Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-003

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 20 janvier 2006
No CERTA-2006-ACT-003

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-03


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-003

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-003.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-003/

1 Activité en cours

1.1 Incidents traités

Un cas de déni de service par mail bombing (envoi massif de messages électroniques) sur un serveur de messagerie a été signalé. Il est assez difficile de déterminer si le but était vraiment de saturer le serveur ou bien s'il s'agissait de l'envoi d'un spam adressé à de très nombreux destinataires, inexistants pour la plupart.

1.2 Ports observés

Le tableau 3 et la figure 2 montrent les rejets pour les ports sous surveillance que nous avons constatés sur deux dispositifs de filtrage, entre le 29 décembre 2005 et le 05 janvier 2006.

1.2.1 Activité sur le port 106/tcp

Le CERTA constate depuis quelques semaines une importante activité sur le port 106/tcp. Cette activité a été confirmée par de très nombreux correspondants. Les adresses IP à l'origine de ce trafic ne sont pas nombreuses. Le CERTA ne connaît pas la raison de cette activité. Une vulnérabilité affectant Rockliffe MailSite Email Server et permettant de récupérer la liste des utilisateurs en envoyant des requêtes sur le port 106/tcp a récemment été dévoilée (le 05 janvier 2006), mais nous ne pouvons pas affirmer que le trafic observé reflète des tentatives d'exploitation de cette vulnérabilité. Même si le nombre de rejets est assez bas (certains de nos correspondants constatent toutefois plusieurs milliers de paquets de ce type), il reste inhabituel pour ce port.

Figure 1: Évolution des rejets sur le port 106/tcp depuis le 01/01/06
Image port106

1.2.2 Activité sur le port 13701/tcp

Un outil permettant d'exploiter automatiquement une vulnérabilité de Veritas NetBackup (voir CERTA-2005-AVI-447) a récemment été mis à disposition sur l'Internet. Il en résulte l'apparition de trafic à destination du port 13701/tcp.

Recommandation :

Il est fortement recommandé de filtrer le port 13701/tcp qui est associé à Veritas NetBackup et d'appliquer le correctif conformément à votre politique de sécurité.

2 Hébergement mutualisé et traitement d'incident

Le CERTA a une nouvelle fois mis en évidence cette semaine, à l'occasion d'un traitement d'incident, le problème de l'hébergement mutualisé des serveurs web. Dans le cas traité, certains sites Internet d'un de nos correspondants étaient co-hébergés avec plus de 40 autres sites, ce qui a compliqué la résolution de l'incident. Il est plus difficile de faire procéder à une modification de configuration ou d'accéder aux journaux du serveur en cas de co-hébergement. A cette occasion, il est à nouveau observé à quel point l'aspect sécurité n'est pas toujours pris en compte contractuellement dans ces hébergements. Ainsi, les conditions d'hébergements risquent parfois d'être en totale incohérence avec les exigences opérationnelles portées par ces sites. Il ne s'agit pas de remettre en cause la notion d'hébergement mutualisé, mais que chacun prenne conscience des risques et des conséquences d'un tel choix. A ce propos, le CERTA a diffusé une note d'information (CERTA-2005-INF-005) en décembre 2005 fournissant un ensemble de bonnes pratiques dans la relation avec les hébergeurs. Cette note à disponible à l'adresse :

http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-005/index.html

3 Liens utiles

4 Rappel des avis et mises à jour émis

Durant la période du 13 au 19 janvier 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-024 : Vulnérabilité de PostgreSQL pour Windows
  • CERTA-2006-AVI-025 : Vulnérabilité dans les produits Aironet Access Points de Cisco
  • CERTA-2006-AVI-026 : Vulnérabilité de Solaris 10
  • CERTA-2006-AVI-027 : Vulnérabilité dans Solaris
  • CERTA-2006-AVI-028 : Vulnérabilité de grsecurity
  • CERTA-2006-AVI-029 : Vulnérabilité des téléphones IP Cisco
  • CERTA-2006-AVI-030 : Mutliples vulnérabilités sur PHP
  • CERTA-2006-AVI-031 : Vulnérabilité du serveur de fax HylaFAX
  • CERTA-2006-AVI-032 : Multiples vulnérabilités sur Oracle
  • CERTA-2006-AVI-033 : Vulnérabilité de FreeBSD
  • CERTA-2006-AVI-034 : Vulnérabilité de Cisco IOS
  • CERTA-2006-AVI-035 : Multiples vulnérabilités des logiciels antivirus F-Secure
  • CERTA-2006-AVI-036 : Multiples vulnérabilités dans Kerio WinRoute Firewall
  • CERTA-2006-AVI-037 : Vulnérabilité dans le produit Enterprise Server Remote Manager de Novell

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-483-006 : Multiples vulnérabilités dans Xpdf et les bibliothèques dérivées

    (ajout des références aux bulletins de sécurité Debian DSA-938, DSA-940 et Mandriva MDKSA-2006:012)

  • CERTA-2005-AVI-487-004 : Vulnérabilité de Ethereal

    (ajout de la référence au bulletin de sécurité RedHat)

  • CERTA-2005-AVI-499-001 : Vulnérabilité dans la bibliothèque libavcodec

    (ajout des références aux bulletins de sécurité Mandriva et Gentoo)

  • CERTA-2005-AVI-500-001 : Vulnérabilité dans VMware

    (ajout de la référence au bulletin de sécurité Gentoo et la référence CVE)

  • CERTA-2006-AVI-012-001 : Vulnérabilité dans ClamAV

    (ajout des références aux bulletins de sécurité Gentoo, FreeBSD, SUSE et de la référence CVE)

  • CERTA-2006-AVI-020-001 : Vulnérabilité dans mod_auth_pgsql pour Apache

    (ajout des références aux bulletins de sécurité Mandriva et Gentoo)

  • CERTA-2005-AVI-474-003 : Multiples vulnérabilités dans la machine virtuelle Java de Sun

    (ajout des références aux bulletins de sécurité SUSE et Gentoo et des références CVE)

  • CERTA-2005-AVI-486-003 : Vulnérabilité de Perl

    (ajout de la référence au bulletin de sécurité Debian DSA-943)

  • CERTA-2006-AVI-012-002 : Vulnérabilité dans ClamAV

    (ajout de la référence au bulletin de sécurité Mandriva)

  • CERTA-2005-AVI-490-003 : Vulnérabilité sur le module mod_imap d'Apache

    (ajout du bulletin de sécurité Mandriva)

  • CERTA-2005-AVI-447-001 : Vulnérabilité de VERITAS NetBackup

    (ajout de la référence au bulletin de sécurité iDEFENSE et d'une section contournement provisoire)


Liste des tableaux

Gestion détaillée du document

20 janvier 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-03-23