Home
Veille Technologique Sécurité
Contents
1. Raw Http Request Grab Sequential Cookies BruteForce SessionID Cookie Http Put Delete Plusieurs modules additionnels charg s dynamiquement sont actuellement disponibles avec leurs codes source Veille Technologique S curit N 47 Page 6 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Sessions plugin x ce paquetage contient les 3 modules additionnels suivants ookie Sampling Basic Authentication Brute Forcer Plugin qui offre Port une fonction d attaque en force du mot de passe demand een En lors d une authentification simple dite basic auth Info URL Cookie Brute Forcer facilitant le vol de session Include Time in Output Step All Actions par le biais de la g n ration automatique des identifiants 1 1024578960 transmis dans un cookie ou une URL cooks TDs1251017091 cookTrack 1251017091 1024578961 Grabbing Sequential Cookies Plugin une fonction ska kn ee HA a n cookTrack facilitant l analyse du caract re al atoire des identifiants cookSID 1654450812 cookTrack 1654450812 1024578963 de session cookSID 2091504848 cookTrack 2091504848 1024578965 SqlInject plugin ce module qui ne fonctionnera qu avec un serveur SQL Server 2000 doit faciliter la d
2. Cumul 2002 Constructeurs Cumul 2001 Constructeurs P riode 1200212001 Zi CA ES CERT IN S n 501 Sm CIAC 65 E SGI pu 14 11 EE 31 pe eu ud Cisco i do ae Se 1 5 10 IB 8 17 5 HP HP 1 37 39 Macromedia Microsoft Cumul 2002 Editeurs Cumul 2001 Editeurs Netscape Sco Macromedia e Linux RedHat 43 5 Netscape 0 Br Linux Debian 2 Linux FreeBSD FTT ENS GER RENI FE RN Netscape ow Microsoft 0 GStake HHE 13 3 SES 45 Safer X Force 14 36 Veille Technologique S curit N 47 Page 32 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi ALERTES DETAILLEES AVIS OFFICIELS Les tables suivantes pr sentent une synth se des principales alertes de s curit mises par un organisme fiable par l diteur du produit ou par le constructeur de l quipement Ces informations peuvent tre consid r es comme fiables et authentifi es En cons quence les correctifs propos s s il y en a doivent imm diatement tre appliqu s Vuln rabilit des serveurs web Apache Les serveurs web Apache sont vuln rables des attaques distantes Critique Serveurs web Apache versions 1 3 1 3 24 et 2 0 2 0 36 Correctif existant M canisme Chunked Encoding D bordement de buffer distant ISS X Force http bvliveO
3. Le support de l option de maintien des connexions m canisme du Keep Alive offert par HTTP 1 1 Rain Forest Puppy pr cise que d autres fonctionnalit s seront int gr es dans le futur dont notamment le r f rencement CVE des vuln rabilit s d tect es l affinage de l identification du serveur audit et l attaque en force du mot de passe lors d un acc s sur une page prot g e L utilisation des r f rences universelles dites CVE Common Vulnerabilty and Exposure g r es par le MITRE un organisme ind pendant am ricain devrait notablement simplifier l analyse des r sultats g n r s par Whisker bien que le m canisme d identification actuellement employ soit fort pratique Le lecteur trouvera ci apr s les r sultats de l audit d un serveur Netscape pr sentant quelques petits probl mes de configuration Title Notice Whisker scans for CGIs by checking to see if the server says a particular URL exists However just because a URL exists does not necessarily mean it is vulnerable exploitable the vulnerability might be limited to only a certain version of the CGI and the server might not be using the vulnerable version There is also the case where many scripts use the same generic CGI name like count cgi in this case the exact CGI being used may not be the same one that contains the vulnerability Veille Technologique S curit N 47 Page 7 51 APOGEE Communications Tous droits r serv s Dif
4. Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 39 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Ex cution de code Javascript via une page FTP Une vuln rabilit dans Internet Explorer permet d ex cuter du code Javascript via une Moyenne 07 06 Microsoft Internet Explorer 5 5 et 6 0 Palliatif propos Eiji James Yoshida Vuln rabilit dan Internet Explorer Interpr tation du code Javascript http www geocities co jp SiliconValley 1667 advisory02e html s Excel XP Une vuln rabilit affecte les fichiers Excel qui utilisent les technologies XML et XSLT Moyenne 24 05 Microsoft Excel XP de la suite Microsoft Office XP Palliatif 4 Feuilles de style XML et XSLT Mauvaise gestion des feuilles de style Guninski 55 http www guninski com ex el2 html Vuln rabilit des routeurs RP114 Une vuln rabilit affecte les routeurs RP114 17 06 Routeurs RP114 utilisant le firmware version 3 26 Configuration par d faut Critique Aucun correctif Couple utilisateur et mot de passe trivial Une vuln rabilit des dispositifs NetScreen 25 autorise un utilisateur red marrer la machine distance Forte 27 05 NetScreen 25 version 3 0 1r1 1 Palliatif propos Interface web Mauvaise gestion des param tres http archives neohapsis com archives bugtraq 2002 05 0231 html Une vuln rabilit
5. APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi E s curit du serveur Web soit la plus efficace possible il faut proc der aussi leur d tection SecureIIS permet de le faire par l interm diaire des fonctionnalit s suivantes Surveillance des fichiers sensibles Gr ce cette fonctionnalit toute modification d un fichier ou dun r pertoire sensible sera imm diatement journalis e Par d faut SecureIIS effectue la surveillance de plusieurs r pertoires sensibles tels que C winnt system32 ou C inetpub wwwroot L utilisateur pourra surveiller d autres fichiers ou r pertoires mais aussi pr ciser les actions qui provoqueront la journalisation de l v nement cr ation suppression modification ou d placement Statistiques sur le filtrage du trafic entrant Pour chaque site WEB un graphique mettant en vidence l activit anormale pourra tre affich qui pr sente le nombre d erreurs par minute sur les huit cat gories suivantes nombre total d erreurs rejets dus la taille de la requ te l utilisation d une m thode non autoris e l utilisation d un mot clef filtr l acc s sur un r pertoire verrouill Visualisation des journaux eEye Security Console igi xl Fie Edit View Tools Action Help Bat SecurellS Site Security D M FileMonitor b Secur
6. Apr s tude il s est av r que le site analys contenait une vid o de pr sentation de plusieurs centaines de m gaoctets r f renc e dans l une des premi res pages ce qui s av re finalement un excellent moyen de dissuader le curieux Pour conclure Whisker reste une valeur sure pour qui souhaite disposer d un outil adaptable souhait Il y aura lieu de surveiller son volution et notamment l annonce de la disponibilit de version 2 1 stable et document e Compl ment d information http www wiretrip net rfp p doc asp id 21 http www wiretrip net rfp talks cansecwest 2002 cansec ppt http www cirt net code nikto shtml Veille Technologique S curit N 47 Page 9 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi LES TECHNOLOGIES AUDIT DE CODE Mops Description Deux chercheurs du laboratoire d informatique de l universit de Berkeley ont publi les r sultats de leurs travaux qui portaient sur l valuation de la s curit d un logiciel et plus particuli rement sur la formalisation d un proc d de recherche des bogues dans les logiciels de s curit L approche retenue consiste mod liser les r gles de programmation r put es sures transposer celles ci sous la forme de principes v rifiables puis contr ler le respect de ces principes dans les diff rents mod
7. Effective User ID unpriv Si les transitions unpriv noexec gt un priv exec ne posent execv exec aucun probl me de s curit il n en est pas de m me avec la transition priv noexec gt priv exec Note tat non s r est indiqu par un encadrement en double trait La parfaite connaissance de la s mantique d une op ration la manipulation de l identit temporairement affect e un utilisateur EUID par exemple est un pr requis indispensable la d finition d un mod le de s curit fiable et repr sentatif Une t che rendue ardue par l absence notable de documentation pr cise ce sujet et ce quelque soit la version UNIX tudi e Les auteurs indiquent avoir ainsi d construire un simulateur testant exhaustivement les op rations de s curit possibles sur un noyau LINUX 2 4 17 afin de g n rer automatiquement le graphe d crivant les quelques 512 transitions de s curit possibles 32 tats privil ges autorisant chacun 16 transitions l mentaires Une t che ne pouvant raisonnablement tre accomplie la main et la seule lecture du code source Cette approche n est pas sans rappeler celle retenue par Marc Dacier d s 1994 dans le cadre de sa th se pass e l INRIA approche appliqu e l valuation quantitative de la s curit d un syst me Notre d marche repose sur une mod lisation du syst me informatique sous forme d un graphe des privil ges Le graphe des priv
