Dans ce bulletin, le CERT-FR souhaitait apporter son éclairage sur deux faits marquants récents ayant fait l'objet de différentes communications sur Internet.

TsuNAME : risque d'attaque par déni de service sur les serveurs de noms des zones DNS opérant de la délégation de zone

Faits :

Le 6 mai 2021, des chercheurs des entreprises SIDN Labs, InternetNZ et de l'Institut des sciences de l'information de l'Université de Californie du Sud ont publié un rapport décrivant TsuNAME ([1]), un problème de configuration de zones DNS ou des zones DNS pour lesquelles une délégation a été octroyée. Ainsi, en l’absence d’un mécanisme de cache ou de détection des boucles de délégation sur les résolveurs DNS récursifs, ces derniers vont interroger en boucle les serveurs faisant autorité sur la zone parente des zones affectées par le cycle de délégation et ainsi générer un volume important de requêtes pouvant provoquer un déni de service. Cette attaque peut être amplifiée en impliquant de nombreux résolveurs afin de saturer de requêtes les serveurs DNS faisant autorité sur la zone parente ciblée.

Les chercheurs à l'origine de la découverte ont mis à disposition un outil, non vérifié par l'ANSSI, visant à détecter les éventuels cycles de délégation pour les opérateurs de zones DNS. Cet outil nécessite l'annuaire complet des zones déléguées et parcourt toutes les déclarations de délégation pour y trouver les éventuels cycles.

Systèmes affectés :

Les résolveurs DNS n'implémentant pas ou insuffisamment de mécanismes de cache ou de détection de boucle. Ceux-ci peuvent alors servir de levier pour la conduite d'attaque par déni de service contre les zones DNS présentant des zones déléguées et exhibant un cycle de délégation.

Organisations impactées :

Toute organisation opérant une zone DNS avec des délégations DNS sur des domaines exhibant des dépendances cycliques sur les déclarations de serveurs de noms faisant autorité (délégation).

Recommandations :

L'ANSSI recommande de vérifier l'absence de cycles de délégation dans les zones déléguées et de mettre en place une procédure récurrente et fréquente de vérification en ce sens afin de pallier le comportement des résolveurs publics affectés et ainsi prévenir les risques d'exploitation malveillante. L’ANSSI recommande en outre d’appliquer les bonnes pratiques pour l'acquisition et l'exploitation des noms de domaines [2], et plus globalement de maintenir à jour les versions des logiciels de serveur DNS déployés afin de s'assurer qu'ils ne présentent pas un comportement de répétition infinie des cycles de délégation des zones DNS mal configurées. L’ANSSI recommande enfin d’appliquer rapidement les correctifs de sécurité publiés par les éditeurs afin de prévenir leur exploitation à des fins malveillantes. La mise à jour d'un produit ou d'un logiciel est une opération délicate qui doit être menée avec prudence. Il est notamment recommandé d'effectuer des tests autant que possible. Des dispositions doivent également être prises pour garantir la continuité de service en cas de difficultés lors de l'application des mises à jour comme des correctifs ou des changements de version.

Liens :

Compromission de l'éditeur Codecov

Faits :

Dans un communiqué publié sur son site Internet le 15 avril 2021 [3], la PME américaine d’audit de logiciels Codecov a déclaré avoir été informée le 1er avril 2021 qu’un attaquant non identifié avait modifié son script d’envoi de rapports Bash Uploader. Ce script est l'outil que les clients de Codecov utilisent afin de cartographier les environnements de développement et envoyer des rapports de couverture de code vers la plateforme de Codecov.

Les investigations de Codecov, appuyé par un prestataire de cybersécurité, indiquent que l’attaquant a exploité une vulnérabilité dans le processus de création d’image Docker de Codecov lui permettant de récupérer les identifiants nécessaires pour modifier Bash Uploader. Plusieurs altérations périodiques ont été faites par l’attaquant à partir du 31 janvier 2021. Ces altérations auraient notamment permis de transmettre les détails de l'environnement des clients vers un serveur extérieur à l'infrastructure de Codecov, sous le contrôle de l’attaquant.

Evaluation des impacts potentiels et avérés :

A l’heure actuelle, les éditeurs de logiciels Hashicorp et Twilio ont confirmé avoir été affectés et ont révoqué leurs clés privées de signature. Cependant, Codecov revendique 29000 entreprises clientes, notamment Atlassian et IBM.

Bash Uploader n’est pas l’unique outil affecté par cet incident. En effet, des outils comme Codecov-actions uploader pour GitHub, CircleCl Orb et Bitrise Step qui utilisent le script de Bash Uploader sur GitHub sont également affectés, suggérant un nombre de victimes potentiellement plus important.

Les impacts potentiels sont actuellement difficiles à évaluer. Toutefois des exfiltrations de données sensibles voire confidentielles sont très probables. En effet, l’une des versions du script malveillant était conçue pour envoyer toutes les variables d’environnement dans le contexte d’exécution vers un serveur externe. Compte-tenu des informations recueillies par Bash Uploader, Codecov indique que l’auteur de la compromission aurait pu utiliser la version malveillante pour exporter les données sensibles suivantes :

  • Toutes les informations d'identification, tous les tokens ou toutes les clés que les clients de Codecov faisaient transiter dans leur environnement d’intégration continue et qui seraient accessibles lors de l'exécution du script Bash Uploader.
  • Tous les services, datastores et codes d'application auxquels il est possible d'accéder avec les identifiants, tokens ou clés.
  • Les informations git distantes (URL du dépôt d'origine) des dépôts utilisant les Bash Uploaders pour télécharger la couverture vers Codecov dans CI.

Recommandations :

  • Installer la dernière version de Bash Uploader
  • En raison de ce risque potentiel, Codecov recommande à ses clients de re-enregistrer tous leurs identifiants, tokens/jetons et clés présents dans leurs environnements et processus d’intégration continue qui reposaient sur Bash Uploader.
  • Les clients utilisant une version locale du script doivent remplacer les fichiers bash par la dernière version du script de Codecov.
Liens :

Rappel des publications émises

Dans la période du 10 mai 2021 au 16 mai 2021, le CERT-FR a émis les publications suivantes :


Durant la même période, les publications suivantes ont été mises à jour :