1 Injection SQL : plus loin que l’extraction de données

1.1 Description

Les injections SQL et leurs tentatives font désormais partie du quotidien. Le CERTA est souvent amené à traiter des fuites d’informations, régulièrement obtenues par ce moyen.

Réduire l’impact des injections SQL à de l’exfiltration de données est une grave erreur. La vulnérabilité du système peut autoriser la modification, l’ajout ou la suppression de contenu. La modification peut se traduire par des défigurations partielles ou des messages revendicatifs sur des sites Web construits avec des CMS (Content Management System) qui s’appuyent sur des bases de données.

L’injection SQL ouvre aussi la porte à l’exécution de code à distance. En effet, le langage SQL permet de collationner un résultat de recherche dans un fichier. Cette fonction très utile peut être également utilisée par des attaquants. Il est ainsi possible de créer un fichier qui soit un interpréteur de commandes minimal écrit en PHP. L’attaquant dispose alors d’une porte dérobée sur le système.

Ce scénario catastrophe nécessite une vulnérabilité de type injection SQL ainsi qu’une configuration laxiste des permissions de PHP et des permissions sur les répertoires.

1.2 Recommandations

Face à cette menace, le CERTA recommande :
  • de privilégier les procédures stockées dans les bases de données ;
  • de développer les applications Web de manière rigoureuse pour éviter les vulnérabilités de type injection SQL. Par exemple, le filtrage systématique des entrées est indispensable ;
  • d’auditer l’application et de faire des tests de pénétration avant mise en production ;
  • de mettre à jour les systèmes et les logiciels ;
  • de limiter les droits en écriture sur les répertoires au minimum indispensable ;
  • de limiter les droits sur les opérations de la base de données, dont FILE, aux seuls utilisateurs pour lesquels ils sont nécessaires ;
  • d’exécuter les processus avec les privilèges les moins élevés possible. Ceci est en particulier important pour les processus du serveur Web, de l’interprète PHP, du gestionnaire de base de données ;
  • d’utiliser des dispositifs de filtrage en amont (reverse proxy, WAF) ;
  • de journaliser l’activité et d’exploiter les journaux très régulièrement, l’idéal pour la réactivité étant une supervision au fil de l’eau ;
  • de remplacer les comptes et les mots de passe par défaut et d’utiliser des mots de passe longs et complexes.

1.3 Documentation

2 Google Play sur Samsung – Mise en garde

Certains utilisateurs d’ordiphone Samsung ont eu la surprise de voir s’installer sur leur mobile une application Russe. Cette application ne semble pas malveillante. Il s’avère que cette installation provient d’un dysfonctionnement de Play Store (Android Market). En effet la vérification des mises à jour est faite par le nom des applications. L’application Russe porte le même nom que le logiciel de réception de courriel de Samsung. Ainsi, lors de sa mise à jour, c’est l’application Russe qui était téléchargée. Nous avons ici, en évidence, une faiblesse dans le processus de mise à jour de Google Play Store.

3 Mises à jour Adobe Flash Player automatiques

Aujourd’hui de nombreux logiciels malveillants se propagent via des logiciels Adobe Flash Player non mis à jour. Un des problèmes de l’obsolescense des versions se situe dans la procédure de mise à jour. En effet, dès lors qu’une mise à jour d’Adobe Flash Player est disponible, l’utilisateur doit manuellement accepter la mise à jour et l’installer. Ces actions ne sont malheureusement pas toujours effectuées. Lors de sa denière mise à jour, Adobe Flash Player 11.2 proposera aux utilisateurs d’installer les mises à jour de façon automatique. Ce mécanisme vérifie la disponibilité d’une nouvelle version toutes les 24 heures. Le CERTA recommande d’effectuer cette dernière mise à jour et d’activer l’option d’installation automatique.

4 Rappel des avis émis

Dans la période du 23 au 29 mars 2012, le CERTA a émis les publications suivantes :

  • CERTA-2012-AVI-170 : Multiples vulnérabilités dans Chrome
  • CERTA-2012-AVI-171 : Multiples vulnérabilités dans IBM AIX
  • CERTA-2012-AVI-172 : Vulnérabilités dans MediaWiki
  • CERTA-2012-AVI-173 : Vulnérabilité dans Apache Traffic Server
  • CERTA-2012-AVI-174 : Vulnérabilité dans eZ Publish
  • CERTA-2012-AVI-175 : Multiples vulnérabilités dans Opera
  • CERTA-2012-AVI-176 : Vulnérabilités dans Adobe Flash Player
  • CERTA-2012-AVI-177 : Multiples vulnérabilités dans Cisco IOS Software
  • CERTA-2012-AVI-178 : Vulnérabilité dans HP Performance Manager
  • CERTA-2012-AVI-179 : Multiples vulnérabilités dans Novell iManager
  • CERTA-2012-AVI-180 : Vulnérabilités dans Joomla!

Durant la même période, les publications suivantes ont été mises à jour :

  • CERTA-2012-AVI-169-001 : Vulnérabilité dans OpenOffice LibreOffice (ajout du bulletin de sécurité LibreOffice)

Rappel des avis émis

Dans la période du 19 au 25 mars 2012, le CERT-FR a émis les publications suivantes :