8. HPSBUX0205 194 http europe support external hp com Correctif existant Utilitaire db2ckpw D bordement de buffer E01 2002 318 http www 1 ibm com services continuity recover1 nsf MSS MSS OAR E01 2002 318 1 t ei D ni de service des serveurs BIND version 9 Une vuln rabilit de type d ni de service affecte distance l impl mentation BIND version 9 maintenue par l ISC Forte 04 06 ISC BIND 9 jusqu la version 9 2 0 incluse Correctif existant ISC BIND Mauvais traitement de certains paquets DNS 119 http www iss net security_center alerts advise119 php VU 739123 http www kb cert org vuls id 739123 02 004 http www nipc gov warnings advisories 2002 02 004 htm CA 2002 15 http www cert org advisories CA 2002 15 html Vuln rabilit dans le service dhcpd Une vuln rabilit affecte le service dhcpd et permet d obtenir un acc s root distant Critique Caldera OpenLinux 3 1 et 3 1 1 Server et Workstation paquetages inf rieurs dhcp 3 0b2pl9 11 1386 rpm et dhcp server 3 0b2pl9 11 1386 rpm Correctif existant Routine de journalisation Mauvais formatage de cha nes de caract res CSSA 2002 028 0 ftp ftp caldera com pub security OpenLinux CSSA 2002 028 0 txt Exposition de mo passe dans Volution Manager Le logiciel Volution Manager stocke en clair le mot de passe de l utilisateur Directory Administrator Forte Caldera Volution Manager 1 1 Palliatif Jetc
9. On comprendra ainsi mieux la strat gie consistant vendre un logiciel comportant encore un nombre impressionnant de bogues On remarquera toutefois que l analyse d velopp e par R Anderson ne s applique qu imparfaitement Veille Technologique S curit N 47 Page 11 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi aux bogues g n rateurs de failles de s curit le facteur conomique devenant plus complexe d terminer car incluant d autres co ts bien plus difficiles appr cier que les simples charges li es aux quipes de test Le dernier chapitre aborde un th me dont il y a lieu de se demander s il n est pas le sujet principal de l article le v ritable point d orgue et non une simple digression Sous le titre Real World Problems R Anderson se lance dans une d monstration implacable sur les risques induits par une mise en ceuvre non contr lable de la s curit lorsque le code source n est pas accessible par l utilisateur final Si l exemple de l utilisation d un protocole de type challenge r ponse entre un t l phone mobile et sa batterie dans l optique d imposer l utilisation de la batterie vendue par le constructeur et non d une batterie compatible entre au titre de l anecdote l hypoth se mise sur l existence d un lien de causalit entre l mergence de la technologie TCPA Trusted Computing Platform A
10. 10 0020 66 03 87 80 07 04 36 7d 65 5f Hf 2 00 00 ES lt e 0030 00 00 00 00 00 02 00 901 86 ba 00 00 0001 0000 0040 OL 0000 000 0t 00 00 00 20 30 0561 20 00 Oe eer AMEE E 0050 00 09 6c 6f 63 61 6c 68 6f 73 74 00 00 00 00 00 localhost 0060 00 00 00 00 00 00 00 00 OO 0070 00 00 00 OO 03 e7 10 Tey E les 10 E7 RE joe 10 EE OOO ZE bE 10 67 FE bE de FEE de 7 FE EE 0090 ff bf 1b 7 ff bf 25 38 78 25 38 78 25 38 78 25 8x 8x 8x Exploitation du d bordement 00a0 38 78 25 38 78 25 38 78 25 38 78 25 38 78 25 38 8 8 8 8 8 8 00b0 78 25 32 33 36 78 25 25 31 33 37 78 25 25 x 236x n 137x n 00 0 31 30 78 25 25 31 39 32 78 25 90 90 90 90 10x n 192x n succession d instructions 0040 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 00e0 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 00f0 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 90 We OO Yo OO Yl Go OO OO YO YO YO YO Sum YO OO BO VO sscossnsoscaossa 0340 90 90 90 90 90 90 90 90 31 c0 eb 7 59 89 41 10 Tso A Point d entr e du shellcode 03e0 89 41 08 fe cO 89 41 04 89 c3 fe 89 01 bO 66 E de ronin 03f0 cd 80 02 89 59 0c 41 0e 99 41 08 10 89 nee oi Nero iN 0400 49 04 80 41 04 88 01 66 cd 80 b3 04 b
11. Dynamic Frag draft sadler pppext disc 01 03 06 Neighbor Discovery via PPP draft song pppext sip support 00 03 06 SIP server IPCP configuration option for PPP PROVREG draft ietf provreg epp beep 02 28 05 Extensible Provisioning Protocol Transport Over BEEP draft ietf provreg epp container 02 29 05 Extensible Provisioning Protocol Container PSN draft riegel pwe3 tdm requirements 00 18 06 Reqs for Edge to Edge Emulation of TDM Circuits over PSN PWE3 draft ietf pwe3 framework 01 30 05 Framework for Pseudo Wire Emulation Edge to Edge PWE3 draft ietf pwe3 protocol layer 00 29 05 Protocol Layering in PWE3 draft ietf pwe3 pw mib 00 19 06 Pseudo Wire PW Management Information Base draft ietf pwe3 pw mpls mib 00 19 06 Pseudo Wire PW over MPLS PSN Management Information Base draft ietf pwe3 pw tc mib 00 19 06 Textual Conventions amp OBJECT IDENTITIES for Pseudo Wires Mng QOS draft ietf policy qos device info model 08 31 05 Inf Model for Describing Net Device QoS Datapath Mechanisms RFC2806 j draft antti rfc2806bis 05 18 06 The Tel URI for Telephone Calls RFC2832 jdraft hollenbeck rfc2832bis 01 07 06 VeriSign Registry Registrar Protocol RRP Version 2 0 0 RGMP draft wu rgmp 02 05 06 Cisco Systems Router port Group Management Protocol RGMP ROHC draft ietf rohc sigcomp 07 03 06 Signaling Compression draft ietf rohc sigcomp extended 04 03 06 SigComp Extended Operations draft ietf rohc signaling req assump 06 03 06 Signaling Compressio
12. Src Port 5298 5298 Dst Port 18030 18030 Source port 5298 5298 Destination port 18030 18030 Length 13 Checksum 0x0000 none Data 5 bytes Donn e identique 0000 44 4f 4d 02 00 DOM dans les 9 paquets Deux recherches sur les principaux moteurs de recherche disponibles sur Internet sont engag es La premi re porte sur le nom de la soci t REPRO Wuchert computer propri taire du bloc contenant les adresses IP incrimin es L une des URL http www incidents org archives intrusions msg03389 html retourn es par cette recherche nous apprend qu un sondage identique a t constat le 4 mars 2002 sans pour autant nous donner une r ponse quant au but poursuivi La seconde recherche porte sur les mots clefs DOM UDP et SCAN L un des r sultats nous fourni la r ponse attendue par le biais de l avis d alerte QSA 2002 01 01 mis par la soci t Qualys et concernant un code mobile identifi comme Remote Shell Trojan b La caract ristique unique de la r vision b du code RST est la pr sence d une porte d rob e activ e par la seule r ception d un paquet UDP contenant la chaine DOM ventuellement suivie d un code correspondant la fonction devant tre ex cut e ind pendamment du num ro de port source ou destination L avis d alerte indique qu un syst me compromis retransmettra un paquet UDP sur le port 4369 sur r ception d un paquet d activation similaire ceux observ
13. ce jour aucune soci t ne peut donc pr tendre faire une quelconque r servation de nom de domaine dans le ccTLD Country Code Top Level Domain eu En cons quence et en pr vision des ventuelles campagnes de e mailing de masse de certaines soci t s de placement de noms ou de bureaux d enregistrement de noms de domaines registrars l AFNIC a publi un avertissement sur le site Gouvernance de l Internet L AFNIC tient alerter les candidats potentiels pour les noms de domaine en eu qu aujourd hui aucune soci t ou organisation n a les moyens techniques ou financiers de garantir la r servation de noms dans cette extension Le registre du ccTLD eu n a pas encore t d sign et les professionnels m me de proposer la future extension europ enne n ont par cons quent pas t accr dit s Les pr enregistrements ne sauraient donc aujourd hui tre op rants et sont effectu s aux risques et p rils de leurs demandeurs Ils ne garantissent aucunement l attribution finale d un nom de domaine eu Plusieurs soci t s ont n anmoins entam leurs d marches aupr s des internautes et des entreprises pour placer leurs services savoir prendre en charge le pr enregistrement pour le TLD eu Parmi celles ci la soci t Internet EDV S A R L semble tre particuli rement active sur le territoire Frangais mais contrairement ce que la pr sence du sigle S A R L pourrait laisser penser il s agit d une soci
