1 Incidents de la semaine

1.1 Installation de publicités

Le CERTA a traité cette semaine de nombreuses compromissions de serveurs, ayant pour but –a priori– d’installer des pages publicitaires pour des produits pharmaceutiques. Ces pages semblent faire partie d’un kit d’installation et sont rédigées en plusieurs langues.

La particularité de ces attaques réside dans le fait que leur auteur exploite des vulnérabilités différentes. En effet, il profitait soit d’un problème de configuration (possibilité d’écrire dans des répertoires), soit d’une faille connue dans un gestionnaire de contenus. Les logiciels attaqués que le CERTA a rencontrés sont :

  • Moodle ;
  • SPIP ;
  • Joomla! ;
  • WordPress.
Cette liste n’est probablement pas exhaustive.

L’analyse de ces incidents montre qu’il y a eu au moins deux vagues d’attaques : une en juillet 2008 et une en décembre 2008.

Pour les cas que nous avons pu examiner, la compromission se manifestait par la présence dans les journaux du serveur Web d’appels à des fichiers nommés script10.js, win.php et z.php. Le CERTA recommande donc aux administrateurs de rechercher explicitement ces trois noms de fichier dans les journaux, au moins pour la période allant de juillet 2008 à aujourd’hui.

1.2 De l’importance des journaux

1.2.1 Présentation

Le CERTA a été informé de la compromission d’un site Web par ajout d’un iframe en bas de toutes les pages index d’un site Web. L’administrateur du serveur a découvert cet incident seulement quelques heures après la modification des pages, en lisant ses journaux. Si certains éléments militent pour une injection SQL, il n’a pas été possible de le démontrer, car les problèmes suivants ont été rencontrés :

  • la configuration de datation des journaux n’est pas cohérente avec la configuration générale du serveur. En effet, les dates du serveur sont en GMT+1 (fuseau horaire de Paris) et les dates des journaux en GMT. De plus, le serveur n’étant pas synchronisé en NTP, il est plus difficile de faire la corrélation avec les journaux des différents dispositifs du réseau ;
  • la granularité des journaux ne permet pas d’afficher les paramètres passés aux fichiers appelés. Il n’est ainsi pas possible de voir s’il s’agit bien d’une injection SQL et à quel moment elle a eu lieu.

Un simple nettoyage des pages n’a pas suffi : quelques heures après la découverte de l’incident, un nouvel iframe avait été ajouté.

Le CERTA recommande aux administrateurs la lecture de la note d’information CERTA-2008-INF-005 (Gestions des journaux d’événements).

1.2.2 Documentation

1.3 Une compromission discrète

L’analyse d’une compromission relativement discrète d’un serveur Web est l’occasion pour le CERTA de revenir sur quelques bonnes pratiques importantes.

Dans les faits, un site utilisant un gestionnaire de contenu (Joomla!) se fait compromettre (exploitation de vulnérabilité, recherche exhaustive des comptes…) et l’attaquant dépose un phpshell lui permettant de contrôler la machine avec les droits du serveur web. Ce qui est interessant dans cette compromission, c’est la méthode qu’il a utilisé pour rester discret dans l’arborescence des fichiers. En effet, il était courant de trouver des fichiers nommé « C99 » ou « R57 » par exemple. Ensuite, les noms des fichiers sont devenus plus discrets, mais les fichiers contenaient les mêmes chaines explicites (« C99 », « R57″…). Puis sont arrivés les fichiers au code obscurci, par exemple via un encodage en base64. Dans notre cas, le phpshell était obscurci et, ce qui est nouveau, respectait le nommage du CMS utilisé localement pour les modules, soit « com_article », ressemblant ainsi à un module légitime. Le parcours de l’arborescence ne fait pas apparaître d’incongruité et la recherche de chaînes de caractères habituelles pour ces scripts ne donne rien. Si l’administrateur du site Web avait eu une bonne connaissance de la liste des modules présents, la détection aurait été immédiate.

Le CERTA recommande d’avoir une politique de gestion des journaux d’événements rigoureuse et de maitriser les éléments installés sur un serveur en les limitant à ceux nécessaires. En effet, quel que soit le gestionnaire de contenus, de nombreux modules facultatifs sont installés par défaut, ce qui ne facilite pas la maîtrise du système, et il peut être interessant de les supprimer. Attention, lors des mises à jour, à ce que ces modules inutiles ne soient pas réinstallés.

1.4 Documentation

2 Windows 7 et versions Bêta

Ces jours-ci, plusieurs versions bêta de logiciels Microsoft sont en train de faire leur apparition. On peut citer, notamment :

  • Windows Vista Service Pack 2 ;
  • Windows Server 2008 Service Pack 2 ;
  • Windows Server 2008 R2 (Release 2) ;
  • Windows 7.

