Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-016

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 21 avril 2006
No CERTA-2006-ACT-016

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-16


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-016

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-016.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-016/

1 Activité en cours

1.1 Incident traité

Le CERTA a traité un cas de compromission par exploitation en SSH d'un mot de passe faible pour le compte root. La machine ainsi compromise a ensuite été utilisée pour attaquer -avec succès- d'autres serveurs SSH.

Il est rappelé l'importance d'utiliser des mots de passe robustes, même pour des machines de test.

2 Attaques sur Claroline/Dokeos

Le CERTA constate que les attaques sur Claroline et Dokeos continuent. Elles se manifestent dans les journaux par des tentatives d'inclusion php (php include). Il est possible de mettre en évidence ces attaques avec des commandes du type :

grep -i includePath access.log

La variable includePath est utilisée pour exécuter des programmes situés sur des serveurs http distants généralement compromis.

Il est important de vérifier de telles tentatives d'intrusion dans les journaux et de les signaler au CERTA.

3 Rappel des avis et mises à jour émis

Durant la période du 14 au 20 avril 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-155 : Vulnérabilité dans LDAP2 sous Sun Solaris
  • CERTA-2006-AVI-156 : Multiples vulnérabilités dans Firefox
  • CERTA-2006-AVI-157 : Vulnérabilité dans Dokeos
  • CERTA-2006-AVI-158 : Multiples vulnérabilités sur les logiciels Oracle
  • CERTA-2006-AVI-159 : Vulnérabilité sur sh sous Solaris
  • CERTA-2006-AVI-160 : Vulnérabilité dans Sun Java Studio Enterprise
  • CERTA-2006-AVI-161 : Vulnérabilités dans le noyau Linux
  • CERTA-2006-AVI-162 : Multiples vulnérabilités dans J2SE sous Mac OS X
  • CERTA-2006-AVI-163 : Vulnérabilité sur Plone
  • CERTA-2006-AVI-164 : Vulnérabilité dans EAServer de Sybase
  • CERTA-2006-AVI-165 : Vulnérabilité dans AIX d'IBM
  • CERTA-2006-AVI-166 : Vulnérabilité dans Symantec LiveUpdate pour Macintosh
  • CERTA-2006-AVI-167 : Plusieurs vulnérabilités dans Cisco IOS XR
  • CERTA-2006-AVI-168 : Vulnérabilités dans Cisco CiscoWorks WLSE

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2006-AVI-143-001 : Vulnérabilités dans Claroline

    (modification des sections Solution et Documentation pour faire apparaître le correctif pour les versions 1.6.x et 1.5.x)

  • CERTA-2006-AVI-104-003 : Vulnérabilité de Kpdf

    (ajout de la référence au bulletin de sécurité Ubuntu USN-270)

  • CERTA-2006-AVI-124-004 : Vulnérabilité de Sendmail

    (ajout de la référence au bulletin de sécurité Avaya)

  • CERTA-2006-AVI-145-001 : Vulnérabilités sur CACTI

    (ajout de la référence au bulletin de sécurité Gentoo GLSA 200604-07)

  • CERTA-2006-AVI-156-001 : Multiples vulnérabilités dans Firefox

    (ajout des références aux bulletins de sécurité RedHat, FreeBSD et Ubuntu)


Liste des tableaux

Gestion détaillée du document

21 avril 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-08-17