14. http www ciac org ciac bulletins m 094 shtml Reprise de l avis Red Hat sur pam_Idap Le CIAC a repris sous la r f rence M 084 l avis Red Hat RHSA 2002 084 17 au sujet d une vuln rabilit du module pam_Idap qui contiennent un bogue au niveau de l impl mentation de la fonction logging http www ciac org ciac bulletins m 084 shtml Le CIAC a repris sous la r f rence M 086 l avis Sun 00219 traitant de plusieurs vuln rabilit s affectant les syst mes Sun Solaris Un utilisateur malicieux peut exploiter celles ci afin d obtenir sous certaines conditions un acc s root distant http www ciac org ciac bulletins m 086 shtml Reprise de l avis SGI 20020601 01 P Le CIAC a repris sous la r f rence M 087 l avis SGI 20020601 01 P au sujet d une vuln rabilit du binaire rpc passwd Celle ci peut tre exploit e afin de compromettre le compte root http www ciac org ciac bulletins m 087 shtml Le CIAC a repris sous la r f rence M 082 l avis Microsoft MS02 023 au sujet de six nouvelles vuln rabilit s affectant Internet Explorer L exploitation de ces vuln rabilit s permet d ex cuter des scripts dans des zones non autoris es et d exposer des donn es sensibles http www ciac org ciac bulletins m 082 shtml R vision du bulletin cmts MD5 b Cisco a r vis le bulletin cmts MD5 bypass pub traitant de deux vuln rabilit s r f renc es CSCdx57688 et CSCdx72740 La r vision indique q
15. s Aucune activit n tant observ e destination de ce port force est de constater que les machines cibles ne sont pas infect es par le code RST b Une derni re recherche portant le r seau contenant les adresses IP sources utilis es lors de ce qui peut d sormais tre consid r comme une tentative d identification de syst mes compromis par RST b nous conduit vers l une des pages archiv es par Google du site HackReport US Cr et g r par un Frangais ce site propose une liste r guli rement mise jour des syst mes ayant t parasit s par mirkforce un outil permettant de cr er une multitude de sessions IRC destination de serveurs externes partir de toutes les adresses IP non utilis es sur le r seau local du syst me parasit On notera que le r seau de classe C 213 68 213 0 est apparu courant F vrier 2001 dans la liste aucune information n tant accessible sur les raisons ayant conduit le supprimer de cette liste R ponse aux questions Arriv ce niveau de l analyse nous disposons de tous les l ments permettant de r pondre aux 5 premi res questions du d fi l Que tente de faire l attaquant L attaquant est la recherche de syst mes Linux comportant une porte d rob e install e par le code mobile d nomm RST b Cette porte d rob e permet d activer distance diverses commandes sous les privil ges de l utilisateur root en utilisant le protoco
16. technologie des syst mes d information l auteur tente de r pondre une question toujours pol mique l impact du libre acc s au code source des applications sur la fiabilit de celles ci Nous passerons sur la d monstration pour se concentrer sur la conclusion qui remet en cause nombre d id es re ues Sur le moyen terme la disponibilit du code source n impacte que peu la fiabilit du logiciel La fonction d crivant la probabilit de d tection d une n plus uni me d faillance dans l application montre que celle ci est ind pendante de la difficult de mise en ceuvre des tests difficult notamment pilot e par la disponibilit du code source L application de la TCT Th orie du Co t des Transactions sur la fonction d crivant cette probabilit permet m me de d terminer qu il y aura int r t partager le travail de validation en deux phases de dur e quantifiable 1 Phase d alpha test effectu e par une quipe salari e en s appuyant sur le code source dont la dur e sera directement dict e par le prix de revient du bogue le nombre de bogues d tect s allant rapidement en diminuant effectif constant 2 Phase de b ta test effectu e sur le logiciel dans sa forme finale par une quipe dont le co t est nul puisque constitu e de volontaires et dont la dur e peut aller bien au del de la seule phase de test pour atteindre en temps cumul ce qui deviendra le MTBF Mean Time Between Failure de l application
17. ter et non concurrencer MOPS Compl ment d information http www cs berkeley edu daw mops http www cs berkeley edu daw research ss mops paper html http www inria fr rapportsactivite RA94 SATURNE 3 7 html SUR LA FIABILITE DES LOGICIELS Description Un nouvel article de Ross Anderson responsable du laboratoire Tamper de l universit de Cambridge risque de faire beaucoup de remous dans les semaines venir Intitul Security in Open vs Closed Systems The Dance of Boltzmann Coase and Moore cet article a t pr sent l occasion de la conf rence Open Source Software Economics Law amp Policy qui s est tenue d but Juin Toulouse Le titre en lui m me est d j r v lateur de la pens e d velopp e au long de cette analyse technico conomique de la fiabilit des logiciels Sont ainsi cit s trois sommit s dans les domaines de l analyse statistique et de la pr diction conomique L Boltzmann 1844 1906 fondateur de la physique statistique une constante clef de la thermodynamique porte son nom R H Coase 1910 conomiste et prix Nobel pour ses travaux concernant la th orie des co ts de transaction et enfin G E Moore cofondateur de la soci t Intel c l bre pour son postulat concernant l volution des performances et du co t des unit s centrales En s inspirant des travaux et r flexions li s l entropie l analyse du co ts des transactions et l volution de la
18. 06 0019 html D bordement de buffer dans Xsun Les serveurs Xsun sont vuln rables un d bordement de buffer Forte 12 06 Solaris versions 7 et 8 sur x86 et Sparc Aucun correctif Variable d environnement HOME D bordement de buffer http www securiteam com unixfocus 5FPOEOKA40W html Vuln rabilit des routeurs Telindus s rie 11xx Une vuln rabilit affecte les routeurs ADSL de chez Telindus Lors de l administration distante des routeurs les donn es circulent en clair Forte 06 06 Telindus routeurs s rie 11xx Apparition du ver WORM FRETHEM E Un ver dont les caract ristiques sont classiques mais dont la propagation semble rapide a fait son apparition Moyenne 13 06 Microsoft Windows Correctif existant Ver http www antivirus com vinfo virusencyclo default5 asp VName WORM_FRETHEM E AUTRES INFORMATIONS REPRISES D AVIS ET CORRECTIFS Les vuln rabilit s suivantes d j publi es ont t mises jour reprises par un autre organisme ou ont donn lieu la fourniture d un correctif Reprise de l avis Microsoft MS02 024 Le CIAC a repris sous la r f rence M 083 l avis Microsoft MS02 024 au sujet d une vuln rabilit dans le processus de validation des requ tes li es au Windows Debugger pouvant mener un utilisateur local obtenir les droits SYSTEM http www ciac org ciac bulletins m 083 shtml Veille Technologique S curit N 47 Page 41 51 APOGEE
19. 1 ethereal DSA 130 1 apache DSA 131 1 apache ssl DSA 132 1 http www debian org security 2002 Mandrake annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages imap MDKSA 2002 034 7 1 7 2 51 0 1 8 0 8 1 8 2 perl digest md5 MDKSA 2002 035 8 2 fetchmail MDKSA 2002 036 7 1 7 2 CS1 0 1 8 0 8 1 8 2 FW 7 2 dhcp MDKSA 2002 037 7 27 8 0 8 1 8 2 FW 7 2 bind MDKSA 2002 038 8 0 8 1 8 2 ImageMagick MDKSA 2002 007 8 2 www linux mandrake com en security Veille Technologique S curit N 47 Page 43 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Disponibilit de nombreux correctifs RedHat annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages ghostscript RHSA 2002 083 22 6 2 7 0 7 1 7 2 7 3 nss ldap RHSA 2002 084 22 6 2 7 0 7 1 7 2 7 3 ethereal RHSA 2002 085 06 7 2 7 3 LPRng RHSA 2002 089 07 7 0 7 1 7 2 7 3 imap RHSA 2002 092 11 6 2 7 0 7 1 7 2 tcpdump RHSA 2002 094 08 6 2 7 0 7 1 7 2 xchat RHSA 2002 097 08 6 2 7 0 7 1 7 2 7 3 mailman RHSA 2002 099 04 7 2 7 3 mailman RHSA 2002 100 05 7 1 7 2 bind9 RHSA 2002 105 09 7 0 7 1 7 2 7 3 apache RHSA 2002 103 13 6 2 7 0 7 1 7 2 7 3 apache RHSA 2002 118 06 stronghold www linuxsecurity com advisories redhat html Disponib
20. 1a 19 09 97 ftp coombs anu edu au pub net misc IDSWakeUp D tection d intrusion 1 0 13 10 00 http www hsc fr ressources outils idswakeup download UdpProbe Paquets UDP 1 2 13 02 96 http sites inka de sites bigred sw udpprobe txt PARE FEUX DrawBridge PareFeu FreeBsd 3 1 19 04 00 http drawbridge tamu edu 7 IpFilter Filtre datagramme 3 4 28 30 05 02 http coombs anu edu au ipfilter ip filter html TUNNELS 5 Pile Crypto 1 5 3 01 05 01 http sites inka de sites bigred devel cipe html FreeSwan Pile IPSec 1 97 11 04 02 http www freeswan org http tunnel Encapsulation http 3 0 5 06 12 00 http www nocrew org software httptunnel html 3 3 dev 08 03 01 OpenSSL Pile SSL 0 9 6d 09 05 02 http www openssl org OpenSSH Pile SSH 1 et 2 3 4 22 05 02 http www openssh com SSF Pile SSH 1 autoris e 1 2 27 8 20 11 99 http perso univ rennes1 fr Bernard Perrot SSF Stunnel Proxy https 3 22 23 12 01 http www stunnel org TTSSH Plugin SSH TeraTerm 1 54 21 03 01 http www zip com au roca ttssh html amp Zebedee Tunnel TCP UDP 2 4 1 29 05 02 http www winton org uk zebedee Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 23 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 A LOGE NORMES ET STANDARDS LES PUBLICATIONS DE L IETF LES RF
