1 Paramètres dans l’URL : précautions nécessaires

Cette semaine, le CERTA a signalé à l’un de ses correspondants une vulnérabilité d’une application web permettant à un utilisateur de lire des informations concernant un autre utilisateur. Cette vulnérabilité ressurgit régulièrement. Il est donc utile de faire un rappel.

Le problème est simple. L’application est accessible de l’Internet, sans authentification. Chaque dossier contient des informations nominatives (nom, adresse…). L’URL contient un paramètre qui est le numéro de dossier, par exemple : http://www.example.com/page.cgi?n=12345 . Ce numéro de dossier est séquentiel.

L’utilisateur dont le numéro de dossier est 12345 peut modifier celui-ci et accéder aux données relatives au dossier 12344, qui existe certainement, et 12346, qui risque d’exister si l’application a une utilisation élevée.



Si un paramètre est déterminant pour accéder à des enregistrements, ses valeurs possibles ne doivent pas être prévisibles. Ainsi, une numérotation aléatoire non séquentielle des dossiers aurait suffit à empêcher la recherche simple décrite ci-dessous. L’élargissement de l’espace des valeurs possibles rend les recherches exhaustives plus visibles ou moins rentables. La surveillance des échecs d’accès permet de détecter ces recherches exhaustives.



Par ailleurs, lorsque des données nominatives sont en jeu, il faut en protéger l’accès. Une authentification préalable est donc nécessaire.

2 Vulnérabilité dans les équipements F5 BIG-IP

Cette semaine, le CERTA a publié un avis sur une vulnérabilité présente dans les produits F5 BIG-IP. Cette vulnérabilité permet à un attaquant de se connecter sous le compte de root en utilisant SSH. Elle est due à une erreur de configuration d’origine du produit. Une clé publique est configurée pour que l’utilisateur root puisse se connecter en SSH, cependant la clé privée associée est présente et est la même sur tous les systèmes. Une personne en possession de cette dernière a donc la possibilité de se connecter sur n’importe quel équipement F5 BIG-IP vulnérable. Une preuve de concept avec la clé privée est disponible sur l’Internet.

Un correctif est disponible et doit être appliqué le plus rapidement possible (voir le lien vers l’avis du CERTA dans la partie Documentation).

Il est également intéressant de noter que des bonnes pratiques peuvent limiter les risques d’exploitation de vulnérabilités de cette sorte :

  • exposer l’interface d’administration uniquement sur des réseaux fiables ;
  • mettre en place un filtrage au niveau réseau pour empêcher les accès non autorisés ;
  • restreindre l’accès à SSH en configurant seulement des plages d’adresses IP autorisées.

Documentation

3 Mises à jour de sécurité dans Adobe

Le 8 juin l’éditeur Adobe a publié une suite de correctifs sur son produit Flash Player. Sept vulnérabilités ont été corrigées aussi bien sur Windows que MacOS et Linux. Six d’entre elles peuvent mener à une exécution de code arbitraire à distance, les plus critiques sont :

  • CVE-2012-2034 et CVE-2012-2034 utilisant une compromission en mémoire ;
  • CVE-2012-2035 utilisant un débordement de mémoire tampon dans la pile ;
  • CVE-2012-2036 utilisant un débordement d’entier.

Le CERTA recommande d’appliquer les correctifs de l’éditeur dès que possible et selon la PSSI.

4 Mise à jour mensuelle Microsoft

Cette semaine, le CERTA a publié une alerte concernant XML Core Services. La vulnérabilité, mentionnée comme activement exploitée par Microsoft, permet l’exécution de code arbitraire à distance si un utilisateur visite une page Web spécialement conçue.

En attendant le correctif, le CERTA recommande d’utiliser des logiciels alternatifs ou d’appliquer les méthodes de contournement provisoires (cf. Alerte CERTA-2012-ALE-003 du 14 juin 2012).

Concernant la mise à jour mensuelle de Miscrosoft, sept bulletins ont été publiés dont trois sont considérés comme critiques.

Les vulnérabilités corrigées permettent :

  • une exécution de code arbitraire à distance ;
  • une élévation de privilèges.

Le CERTA recommande l’application de ces mises à jour dès que possible.

Documentation

5 Rappel des avis émis

Dans la période du 08 au 14 juin 2012, le CERTA a émis les publications suivantes :
  • CERTA-2012-ALE-003 : Vulnérabilité dans Microsoft XML Core Services
  • CERTA-2012-AVI-310 : Vulnérabilités dans PostgreSQL
  • CERTA-2012-AVI-311 : Vulnérabilité dans Checkpoint IPSO
  • CERTA-2012-AVI-312 : Vulnérabilités dans Adobe Flash Player et Adobe AIR
  • CERTA-2012-AVI-313 : Vulnérabilité dans F5 BIG-IP et Enterprise Manager
  • CERTA-2012-AVI-314 : Vulnérabilité dans MySQL et MariaDB
  • CERTA-2012-AVI-315 : Vulnérabilité dans MantisBT
  • CERTA-2012-AVI-316 : Multiples vulnérabilités dans HP Onboard Administrator
  • CERTA-2012-AVI-317 : Vulnérabilité dans HP Web Jetadmin
  • CERTA-2012-AVI-318 : Vulnérabilité dans Check Point Endpoint Connect
  • CERTA-2012-AVI-319 : Vulnérabilité dans le noyau Linux
  • CERTA-2012-AVI-320 : Vulnérabilité dans Windows Remote Desktop Protocol
  • CERTA-2012-AVI-321 : Multiples vulnérabilités dans Internet Explorer
  • CERTA-2012-AVI-322 : Vulnérabilité dans NET Framework
  • CERTA-2012-AVI-323 : Vulnérabilités dans Microsoft Lync
  • CERTA-2012-AVI-324 : Vulnérabilité dans Microsoft Dynamics AX Enterprise Portal
  • CERTA-2012-AVI-325 : Multiples vulnérabilités dans le noyau Windows (win32ksys)
  • CERTA-2012-AVI-326 : Vulnérabilités dans le noyau Windows
  • CERTA-2012-AVI-327 : Vulnérabilité dans Microsoft XML Core Services
  • CERTA-2012-AVI-328 : Vulnérabilités dans Xen
  • CERTA-2012-AVI-329 : Vulnérabilités dans iTunes
  • CERTA-2012-AVI-330 : Vulnérabilité dans HP Server Automation
  • CERTA-2012-AVI-331 : Multiples vulnérabilités dans Oracle Java
  • CERTA-2012-AVI-332 : Multiples vulnérabilités dans Mac OS X
  • CERTA-2012-AVI-333 : Vulnérabilités dans VMware

Rappel des avis émis

Dans la période du 04 au 10 juin 2012, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :