Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-034

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 25 août 2006
No CERTA-2006-ACT-034

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-34


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-034

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-034.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-034/

1 Alerte CERTA-2006-ALE-010 concernant Internet Explorer

Le CERTA a publié mercredi 23 août 2006 une alerte concernant Internet Explorer, correspondant au bulletin de sécurité Microsoft numéro 923762 (CERTA-2006-ALE-010). En voici brièvement l'historique :

Des vulnérabilités ont été identifiées dans le navigateur Internet Explorer, puis corrigées par le bulletin Microsoft MS06-042 en date du 08 août 2006 (CERTA-2006-AVI-340). Cependant, il est apparu au cours des semaines suivantes que l'application du correctif introduit une nouvelle vulnérabilité et peut être la cause d'un déni de service lors de la visite de pages Web sous Internet Explorer. Plus exactement, la visite de pages par le biais du protocole HTTP1.1 et mettant en œuvre de la compression de données pouvait perturber le fonctionnement du système, si le navigateur était en version SP1. Cette version est fournie par défaut avec les systèmes d'exploitation Windows 2000 SP4 et Windows XP SP1.

Une mise à jour du correctif MS06-042 était attendue pour mardi 22 août 2006. Microsoft a annoncé ce jour-là que la diffusion sur l'Internet d'un code d'exploitation visant à profiter de la vulnérabilité nouvellement introduite repousse cette date à une autre non précisée.

Le CERTA, conformément à sa définition d'une alerte (situation critique pour laquelle il n'existe pas de solution idéale, par exemple un avertissement correspondant à une vulnérabilité non corrigée mais dont le code d'exploitation est connu) a publié celle de référence CERTA-2006-ALE-010 liée à ce problème.

A la date de rédaction de ce document, Microsoft a rendu public la mise à jour du correctif. Le CERTA vient donc d'actualiser son alerte, et conseille vivement d'appliquer celui-ci sur les systèmes employant Internet Explorer 6 SP1.

2 Sur l'usage de composants et modules PHP

Certaines applications populaires, comme le forum phpBB ou encore les gestionnaires de contenu Mambo et Joomla!, sont modulaires. Il est possible d'ajouter des composants optionnels. Ces modules sont souvent mis à disposition en téléchargement sur le site de l'éditeur de l'application (par exemple, pour phpBB, sur la page http://www.phpbb.com/mods/).

Depuis plusieurs semaines, des vulnérabilités affectant de tels composants sont régulièrement rendues publiques. D'une manière générale, nous constatons qu'il s'agit d'une même vulnérabilité de type php include commune à beaucoup de modules d'une même application. Ces vulnérabilités ne sont pas toutes corrigées.

Le CERTA ne publie aucun avis concernant ces vulnérabilités.

Recommandations :

Le CERTA recommande de désinstaller ces composants s'ils ne sont pas d'une réelle utilité. Il existe souvent un contournement provisoire pour les failles de type php include. Celui-ci consiste à positionner, dans la mesure du possible, la variable register_globals à off dans le fichier de configuration de PHP. Il est possible également de positionner la variable magic_quotes_gpc à on (l'effet de cette manipulation est expliquée sur la page http://fr2.php.net/magic_quotes). Attention toutefois, malgré ces mesures de contournement, la vulnérabilité reste présente tant qu'un correctif n'est pas appliqué.

L'exploitation de vulnérabilités de type php include repose sur le fait que le serveur vulnérable puisse télécharger du code. Le CERTA recommande donc de configurer les règles de filtrage du réseau pour empêcher le serveur Web de se connecter sur d'autres sites Web, hormis ceux légitimes.

3 Migration vers des systèmes maintenus

Des vulnérabilités sont régulièrement identifiées, et certaines peuvent affecter des sytèmes qui ne font plus l'objet de suivi de la part des éditeurs. A valeur d'exemple, le CERTA a publié en août 2006 un avis concernant le système Microsoft et plus précisément le service Serveur (CERTA-2006-AVI-338). Il semblerait que le code d'exploitation actuellement en circulation dans l'Internet affecterait aussi les machines utilisant Windows NT4.0. Microsoft a arrêté de maintenir cette version fin 2004.

Un document du CERTA énumère de tels systèmes obsolètes :
http://www/certa.ssi.gouv.fr/CERTA-INF-2005-003/

Les correctifs n'existent plus pour ces systèmes, qui restent néanmoins vulnérables aux attaques, parfois récentes. Le CERTA rappelle donc qu'il ne publie pas d'avis sur les produits qui ne sont plus maintenus. Il est important de faire régulièrement l'inventaire des systèmes d'information à administrer, de procéder à une analyse de risques, et d'envisager suffisamment tôt la migration des systèmes critiques.

4 Rappel des avis et mises à jour émis

Durant la période du 18 au 24 août 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-363 : Multiples vulnérabilités dans HP-UX
  • CERTA-2006-AVI-364 : Vulnérabilité du contrôle ActiveX IBM eGatherer
  • CERTA-2006-AVI-365 : Vulnérabilité dans Symantec Enterprise Security Manager
  • CERTA-2006-AVI-366 : Multiples vulnérabilités dans Horde Application Framework 3
  • CERTA-2006-AVI-367 : Multiples vulnérabilités dans PHP
  • CERTA-2006-AVI-368 : Multiples vulnérabilités dans Horde IMP
  • CERTA-2006-AVI-369 : Vulnérabilités dans les concentrateurs Cisco VPN 3000
  • CERTA-2006-AVI-370 : Vulnérabilité dans ppp
  • CERTA-2006-AVI-371 : Vulnérabilité dans les produits pare-feux de Cisco

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2006-AVI-216-004 : Vulnérabilités dans PostgreSQL

    (ajout de la référence au bulletin de sécurité FreeBSD)

  • CERTA-2006-AVI-312-003 : Multiples vulnérabilités dans les produits Mozilla

    (ajout de la référence au bulletin de sécurité)

  • CERTA-2006-AVI-315-002 : Vulnérabilité dans Apache httpd

    (ajout des références IBM HTTP Server PK29154 et PK29156)

  • CERTA-2006-AVI-329-001 : Multiples vulnérabilités dans la bibliothèque libTIFF

    (ajout des références aux bulletins de sécurité Gentoo, Mandriva et Avaya)

  • CERTA-2006-AVI-336-001 : Vulnérabilité dans ClamAV

    (ajout de la référence au bulletin de sécurité Debian)

  • CERTA-2006-AVI-350-001 : Vulnérabilités dans Mysql

    (ajout de la référence au bulletin de sécurité FreeBSD)

  • CERTA-2006-AVI-351-002 : Vulnérabilité de SquirrelMail

    (ajout du bulletin de sécurité Debian)

  • CERTA-2006-AVI-356-001 : Plusieurs vulnérabilités dans MIT Kerberos krb5

    (ajout des bulletins de sécurité Ubuntu, Debian, Fedora, RedHat et Mandriva)

  • CERTA-2006-AVI-367-001 : Multiples vulnérabilités dans PHP

    (ajout des références aux bulletins de SUSE et Mandriva)


Liste des tableaux

Gestion détaillée du document

25 août 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-08-22