21. 2001 Pour prot ger les serveurs IIS des attaques connues mais aussi inconnues SecureIIS combine les fonctionnalit s des meilleurs syst mes de d tection d intrusion et celles des firewalls classiques dans la mesure o il v rifie et analyse les donn es entrantes et sortantes du serveur Web Ce produit s appuie sur la technologie propri taire et non document e CHAM Common Hacking Attack Methods Constitu d une interface graphique et de plusieurs librairies dynamiques DLL SecureIIS intervient en tant que filtre ISAPI sur le serveur WEB devant tre prot g Il est possible d appliquer une politique de s curit diff rente sur chacun des sites WEB g r s par un m me serveur IIS Par d faut SecureIIS initialise les param tres au niveau de s curit le plus lev Ces param tres g r s par l interm diaire de l interface graphique d nomm e Site Security Management permettent de configurer les fonctionnalit s suivantes V rification de la taille des l ments d une requ te HTTP Il est possible de d finir une limite pour chaque Graes zinixi l ment d une requ te HTTP Lorsque cette limite PISO jose ndm est d pass e la requ te est rejet e et enregistr e lt dans les journaux 5 Ce contr le peut s appliquer sur l URL elle m me d MURUROA Bulfers Methods Shelcoce Keyword Protect 1 EE taille totale taille des noms de variable et de leur s
22. 22 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 ANALYSE DE JOURNAUX Analog Journaux serveur http 5 24 25 06 02 http www analog cx Autobuse Analyse syslog 1 13 31 01 00 http www picante com gtaylor autobuse SnortSnarf Analyse Snort 020516 16 05 02 http www silicondefense com software snortsnarf WebAlizer Journaux serveur http 2 01 10 24 04 02 http www mrunix net webalizer download html ANALYSE DE SECURITE Boite outils 0 1 0 6b ate 02 03 02 http biatchux dmzs com curl Analyse http et https 7 9 8 13 06 02 http curl haxx se Nessus Vuln rabilit r seau 1 2 2 13 06 02 http www nessus org Nmap Vuln rabilit r seau 2 54B36 13 06 02 http www insecure org nmap nmap_download html Pandora Vuln rabilit Netware 4 0b2 1 12 02 99 http www packetfactory net projects pandora 25 Saint Vuln rabilit r seau 3 5 8 17 06 02 http www wwdsi com saint 7 Sara Vuln rabilit r seau 3 6 2 26 06 02 http www www arc com sara downloads Tara tiger Vuln rabilit syst me 2 0 9 07 09 99 http www arc com tara Tiger Vuln rabilit syst me 2 2 4p1 19 07 99 ftp net tamu edu pub security TAMU tiger Trinux Boite outils 0 81pre0 07 11 01 http sourceforge net projects t
23. 97 18 172 16 1 106 NBNS Query NBSTAT 0 2687 216 222 44 229 172 16 1 106 NBNS Query NBSTAT Velocitus 2688 216 222 44 229 172 16 1 106 NBNS Query NBSTAT 33601 213 68 213 135 172 16 1 101 UDP 5298 gt 18030 REPRO Wuchert computer 3361 213 68 213 133 172 16 1 102 UDP 19566 gt 18202 publishing GmbH Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 47 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi 3362 213 68 213 135 172 16 1 103 UDP 9280 gt 19757 3363 213 68 213 144 172 16 1 104 UDP 17773 gt 3327 3364 213 68 213 130 172 16 1 105 UDP 19841 gt 15316 3365 213 68 213 135 172 16 1 106 UDP 14604 gt 12208 3366 213 68 213 140 172 16 1 107 UDP 1348 gt 5274 3367 213 68 213 133 172 16 1 108 UDP 16932 gt 16219 3368 213 68 213 134 172 16 1 109 UDP 18986 gt 10903 S quences 1 2 6 et 7 Ces paquets correspondent une requ te destination du service de r solution de nom en environnement NetBIOS Les adresses l origine de ces requ tes sont toutes d clar es dans un bloc appartenant fournisseur d acc s Internet On peut estimer sans grand risque d erreur que ces requ tes proviennent de syst mes Windows dont le m canisme de connexion n a pas t configur pour interdire l utilisation du protocole NetBIOS sur l interface de raccordement au point d a
24. Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Reprise de l avis Microsoft MS02 027 Le CIAC a repris sous la r f rence M 088 l avis Microsoft MS02 027 traitant des vuln rabilit s des navigateurs Internet Explorer des serveurs Microsoft Proxy Server 2 0 et Microsoft ISA lorsqu ils utilisent le protocole Gopher Un utilisateur mal intentionn peut exploiter cette faille afin d ex cuter du code arbitraire ou obtenir un acc s privil gi http www ciac org ciac bulletins m 088 shtml Reprise de l avis Microsoft 502 028 sur IIS Le CIAC a repris sous la r f rence M 089 l avis Microsoft MSO2 028 traitant d une vuln rabilit affectant les serveurs Microsoft IIS Un utilisateur distant peut exploiter cette faille afin d ex cuter du code de son choix sur le serveur ou de cr er un d ni de service distant http www ciac org ciac bulletins m 089 shtml Reprise de l avis Microsoft MS02 029 sur RAS Le CIAC a repris sous la r f rence M 090 l avis Microsoft MS02 029 traitant d une vuln rabilit affectant le service d acc s distant de Windows RAS et utilisant un r pertoire pour stocker les num ros de t l phone Il contient un d bordement de buffer pouvant tre exploit afin de provoquer un d ni de service ou d ex cuter du code sous les droits LocalSystem http www ciac org ciac bulletins m 090 shtml Reprise de l
25. DCCP draft padhye dcp ccid3 03 28 05 DCCP Congestion Control ID 3 TFRC Congestion Control DHCP draft ietf dhc dhcpv6 26 10 06 Dynamic Host Configuration Protocol for IPv6 DHCPv6 draft ietf dhc dhcpv6 loadb 01 18 06 Load Balancing for DHCPv6 draft ietf dhc packetcable 02 06 06 DHCP Option for CableLabs Client Configuration DIST draft sibley dist vect monit protocol 00 12 06 Distance Vectored Monitoring Protocol DNS draft glassey dns rzp 00 txt pdf 12 06 ROOT ZONE PROTOCOL draft hardie out rr 00 13 06 A DNS RR for Pointers to RRs outside class IN draft heinanen dns I2tp vpls 00 12 06 DNS L2TP Based VPLS draft ietf dnsext ipv6 dns tradeoffs 02 12 06 Tradeoffs in DNS support for IPv6 Veille Technologique S curit N 47 Page 25 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi draft klensin dns role 03 19 06 Role of the Domain Name System DOCSIS draft ietf ipcdn docs rfmibv2 04 18 06 RF Interface MIB for DOCSIS 2 0 compliant RF interfaces DSNP draft itsumo dsnp 01 10 06 Dynamic Service Negotiation Protocol DSNP DTPDIA draft avsolov dtpdia 00 04 06 Data Transfer Protocol for Distr
26. Idap slapd conf Donn es sensibles non chiffr es CSSA 2002 24 0 ftp ftp caldera com pub security OpenLinux CSSA 2002 024 0 txt Vuln rabilit du paquetage fetchmail Le client de messagerie fetchmail ne g re pas correctement le nombre maximal de messages disponibles Forte 18 06 Caldera OpenLinux 3 1 et 3 1 1 Server et Workstation paquetages inf rieurs fetchmail 5 8 17 3 1386 et fetchmailconf 5 8 17 3 1386 rpm Correctif existant Paquetage fetchmail Mauvaise gestion des messages recus Tuxedo http tuxedo org esr fetchmail NEWS CSSA 2002 027 0 ftp ftp caldera com pub security OpenLinux CSSA 2002 027 0 txt Vuln rabilit des serveurs web Apache Une vuln rabilit affecte les serveurs web Apache fonctionnant sous Debian Critique Debian Linux 2 2 paquetage Apache version inf rieure a 1 3 9 14 1 Correctif existant Chunked Encoding D bordement de buffer distant DSA 131 1 http www debian org security 2002 dsa 131 epe La vuln rabilit Chunked Encoding s tend aussi au paquetage apache perl Critique 20 06 Debian version 2 2 Correctif existant Paquetage apache perl D bordement de buffer distant DSA 133 1 http www debian org security 2002 dsa 133 Vuln rabilit dans uucp est vuln rable distance des attaques de d ni de service Debian Linux 2 2 Correctif existant Agent d identification in uucpd Mauvaise gestion de longues cha nes de c
27. S curit N 47 Page 2 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 LINUX CALDERA 34 LINUX DEBIAN 34 LINUX REDHAT 35 MACROMEDIA 35 MICROSOFT 35 SCO CALDERA 36 TcPDUMP 36 SENDMAIL 37 SGI 37 SUN 37 YAHOO 37 ALERTES NON CONFIRM ES 38 3COM 38 APACHE 38 CAUCHO 38 CGI 38 CISCO 38 FRAGROUTE 38 GEEKLOG 39 HORDE 39 LINKSYS 39 LINUX DEBIAN 39 MICROSOFT 39 NETGEAR 40 NETSCREEN 40 NETWORK ICE 40 NOVELL 40 NAVIGATEURS 40 OPERA 40 ORACLE 40 PGP 41 RED M 41 SCO CALDERA 41 SUN 41 TELINDUS 41 VIRUS 41 AUTRES INFORMATIONS 41 REPRISES D AVIS ET CORRECTIFS 41 CIAC 41 CISCO 42 FREEBSD 43 HP 43 LINUX CALDERA 43 LINUX DEBIAN 43 LINUX MANDRAKE 43 LINUX REDHAT 44 IMAP 44 MICROSOFT 44 OPENSSH 44 OPENBSD 44 SCO CALDERA 44 SENDMAIL 45 SGI 45 CODES D EXPLOITATION 45 APACHE 45 CISCO 45 IMAP 45 BULLETINS ET NOTES 45 CERT 45 SPIDA 46 ATTAQUES 47 TECHNIQUES 47 SONDAGE UDP HONEYNET SCAN OF THE MONTH 47 Veille Technologique S curit N 47 Page 3 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Le mot de la r daction Au d tour d une navigation sur un site dont l adresse a malencontreusement t corn e goggle en lieu et place de google l un de nos collaborateurs est to
