est conseill de d sactiver les services non strictement utiles sur les serveurs Windows 2000 G Guninski via Bugtraq 1 07 Excel 2000 Fonction REGI STER I D Ex cution du code contenu dans la librairie pass e en param tre de la
66. w cisco cony var Ex cution de f onctions non control es ic 707 pixtcpreset J Run 2 3 x shtmi Supprimer ces programmes d exemples I Is se trouvent dans les r pertoires RUN et J RUN HOME jsm def ault services j ws htdocs CI SCO CSCdr11711 D bordenent de buffer 1 07 Critique Traitement du paquet TCP RST Reset Absence de contr le sur l origine des paquets TCP RST Rupture par untiers des connexions tablies travers le PIX http www debian org security 2000 20000702 Produits PI X tous modeles utilisant les r visions logicielles ant rieures ou identiques aux r visions 4 2 5 4 4 4 5 0 3 et 5 1 1 Les versions 4 4 5 et 5 1 2 sont immunes et doivent tre install es au plus vite Une extension de la m moire vive peut tre requise La lecture de l avis CI SCO est conseill e DEBI AN Paquet age canna D bordement de buffer traitement de la dans commande SR INI T Acquisition d un acc s distant disposant des privil ges de root LI NUX 2 1 I nstaller imm diatement la version 3 5b2 24slink1 sur les syst mes utilisant canna APOGEE Communications Tous droits r serv s ICATIONS Rapport de Veille Technologique S curit Vuln rabilit dans la pile I P lates archive pike list L6clate 2000 06 0000622215052 D642E37BF12Ghub freebsd or
Download Pdf Manuals
Related Search
Related Contents
HERMA Bracket IT Haier Washer XPB72-0713S User's Manual Notice - Graupner colorant alimentaire Copyright © All rights reserved.
Failed to retrieve file