1 Activité en cours

1.1 Ports observés

Le tableau 3 montre les rejets pour les ports sous surveillance que nous avons constatés sur deux dispositifs de filtrage, entre le 12 et le 19 mai 2005.

1.2 Activité sur le port 22/tcp

Nous constatons depuis quelques semaines une activité soutenue sur le port 22/tcp. Ce trafic correspond à une tentative d’exploitation de mots de passe triviaux pour se connecter sur des comptes connus, tels que root, guest, test, mais aussi sur des comptes correspondant à des prénoms (Patrick, Alan, etc). Cette activité avait fait l’objet d’un article dans le bulletin d’actualité CERTA-2005-ACT-014.

Il est extrêmement important d’utiliser des mots de passe forts, et de restreindre les accès SSH à certains comptes, et certaines adresses IP si possible. Nous vous rappelons que le CERTA a récemment publié la note d’information CERTA-2005-INF-001 sur les mots de passe, disponible à l’adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-001/index.html

1.3 Incident traité

Un de nos correspondants nous a informés de la compromission de 35 machines sur ses réseaux. Les machines étaient infectées par le ver MyTob. Ce ver a la particularité d’installer un cheval de Troie qui effectue des connexions sur un serveur irc. Dès la connexion établie, le cheval de Troie se signale dans un canal de discussion, et ensuite se met en attente d’instructions telles que lancer un déni de service par exemple. Une analyse approfondie de ce cheval de Troie est actuellement menée par le CERTA.

Recommandation :

Pour déterminer si des machines de votre réseau sont infectés par MyTob, il faut vérifier au niveau du pare-feu s’il y a des connexions vers la machine irc.blackcarder.net (sur le port 6667/tcp notamment). C’est d’ailleurs de cette façon que les 35 machines infectées ont été découvertes.

1.4 Analyse d’un flux inconnu

Un de nos correspondants nous a contactés après avoir vu une connexion établie entre son pare-feu et une machine située à l’étranger sur le port 6000/tcp.

Le CERTA a analysé ce trafic inconnu avec l’administrateur du pare-feu. Ce travail en commun a permis de découvrir qu’il s’agissait d’une mise à jour effectuée par le pare-feu (Astaro Secure Linux). A la suite d’un contact avec le revendeur, nous avons ainsi appris que ce pare-feu se mettait régulièrement à jour en se connectant aux adresses IP 65.118.228.2, 212.126.210.198, 195.127.173.135, et 195.127.173.136 sur le port 6000/tcp.

Nous vous rappelons que le CERTA peut vous assister dans l’analyse de vos journaux. N’hésitez donc pas à nous contacter en cas de difficulté à interpréter des journaux.

2 Rappel des avis et mises à jour émis

Durant la période du 16 au 20 mai 2005, le CERTA a émis les avis suivants :

  • CERTA-2005-AVI-164 : Multiples vulnérabilités dans tcpdump
  • CERTA-2005-AVI-165 : Vulnérabilité dans Squid
  • CERTA-2005-AVI-166 : Multiples vulnérabilités dans PostgreSQL
  • CERTA-2005-AVI-167 : Multiples vulnérabilités dans CVS

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-141-001 : Vulnérabilité dans kdelibs

    (ajout des références aux bulletins de sécurité Gentoo, Debian, Mandriva et Fedora)

  • CERTA-2005-AVI-148-001 : Multiples vulnérabilités des produits Mozilla

    (ajout des références CVE et des bulletins de sécurité Mandriva, RedHat et SuSE)