28. avis Microsoft MS02 030 sur SQL Server Le CIAC a repris sous la r f rence M 091 l avis Microsoft MS02 030 traitant de plusieurs vuln rabilit s des serveurs Microsoft SQL 2000 utilisant le composant HTTP SQLXML Un utilisateur mal intentionn peut ex cuter du code de son choix sur les serveurs IIS De plus il est possible d ex cuter du script avec des privil ges lev s sur les machines acc dant aux serveurs SQL compromis http www ciac org ciac bulletins m 091 shtml Reprise de l avis Cisco CSCdx39290 Le CIAC a repris sous la r f rence M 092 l avis Cisco CSCdx39290 traitant de la vuln rabilit des clients VPN sous UNIX Un utilisateur local peut exploiter cette faille afin d ex cuter des commandes arbitraires sous les droits du client VPN typiquement root http www ciac org ciac bulletins m 092 shtml Reprise de l avis sur les vuln rabilit s A Le CIAC a repris sous la r f rence M 093 l avis 20020617 du groupe Apache traitant de plusieurs vuln rabilit s des serveurs web Apache Un d bordement de buffer affecte les serveurs Apache lors du transfert de donn es de type Chunked Encoding http www ciac org ciac bulletins m 093 shtml Le CIAC a repris sous la r f rence M 094 l avis NGSSoftware NISR19062002 traitant d un d bordement de buffer exploitable distance dans les serveurs Microsoft SQL Server 2000 et pouvant mener l ex cution de code arbitraire sous les droits SYSTEM
29. caract res http online securityfocus com bid 1764 44646 http sunsolve sun com pub cgi retrieve pl doc fsalert 44646 Yahoo Messenger version 5 0 0 1061 Correctif existant Yahoo Instant Messenger YIM Mauvaise gestion des URLs sp cifiques YIM BID 4837 http online securityfocus com bid 4837 CA 2002 16 http www cert org advisories CA 2002 16 html Veille Technologique S curit N 47 Page 37 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 age Les alertes pr sent es dans les tables de synth se suivantes ont t publi es dans diverses listes d information mais n ont pas encore fait l objet d une annonce ou d un correctif de la part de l diteur Ces alertes n cessitent la mise en place d un processus de suivi et d observation A ALERTES NON CONFIRMEES Acc s illicite aux ports via le routeurs 3Com OCR 812 Une vuln rabilit des routeurs 3Com OCR 812 permet d acc der tous les ports de la machine situ e derri re le routeur 3Com Office Connect Remote 812 ADSL Router firmwareversions 1 1 9 et 1 1 7 PAT Port Address Translation Mauvaise gestion de la redirection de ports http archives neohapsis com archives bugtraq 2002 05 0230 html Aucun correctif les vuln rabilit s des serveurs java Tomcat Plusieurs vuln rabilit s affectent les
30. d finir un algorithme cryptographique s appuyant sur AES et permettant la protection d l ments dont la taille d passe celle d un bloc AES l mentaire 128 bits Nous recommandons fortement la lecture de la premi re section du Key Management Guidelines qui souhaiterait disposer d une pr sentation tr s compl te mais concise des diff rents domaines li s la gestion de clefs dont notamment la cryptographie clefs publiques Le lecteur y trouvera en particulier un excellent glossaire des termes techniques 109 et acronymes 30 usit s Le sommaire de ce document est reproduit ci dessous pour information GENERAL GUIDANCE 1 I8 Goal Purpos Audie E Scope Relationship To Fips Content And Organization Glossary Of Terms And Acronyms KEY MANAGEMENT OVERVIEW Security Services Confidentiality Data Integrity Authentication Authorization Non Repudiation Support Services Combining Services Cryptographic Algorithms Keys And Other Cryptographic Information Classes Of Cryptographic Algorithms Cryptographic Algorithm Functionality Hash Function Symmetric Key Algorithms Used For Encryption And Decryption Advanced Encryption Standard Aes Triple Des Tdes Modes Of Operation Message Authentication Codes Macs Macs Using Block Cipher Algorithms Macs Using Hash Functions Digital Signature Algorithms Dsa Rsa Ecdsa Key Establishment Algorithms Discrete Log Key Agreement Schemes Finite Field Arithme
31. d un grand nombre de vuln rabilit s pour ne pas dire de la majorit des failles d tect es sous Internet Explorer BER Listes Informations https veille apogee com Si Ge geak 2 APOGEE Communications Attention l acc s ce serveur E D E reserve aux clients ayant soL Serveur de Veille Technologique S curit ote de service VTS Entreprise Ka ER Bienvenue sur le Serveur de Veille Technologique S curit g r par la soci t APOGEE Communications pour les clients du Service de Veille et d Alerte Compl ment indispensable des bulletins quotidien d alerte et des synth ses mensuelles ce serveur a t con u pour vous permettre d acc der simplement et rapidement en toute s curit aux informations et documents de r f rences de base dans le domaine de la s curit des syst mes d information Afin de faciliter votre navigation les services propos s sont regroup s par th mes et sont accessibles par le biais du menu situ gauche de la page Il est noter que pour des raisons de performance et de s curit mais au d triment de la pr sentation nos pages ne contiennent aucun code ex cutable Les services propos s Acc s aux listes de diffusion EST Properties 38 Toolbox d Plunins Favorites header https veille apogee menu https veille apogee c page https veille apogee cc BruteForce Basic Auth Filter Like
32. durant la p riode de veille en classant ceux ci en fonction de l origine de l avis Publier une synth se des avis transmis en classant ceux ci en fonction des cibles La seconde alternative pour s duisante quelle soit ne peut tre raisonnablement mise en uvre tant donn l actuelle diversit des syst mes impact s En cons quence nous nous proposons de maintenir une synth se des avis class e par organisme metteur de l avis Afin de faciliter la lecture de ceux ci nous proposons un guide de lecture sous la forme d un synoptique r sumant les caract ristiques de chacune des sources d information ainsi que les relations existant entre ces sources Seules les organismes constructeurs ou diteurs disposant d un service de notification officiel et publiquement accessible sont repr sent s Avis Sp cifiques Avis G n raux Constructeurs R seaux Editeurs FreeBSD NetBSD Typologies des informations publi es Publication de techniques et de programmes d attaques OpenBSD LL D tails des alertes techniques et programmes Synth ses g n rales pointeurs sur les sites sp cifiques TT Notifications d taill es et correctifs techniques L analyse des avis peut tre ainsi men e selon les trois strat gies suivantes Recherche d informations g n rales et de tendances Lecture des avis du CERT et du CIAC Maintenance des syst mes Lecture des avis constructeu
33. et de l utilisation des adresses IP dans le cadre des r seaux priv s Rapport N 38 Septembre 2001 ftp ftp nordu net internet drafts draft manning dsua 08 txt ftp ftp nordu net internet drafts draft ietf dnsop dontpublish unreachable 03 txt ftp ftp nordu net internet drafts draft iana special ipv4 03 txt DRAFT IETF PKIX CVP 00 Edit par Denis Pinkas expert bien connu dans le monde de la s curit ce document de travail intitul Certicate Validation Protocol ou CVP sp cifie un protocole permettant de d l guer le contr le d un certificat X509 une entit tierce appel e serveur CVP et ce conform ment l une des politiques de contr le support es par celui ci Une requ te CVP transmise en clair et ventuellement sign e contiendra les l ments suivants M Num ro de version du protocole Certificat ou identification du certificat valider R f rence de la politique de contr le employer Indique si la r f rence du chemin de certification doit tre transmis en retour Indique si la r f rence du certification de validation doit tre transmis en retour Indique si le chemin de certification doit tre transmis en retour Indications pertinentes concernant la r vocation du certificat R f rences ventuellement d j retourn es dans le cas d une re validation Valeurs ventuellement d j retourn es dans le cas d une re validation Al a permettant d viter de rejouer de la re
34. exhaustive des produits et logiciels de s curit du domaine public est propos e dans les tableaux suivants LANGAGES SPLINT Analyse de code 3 0 1 6 18 02 02 http Iclint cs virginia edu Perl Scripting 5 6 1 23 04 00 http www cpan org src index html PHP WEB Dynamique 4 2 1 13 05 02 http www php net downloads php ANALYSE RESEAU Big Brother Visualisateur snmp 1 9c 15 05 02 http bb4 com Dsniff Boite outils 2 3 17 12 00 http www monkey org dugsong dsniff 7 EtterCap Analyse amp Modification 0 6 6 6 02 06 02 http ettercap sourceforge net index php s history Ethereal Analyse multiprotocole 0 9 4 19 05 02 http www ethereal com IP Traf Statistiques IP 2 7 0 19 05 02 http cebu mozcom com riker iptraf Nstreams G n rateur de r gles 1 0 0 11 11 00 http www hsc fr ressources outils nstreams download SamSpade Boite outils 1 14 10 12 99 http www samspade org ssw TcpDump Analyse multiprotocole 3 7 1 21 01 02 http www tcpdump org Libpcap Acquisition Trame 0 7 1 21 01 02 http www tcpdump org TcpFlow Collecte donn es 0 20 26 02 01 http www circlemud org jelson software tcpflow TcpShow Collecte donn es 1 81 21 03 00 http ftp7 usa openbsd org pub tools unix sysutils tcpshow WinPCap Acquisition Trame 2 2 30 07 01 http netgroup mirror ethereal com winpcap install default htm Veille Technologique S curit N 47 Page