Windows 7, qui est sans doute le plus attendu, est disponible publiquement à partir du 09 janvier 2008. Cet article s’attarde sur les nouveautés qui seraient apportées par le système d’exploitation.

Si cette nouvelle version de Windows ne sera pas une révolution par rapport à Windows Vista, elle devrait toutefois apporter quelques nouveautés intéressantes, et selon l’éditeur, de nettes améliorations de performance (ordonnancement, boot, gestion de l’énergie).

Parmi les nouveautés qui sont attendues, on peut citer (cette liste n’est bien sûre pas exhaustive) :

  • l’utilisation de BitLocker sur support amovible ;
  • la fonctionnalité PC Safeguard permettant d’effacer toute action entreprise et trace de l’utilisateur à la fermeture de session ;
  • des améliorations significatives de PowerShell ;
  • le support de DNSSec ;
  • des simplifications dans la gestion des applications autorisées sur un domaine (AppLocker) ;
  • le support natif et la possibilité de booter sur des disques virtuels VHD ;
  • une nouvelle barre des tâches ;
  • le support de 256 processeurs (probablement dans la version serveur).

Au niveau de la fiabilité, l’éditeur a annoncé ne pas avoir fait de changement majeur pour garder une compatibilité totale des applications et pilotes de Vista.

Pour résumer, Windows 7 va apporter de nombreuses améliorations tout en restant dans la lignée de Windows Vista.

Le CERTA tient à rappeler qu’une version de test, que ce soit une beta ou même une release candidate, ne doit jamais être utilisée comme produit final. Leur seule raison d’être est la recherche de failles et de bugs pour l’éditeur. Pour illustation, il est apparu avec la dernière version de Windows 7 qu’elle corrompait les fichiers de type mp3 en écrivant dans les métadonnées.

Une version de test peut tout au plus servir à préparer une migration ou une conduite de changement.

3 Deux mois et demi après publication, le correctif n’est toujours pas appliqué

3.1 Historique

Il y a maintenant plus d’un mois, Microsoft a publié une mise à jour de sécurité permettant de corriger une faille dans le service Server (MS08-067). Le CERTA, à l’occasion de diverses publications (cf. Documentation) a rappelé l’impérieuse nécessité d’appliquer ce correctif. Quelques semaines après, un ver nommé par les éditeurs d’anti-virus Conficker ou Downadup s’est propagé sur l’Internet via cette faille.

3.2 Les faits

Plusieurs variations de ce ver voient le jour actuellement. Son code permettant d’exploiter la vulnérabilité décrite dans le bulletin MS08-067 a même été intégré comme moyen de propagation supplémentaire dans des variantes de code déjà très connus, tel que Sdbot. Les systèmes français sont touchés sans distinction, et les différents codes ont déjà fait plusieurs victimes. Une fois un poste infecté, la propagation est la plupart du temps très rapide.

En effet, aucune action des utilisateurs n’est nécessaire à la contamination. Il suffit que le poste vulnérable soit en marche et connecté au réseau. De plus, il devient alors impossible d’appliquer le correctif.

3.3 Recommandations

Tout d’abord, nous rappelons la nécessité d’appliquer ce correctif si cela n’est pas déjà fait.

En cas d’infection, il est difficile de se contenter d’un outil de décontamination. En effet, certains codes embarquent des caractéristiques mutagènes qui empêchent de déterminer avec précision l’ensemble des éléments de l’infection à supprimer. La seule solution, radicale il est vrai, reste d’isoler du reste du réseau les machines infectées, et de procéder à leur réinstallation complète, mise à jour incluse, avant de pouvoir les reconnecter.

Enfin, dans le cas où l’installation des postes repose sur une image (ou un master), il conviendra de mettre à jour cette image.

3.4 Documentation

4 Politique de gestions de bogues et sécurité

Il n’est parfois pas trivial de qualifier une vulnérabilité relative à un logiciel donné. En effet, certaines équipes, bien que travaillant sur un projet Open Source ou un logiciel libre ne fournissent pas sciemment les impacts associés à un bogue.

Ainsi, on aura bien une liste de changements apportés au logiciel dans laquelle sera précisée de façon laconique les composants qui ont été modifiés mais sans plus de détail. Il convient, alors, dans ce cas de consulter l’outil de gestion de version qui fournira de manière complète les modifications apportées au code source.

Cependant, et même à la lecture du code source, il est difficile d’apréhender l’impact de la faille corrigée. On pourra prendre comme exemple l’analyse faite par Sogeti sur un correctif d’un composant du noyau Linux : http://esec.fr.sogeti.com/blog/index.php?2009/01/08/.