35. identifi s Novell ou Netware general test Ce module contient 229 tests effectu s pour la majorit ind pendamment du type de serveur dirs test Actuellement 108 noms de r pertoires sont d finis dans ce module et recherch s La table suivante pr sente cette liste dans l ordre exact de la d claration au sein du fichier Main test apps site temp search sales prv WebShop login guests beta ccard web file retail root buynow htdocs software account registered sql source setup website Veille Technologique S curit N 47 Page 8 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi perl guestbook updates backup config install shop import private manual fpadmin test cgi administrator www sql PDG Cart intranet db webadmin empoyees docs cart ftp accounting downloads info purchases bak tree pages users access StoreDB wwwjoin usage library database html lib doc html down download bin dat data Admin files credit reseller public dbase test shopper priv archive java mail asp customers zipfiles ideas jave pw pub admin forum new Web store outgoing orders buy tmp adm incoming oracle odbc atc mall log files purchase WebTrend order support msql user old L utilisateur averti pourra bien entendu tendre cette liste en notant toutefois qu il lui est fortement conseill d attendre la disponibilit de la version 2 1 Enti rement
36. rfc2831bis 01 18 06 Using Digest Authentication as a SASL Mechanism SACRED draft ietf sacred framework 04 13 06 Securely Available Credentials Credential Server Framework SASL draft nerenberg sasl crammd5 02 17 06 The CRAM MD5 SASL Mechanism SIP draft ietf sip privacy general 01 07 06 JA Privacy Mechanism for the Session Initiation Protocol SIP draft ietf sip sec agree 03 12 06 Security Mechanism Agreement for SIP Sessions draft undery sip auth 01 14 06 Enhanced Usage of HTTP Digest Authentication for SIP STEALTH draft helbig stealthkey 01 28 05 Zyfer s StealthKey Management for frequent rekeying VPN draft bonica I3vpn auth 03 03 06 CE to CE Authentication for Layer 3 VPNs DRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITE AAA draft ietf aaa diameter 11 06 06 Diameter Base Protocol BMWG draft ietf bmwg dsmterm 03 13 06 Term for Benchmarking Network layer Traffic Control Mechanisms DIAMETER draft hakala diameter credit control 03 10 06 Diameter Credit Control Application DIFFSER Jjdraft ietf diffserv pib 09 17 06 Differentiated Services Quality of Service Policy Information Base IP draft jacquenet ip te pib 02 17 06 An IP Traffic Engineering Policy Information Base IPV6 draft tsenevir ipv6 bgp tun 00 11 06 Identification of IPv6 Routes that need Tunneling LDAP draft ietf Idapbis models 01 29 05 LDAP Directory Informatio
37. serveurs java Tomcat permettant un utilisateur distant d acc der des donn es sensibles Forte 30 05 Aucun correctif PRO2 06 PRO2 07 PRO2 05 Divulgation d informations des serveurs Tomcat Une vuln rabilit affecte les serveurs web Apache Tomcat Moyenne 19 06 Apache Tomcat 4 0 3 et 4 0 4 pour Windows Aucun correctif Serveur web Apache Tomcat Mauvaise gestion des requ tes KPMG 2002024 http online securityfocus com archive 1 277674 Apache Tomcat java server versions 3 23 et 3 24 Scripts jsp Mauvaise gestion des requ tes HTTP http www procheckup com security_info vuln_pr0206 html http www procheckup com security_info vuln_pr0207 html http www procheckup com security_info vuln_pr0205 html D ni de service du serveur Resin Une vuln rabilit affecte le serveur web Resin Forte 17 06 Caucho Resin 2 1 1 standalone sur Windows 2000 Server Correctif existant Serveur web resin Requ te malform e Bugtraq http online securityfocus com archive 1 277232 Divulgation d informations des serveurs web Resin Une vuln rabilit affecte les serveurs web Resin version 2 1 2 Forte Resin version 2 1 2 standalone sur Windows 2000 Server Palliatif KPMG 2002020 Script JSP view source jsp Installation par d faut du serveur http online securityfocus com archive 1 277225 Aucun correctif Lacunes de programmation Non v rification des argumen
38. stage caldera com pub security openserver CSSA 2002 SCO 21 CSSA 2002 SCO 21 txt Cr ation non s curis e de fichiers par scoadmin La commande scoadmin cr e des fichiers temporaires de mani re ins curis e conduisant une vuln rabilit de type lien symbolique SCO OpenServer 5 0 5 et 5 0 6 etc sysadm d lib sysadm tlib etc sysadm d lib sysadm tndx 2002 SCO 22 ftp stage caldera com pub security openserver CSSA 2002 SCO 22 CSSA 2002 SCO 22 txt D tournement de connexion FTP PASV Une vuln rabilit des serveurs FTP autorise un utilisateur malicieux d tourner une connexion FTP Moyenne 28 05 Correctif existant Cr ation non s curis e de fichiers temporaires Moyenne 30 05 SCO Open UNIX 8 0 0 SCO UnixWare 7 1 1 Correctif existant 2002 SCO 23 Binaire usr sbin in ftpd Conflit d acc s en mode FTP passif ftp stage caldera com pub security openunix CSSA 2002 SCO 23 CSSA 2002 SCO 23 txt CERT VU 2558 http www kb cert org vuls id 2558 D bordement de buffer dans tcpdump Critique Tout syst me poss dant une version de tcpdump vuln rable Correctif existant Paquetage tcpdump libpcap D bordement de buffer SuSE SA 2002 http archives neohapsis com archives bugtraq 2002 05 0248 html Tcpdump http www tcpdump org Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 36 51 Diffusion restreinte aux cli
39. t autrichienne et non fran aise Cette soci t annonce ainsi sur son site WEB R servez d s maintenant votre nom de domaine en EU pour seulement 39 eu domain vous propose d effectuer de mani re rapide et efficace un pr enregistrement r servation pour des noms de domaines du Top Level Domain eu Il est alors int ressant de se livrer une rapide enqu te et d analyser les conditions g n rales disponibles sur https www eu domain biz french agb asp et de les comparer avec les versions anglaise https www eu domain biz english agb asp allemande https www eu domain biz agb asp et espagnole https www eu domain biz spain agb asp On remarquera alors que la soci t change de nom Internet EDV GmbH La prestation de service reste d un niveau relativement limit m me si le pr enregistrement ne co te que 39 Euros d s la disponibilit des noms de domaine en eu eu domain communiquera au distributeur registrar concern les donn es du pr enregistrement r servation par le biais de sa connexion Internet ainsi l entreprise procurera ses clients les noms de domaines souhait s Puis Dans le cas o l enregistrement d un nom de domaine demand n aurait pas lieu le client pourra faire gratuitement une nouvelle demande d enregistrement d un autre nom de domaine Le client paiera donc 39 Euros pour tre dans les bases de donn es de cette soci t la prestation ne consistant aucunement
40. tection des vuln rabilit s de type Injection de code SQL dans les formulaires d un serveur accessible par l auditeur En effet le contr le de la vuln rabilit du serveur est effectu par la recherche de la cha ne Injected text dans le fichier de trace La fonction de trace sera automatiquement activ e lors du lancement du test le mot de passe du compte sa devant pour cela tre connu du module Manipulant une donn e sensible l utilisation de ce module sera r serv e aux audits effectu s partir d une zone contr l e telle une zone tampon ou l un des r seaux de services Crawler plugin v 3 ce module permet d inventorier une structure WEB jusqu un niveau de profondeur param trable en sauvegardant les pages les formulaires les liens rencontr s et les cookies transmis Disposant d une interface graphique permettant de l utiliser ind pendamment de WebSleuth ce module est h las encore sujet quelques dysfonctionnements le rendant ainsi difficilement utilisable en l tat httpbrute plugin ce module offre une fonction d attaque en force exploitable sur les formulaires d authentification Les fichiers de configuration adapt s aux sites AntiOnline SlashDot Lycos Eudoramail sont livr s titre d exemple Si l utilisation d un langage simple d approche rend cet outil attractif les nombreux dysfonctionnements constat s conduisent restreindre son emploi aux utilisateurs ayant les moyens et le temps requ
41. 05 R Microsoft NetMeeting 3 0 Security Assessment and Configuration Guide V1 14 05 10 2001 sd06 Y R The 60 Minute Network Security Guide V1 1 18 02 2002 sd06 Cette impressionnante liste de documents de s curit mis la disposition de tous par la NSA constitue un inestimable fond documentaire exploitable sans grand travail d adaptation par les personnels ayant en charge la mise en place et la s curisation d architectures construites autour de produits CISCO et Microsoft Compl ment d information http nsa1 www conxion com LA LEGISLATION SANS FILS ART EXPERIMENTATION WIFI Description Regroup es sous l appellation Wi Fi les technologies des r seaux sans fil font l objet d une r glementation trop souvent m connue ou volontairement oubli e Ces technologies IEEE 802 11 en t te utilisent en effet diverses bandes de fr quences principalement les bandes des 2 4Ghz et 5Ghz Ces bandes sont d finies au niveau international puis affect es par les autorit s nationales l ART Autorit de R gulation des T l communications pour la France On rappellera que la l gislation actuelle autorise l utilisation des syst mes WiFi sous r serve de respecter les principes suivants Bande des 2 4Ghz En int rieur Pour les d partements 01 02 03 05 08 09 11 12 16 24 25 26 32 36 37 41 42 45 50 55 58 59 60 61 63 64 66 67 68 70 71 75 82 84 88 89 90 et 94 100mW de pui
42. 1 iss net issEn delivery xforce alertdetail jsp oid 220502 CA 2002 17 http www cert org advisories CA 2002 17 html Apache Group http httpd apache org info security bulletin 20020617 txt Vuln rabilit de certains routeurs Cisco AU Deux nouvelles vuln rabilit s affectent les produits Cisco Modems c ble non fabriqu s par Cisco et Routeurs Cisco s ries uBR7200 et uBR7100 Correctif existant IOS uBR7200 et uBR7100 Modification illicite des fichiers de configuration Cisco http www cisco com warp public 707 cmts MD5 bypass pub shtml D bordement de buffer dans le client VPN SERIA 8 Une vuln rabilit affecte le client VPN pour les syst mes Linux Solaris et Mac OS X Forte Cisco VPN Clients versions 3 5 1 et inf rieures pour Linux Solaris et Mac OS X Palliatif Binaire vpnclient D bordement de buffer CSCdx39290 http www cisco com warp public 707 cisco unix vpnclient buffer overflow pub shtml Vuln rabilit de la plate forme Cisco ONS15454 L quipement optique ONS15454 permettant le transport de paquets IP est vuln rable Cisco ONS15454 Optical Transport avec ONS 3 1 0 3 2 0 Correctif existant Cisco ONS Mauvais traitement de certains paquets IP CSCdx48853 http www cisco com warp public 707 ons tos vuln pub shtml Vuln rabilit de plusieurs modules d analyse Les modules d analyse SMB X11 DNS et GIOP de Ethereal sont vuln rables Ethereal version 0 9 3 et inf r
43. 6 Proposed MPLS DiffServ TE Class Types draft boudani mpls multicast tree 01 03 06 Effective Solution for Multicast Scalability MPLS Multicast Tree draft hummel mpls n square investigations 0 119 06 O n 2 Investigations draft ietf ccamp gmpls g709 01 11 06 GMPLS Signalling Extensions for G 709 Optical Transport Net Con draft ietf ccamp gmpls signaling survey 01 31 05 GMPLS Signaling Implementation Survey draft ietf ccamp gmpls sonet sdh 05 31 05 GMPLS Extensions for SONET and SDH Control draft ietf ccamp gmpls sonet sdh ext 03 31 05 GMPLS Extensions to Control Non Standard SONET amp SDH Feat draft ietf mpls Idp restart 02 13 06 Graceful Restart Mechanism for LDP draft ietf mpls Isp hierarchy 06 28 05 LSP Hierarchy with Generalized MPLS TE draft ietf mpls mgmt overview 02 11 06 Multiprotocol Label Switching MPLS Management Overview draft ietf mpls te feed 04 04 06 Improving Topology DBase Accuracy with LSP Feedback in CR LDP draft ietf mpls ttl 02 29 05 Time to Live TTL Processing in MPLS Networks draft iwata mpls crankback 03 13 06 Crankback Routing Extensions for MPLS Signaling draft lin ccamp gmpls ason rsvpte 00 17 06 GMPLS RSVP TE Usage and Extensions For ASON draft malis diff te serviceclass 01 18 06 Protocol Exdt for Support of ATM Service Class aware MPLS TE draft mantha resource class crldp 00 28 05 Resource Class considerations for CRLDP draft yagyu gmpls shared rest routing 00 03 06 Extensions to OSPF TE for supporting shar
44. 6266 Ack 0 Win 32120 Len 0 3021 22 59 12 2382 61 142 80 110 172 16 11 103 1165 gt 111 SYN Seq 264626416 Ack 0 Win 32120 Len 0 3022 2225921408165 172 16 1 108 61 142 80 110 TCP 70 SYN Seq 1265116152 Ack 259321609 24616 Len 0 3023 22 59 217 563 1725162108 61 142 80 110 TCP ETO SYN ACK Seq 1265116152 Ack 259321609 Win 24616 Len 0 3027 22 59 35 0564 172 16 1 108 61 142 80 110 TCE IIF gt LLTO SYN ACK Seq 1265116152 Ack 259321609 Win 24616 Len 0 3028 23 00 02 1147 172 16 11 108 61 142 80 110 TCP I LLTO SYN ACK Seq 1265116152 Ack 259321609 Win 24616 Len 0 3029 23 00 56 1261 172 16 1 108 61 142 80 110 TCP SYN Seq 1265116152 Ack 259321609 Win 24616 Len 0 3033 23 01 56 0958 172 16 1 108 61 142 80 110 TCP A e 170 SYN ACK Seq 1265116152 Ack 259321609 Win 24616 Len 0 3039 123 02 56 20655 072 01620808 61 142 80 110 TCP AS s E LAN RST ACK Seq 1265116153 Ack 259321609 Win 24616 Len 0 Sondage N 5 Conclusion Trames 3165 3222 Les adresses cibles 172 16 1 101 172 16 1 109 sont sond es par ouverture fermeture d une connexion depuis un syst me dont l adresse est inscrite ici encore dans un bloc CIDR g r par l APNIC Source 202 98 223 74 Ce compl ment d analyse n apporte aucune information suppl mentaire vis vis du d fi mais permet de rendre compte de l activit de sondage tournant autour des services RPC services pourtant normalement non accessibles depuis l Internet ca
45. APOGEE Communications Rapport de Juin 2002 Les informations fournies dans ce document ont t collect es et compil es partir de sources d origines diverses et publiquement accessibles mailing lists newsgroups sites Web Ces informations sont fournies pour ce qu elles valent sans garantie d aucune sorte vis vis de l exactitude de la pr cision ou de la qualit de l information Les URL associ es certains th mes sont valid es la date de la r daction du document Les symboles d avertissement suivants seront ventuellement utilis s e Site dont la consultation est susceptible de g n rer directement ou indirectement une attaque sur l quipement de consultation voire de faire encourir un risque sur le syst me d information associ Site susceptible d h berger des informations ou des programmes dont l utilisation est r pr hensible au titre de la Loi Fran aise Aucune garantie ne peut tre apport e sur l innocuit de ces sites et en particulier sur la qualit des applets et autres ressources pr sent es au navigateur WEB La diffusion de ce document est restreinte aux clients des services VTS RAPPORT et VTS ENTREPRISE Les marques et les produits cit s dans ce rapport sont la propri t des d positaires respectifs APOGEE Communications Pour tous renseignements 1 Rue Jean Rostand Offre de veille http www apogee com fr veille 91893 ORSAY CEDEX Informations vts info apo
46. C O RFC TRAITANT DE LA SECURITE Titre CMS 3274 06 02 Pst__ Compressed Data Content Type for Cryptographic Message Syntax CMS RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITE Th me L2TP 3301 AUTRES RF 3282 05 02 Dft Content Language Headers IETF 3285 05 02 Inf Using Microsoft Word to create Internet Drafts and RFCs MIB 3289 05 02 Pet Management Information Base for the Differentiated Services Architecture DIFFSERV 3290 05 02 Inf An Informal Management Model for Diffserv Routers IP 3291 05 02 Pet Textual Conventions for Internet Network Addresses GSMP 3292 06 02 PPst General Switch Management Protocol V3 3293 06 02 Pet GSMP Packet Encapsulations for ATM Ethernet and Transmission Control Protocol TCP 3294 06 02 Inf General Switch Management Protocol GSMP Applicability 3295 06 02 Pet Definitions of Managed Objects for the General Switch Management Protocol GSMP LES DRAFTS NOUVEAUX DRAFTS TRAITANT DE LA SECURITE Th me Na Ge Et Nom du Draft GEOPRIV jdraft gogic geopriv concepts 00 03 06 Location Information and Privacy Concepts KERB draft skibbie krb kdckeys Idap schema 00 31 05 Keys Extension for the Kerberos KDC LDAP Schema PKIX draft ietf pkix acpolicies extn 00 12 06 Attribute Certificate Policies Exte
47. Key Pairs Secret Authorization Key Authorization Key Pair Other Keying Material Other Cryptographic Information Key Recovery Systems Key Recovery Policy Other Questions Issues Cryptoperiods For Signing Key Pairs References Compl ment d information http csrc nist gov encryption kms guideline 1 pdf http csrc nist gov encryption kms key wrap pdf http csrc nist gov encryption kms schemes workshop doc pdf Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 15 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi SECURISATION IEEES02 11B UN SURVOL DE LA SITUATION SUR 10 VILLES EUROPEENNES Description Le CERT IST a mis en ligne le rapport d une tude confidentielle men e par la soci t Anglaise Orthus Ltd concernant l accessibilit publique des r seaux IEEE802 11b dits WiFi d ploy s dans 10 grandes villes Europ ennes De plus en plus utilis s professionnellement mais aussi individuellement dans les grandes m tropoles les r seaux sans fils sont potentiellement vuln rables aux atteintes la confidentialit des donn es voire m me l utilisation abusive des points d acc s AP ou Access Point Diff rents m canismes de protection peuvent tre activ s visant restreindre l utilisation du point d acc s aux seuls utilisateurs habilit s mais aussi viter l co