A la lecture de cet article, on découvre que ce n’est qu’aprés une analyse précise du code source que l’on peut s’apercevoir qu’une modification qualifiée de mineure cachait en fait une faille de sécurité. En effet, cette vulnérabilité corrigée de façon silencieuse dans la dernière version du noyau Linux et relative à la mise en œuvre du protocole SCTP était de nature à permettre une exécution de code arbitraire en espace noyau.

Dans ce cas, le problème est que seule une personne avertie connaissant relativement bien le logiciel peut, dans un délais raisonnable, caractériser le problème. Ceci montre qu’un projet, même libre ou Open Source, doit s’accompager d’une documentation claire et d’une communication la plus explicite possible sur sa gestion de versions comme des listes de changements détaillées accompagnées de bulletins de sécurité le cas échéant.

Ceci facilitera grandement le travail des équipes chargées de la mise en production du produit et l’évaluation des risques lorsqu’une vulnérabilité est découverte.

5 Copier-coller trompeur

Dans le cas du filoutage, afin d’éviter de cliquer sur un lien hypertexte méconnu et ne correspondant pas à l’affichage, il est possible de copier-coller l’adresse apparente. Par exemple, dans le code HTML suivant :

<a href= »http://www.certa.ssi.gouv.fr »>http://www.secinfo.gouv.fr</a>

Le copier-coller permettra de récupérer l’adresse vue, i.e. « http://www.secinfo.gouv.fr ».

Cette solution n’est cependant pas toujours valide. L’action de copier-coller ne copie pas toujours rigoureusement les chaînes de caractère ASCII qui sont mises en surbrillance. C’est le cas pour une grande majorité de navigateurs et quelques clients de messagerie, dont le copier-coller interprète le style du texte, et en particulier les balises SPAN pouvant avoir des options de la forme style= »display:none ».

L’utilisateur croit alors copier la chaîne de caractères visible bien qu’il copie une tout autre séquence précisée par la balise SPAN.

Le CERTA rappelle donc les mesures principales à appliquer pour éviter de se faire piéger par cette astuce, utilisable pour le filoutage par exemple :

  • lire et envoyer les courriels en texte brut ;
  • taper directement l’adresse voulue dans la barre de navigation de son navigateur.

6 L’usage des téléphones de technologie DECT

6.1 DECT ? Rapide aperçu

DECT (Digital Enhanced Cordless Telecommunications) est une norme de téléphonie sans-fil numérique développée initialement par l’ETSI. Elle utilise en Europe la bande de fréquence des 1800-1900 MHz et permet à des équipements sans fil de se raccorder à un réseau de télécommunication filaire via les ondes radio.

Ces usages sont assez variés mais on le retrouve :

  • pour un usage domestique : les téléphones sans-fil permettent de rester racordé au réseau téléphonique filaire tout en permettant une certaine mobilité dans son domicile ;
  • pour un usage professionnel : un réseau micro-cellulaire peut être créé à partir du PABX afin de couvrir un bâtiment. Des relais peuvent également être installés pour augmenter la couverture.

La technologie peut également être utilisée dans d’autres contextes.

6.2 Les faits récents

Des chercheurs ont récemment montré au cours d’une conférence la faisabilité et le faible coût d’investissement pour récupérer des échanges entre équipements utilisant la technologie DECT (Digital Enhanced Cordless Telecommunications).

Ils ont également rendu publiques différentes informations concernant les algorithmes de chiffrement et d’authentification jusqu’alors diffusés de manière confidentielle aux constructeurs. Ils ont enfin rappelé que certaines mises en œuvre d’équipements ne sont pas satisfaisantes en terme de sécurité, avec des authentifications non mutuelles et/ou une absence totale de chiffrement.

6.3 Les recommandations du CERTA

Les faiblesses de la technologie DECT ne sont pas récentes. Cette présentation a l’occasion de le rappeler.

Dans le cadre d’un déploiement professionnel, il est vivement conseillé d’auditer son réseau avec les mêmes précautions que d’autres technologies sans-fil comme le Wi-Fi :

  • répertorier les équipements utilisés ;
  • vérifier les solutions de sécurité mises en place par l’équipementier ;
  • connaître la puissance d’émission actuelle ;
  • utiliser dans la mesure du possible des tunnels chiffrés pour les couches protocolaires supérieures ou des solutions alternatives plus robustes ;
  • sensibiliser les responsables en télécommunication et prendre en compte les risques dans la politique de sécurité globale.

Rappel des avis émis

Dans la période du 29 décembre 2008 au 04 janvier 2009, le CERT-FR a émis les publications suivantes :