48. Name System DNS and the DNS Reg IPV6 draft ietf ipngwg scoping arch 04 10 06 IPV6 Scoped Address Architecture draft ietf ipv6 cellular host 03 07 06 IPV6 for Some Second and Third Generation Cellular Hosts draft ietf ipv6 default addr select 08 19 06 Default Address Selection for IPv6 draft ietf ipv6 dns discovery 05 14 06 Well known site local unicast addresses for DNS resolver draft ietf ipv6 node requirements 00 19 06 IPv6 Node Requirements draft ietf ipv6 router selection 02 10 06 Default Router Preferences More Specific Routes amp Load Sharing draft ietf multi6 multihoming requirem 03 11 06 Requirements for IPv6 Site Multihoming Architectures draft kempf ipng netaccess threats 01 13 06 Threat Analysis for IPv6 Public Multi Access Links draft mkhalil ipv6 fastra 01 29 05 IPv6 Fast Router Advertisement draft thubert nemo reverse routing header 0 19 06 IPv6 Reverse Routing Header 8 its application to Mobile Networks iSCSI draft ietf ips iscsi 13 txt pdf 17 06 iSCSI L2TRIGG draft jinchoi I2trigger fastrd 01 19 06 Fast Router Discovery with AP Notification LANMAR draft ietf manet lanmar 04 17 06 Landmark Routing Protocol for Large Scale Ad Hoc Networks LMP draft ietf Ccamp Imp mib 02 30 05 Link Management Protocol Management Information Base draft lang ccamp Imp bootstrap 00 10 06 Control Channel Bootstrap for LMP draft papadimitriou ccamp Imp ls appli 00 17 06 Applicability of LMP and LMP WDM to Link Segments LMTP draft mur
49. O 66 I A ER 0410 cd 80 05 30 88 41 04 66 cd 80 89 ce 88 0 A f 0420 31 c9 b0 3f cd 80 fe cl b0 3f cd 80 fe cl bO 1 DIE 0430 3f cd 80 c7 06 2f 62 69 c7 46 04 2f 73 68 41 bin F shA R f rence l interpr teur 0440 30 cO 88 46 07 89 76 8d 56 10 8d 4e Oc 89 f3 oP eu NH de commande 6450 bOMOb cd 80 cd TE FE FE EE Le code Intel 32 bits pr sent dans la zone de donn e du paquet d appel contient le shellcode du c l bre outil d exploitation statdx initialement publi le 5 Ao t 2000 puis mis jour sous le nom statdx2 par le d nomm ronin lire ronin dans la liste d information Bugtraq Les trois s quences ainsi mises en vidence correspondent donc bien une tentative d exploitation d une vuln rabilit d couverte il y a maintenant presque deux ans dans un service h las trop souvent actif sur les syst mes Linux raccord l Internet g n ralement via le c ble service n ayant pas toujours fait l objet d une mise jour L absence d activit TCP depuis le syst me attaquant 208 187 189 25 destination des trois syst mes attaqu s laisse entendre que la vuln rabilit n a pu tre exploit e On notera que l adresse IP associ e aux paquets UDP de r ponse STAT trames 2126 2130 ne correspond pas l adresse cible initiale L hypoth se la plus probable est que cela r sulte simplement d une erreur lors de la r
50. Options Dataset Class ADMCTL draft rawlins admctl ds mgt 03 14 06 Edge Based Admission Control with Class Based Resource Mgmt ADSL draft ietf adslmib hc tc 01 14 06 High Capacity Textual Conventions for MIB Modules Using Perf draft ietf adslmib vdsl 03 14 06 Definitions of Managed Objects for VDSL ATM draft martini atm encap mpls 01 19 06 Encep Meth for Transport of ATM Cells Frame Over IP amp MPLS ATOM draft ietf atommib opticalmib 05 13 06 Definitions of Managed Objects for the Optical Interface Type BGP draft chen confed oscillation reduce 01 13 06 BGP Route Oscillation Reduction with Confederation draft chen route oscillation avoid 00 18 06 BGP Route Oscillation Avoidance for Route Reflection amp Confed draft chen rr oscillation reduce 01 12 06 BGP Route Oscillation Reduction with Route Reflection draft ietf idr restart 05 29 05 Graceful Restart Mechanism for BGP draft xu bgp gmpls 02 18 06 A BGP GMPLS Solution for Inter Domain Optical Networking BRIDGE draft ietf bridge 8021x 00 30 05 Definitions for Port Access Control IEEE 802 1X MIB draft ietf bridge rstpmib 03 18 06 Managed Objects for Bridges with Rapid Spanning Tree Protocol CAGE draft bogdanov cage 00 14 06 CAGE CRANE draft kzhang crane protocol 04 12 06 XACCT s CRANE Protocol Specification Version 1 0 DCCP draft floyd dcp ccid2 03 28 05 DCCP Congestion Control ID 2 T CP like Congestion Control draft kohler dcp 03 28 05 Datagram Congestion Control Protocol
51. TP proftpd wu ftpd Serveurs HTTP apache boa publicfile tomcat tux Serveurs Messagerie courrier mail serveur exim postfix qmail sendmail wu imap Serveurs POP3 qpopper On notera l utilisation d une taxonomie des vuln rabilit s fort int ressante bien que fondamentalement orient e sur les vuln rabilit s programmatiques l utilisation du langage C tant sous entendue Buffer overflow Terme consacr d signant l ensemble des probl mes g n r s par la corruption volontaire d une zone m moire g n ralement la suite d une erreur de programmation La terminologie peut tre affin e en d clinant les quatre sous classes suivantes Stack smash corruption de la zone de la pile contenant le contexte de retour de la fonction courante Stack overflow corruption de la pile contenant les variables pass es la fonction courante Heap overflow corruption d une zone de m moire dite Heap memory allou e par une fonction telle que malloc Static overflow corruption de la zone de donn e statique allou e lors de l initialisation du programme Print format bug terme d signant l ensemble des probl mes provoqu s par une mauvaise utilisation du m canisme permettant de d finir le format de pr sentation d une cha ne de caract res Deux classes de fonctions sont vis es en langage C real printf les fonctions basiques de pr sentation situ es dans la librairie l mentaire libc vsprintf les
52. Unknown TCP 32780 UDP 32784 V1 805306368 Unknown TCP 32780 UDP 32784 V1 Sondage N 3 Trames 2821 2850 Source 61 129 106 171 Les adresses cibles 172 16 1 101 172 16 1 109 sont sond es par ouverture fermeture d une connexion depuis un syst me dont l adresse est inscrite dans un bloc g r par l APNIC et probablement localis en Chine Veille Technologique S curit N 47 Page 50 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Sondage N 4 non attribu Trames 3016 3039 Les adresses cibles 172 16 1 101 172 16 1 103 172 16 1 107 172 16 1 108 et 172 16 1 109 sont sond es par l ouverture non compl t e d une connexion depuis un syst me dont l adresse est inscrite dans un bloc g r par l APNIC mais Apogee E Source 61 142 80 110 No Time Source Destination Prot Ports Etat Info 3016 22 b59 11 74334 61 142 80 110 172 16 1101 ASS EMEA SYN Seq 268510576 Ack 0 Win 32120 Len 0 3017 22 59 11 4462 61 142 80 110 172 16 1 108 uncis by s Al SYN Seq 259321608 Ack 0 Win 32120 Len 0 3018 722 59 11 4470 61 142 80 110 172 16 1 109 zs abb SYN Seq 264230299 Ack 0 Win 32120 Len 0 3019 22 59 1L1 4532 7256 8 108 61 142 80 110 TCP alalal gt 1170 SYN Seq 1265116152 Ack 259321609 Win 24616 Len 0 3020 22 5911 7677 61 142 80 110 1 72 06 1 107 T169 gt TIT SYN Seq 26831
53. affecte l agent de BlackICE et autorise un utilisateur malicieux contourner compl tement les fonctionnalit s du pare feu Critique 08 06 BlackICE Agent 3 1 eal sur Windows 2000 laptop Correctif existant restart whenSuspend Fonctionnalit s du pare feu d sactiv es apr s un standby http www securiteam com windowsntfocus 5DP022A7FC html http www securiteam com securitynews 5WP030U7FY html Vuln rabilit PNG des navigateurs Opera et Konqueror Il est possible de provoquer distance l arr t en erreur des navigateurs Opera et Konqueror Moyenne 19 06 Konqueror version 2 2 20pera version 6 0 1 Aucun correctif Navigateurs Opera et Konqueror Mauvaise gestion des images malform es de type PNG Opera 6 01 et 6 02 versions Windows Balise lt input type file gt Contournement de la confirmation d un envoi de fichier http sec greymagic com adv gm001 op http www opera com windows changelog log603 html GM 001 OP Opera D bordement de buffer dans Oracle9i Database Server produits Oracle9i Database et peut conduire Oracle Net Listener un d ni de service Forte 05 06 Oracle Oracle9i Database Server versions 9 0 x pour Microsoft Windows et VM Correctif existant Oracle Net Listener D bordement de buffer Alert 34 http otn oracle com deploy security pdf net9_dos_alert pdf Une vuln rabilit affecte les Veille Technologique S curit N 47 APOGEE Co
54. ages Portmap Plusieurs sondages du service Portmap peuvent tre observ s Sondage N 1 Trames 2096 2134 Source 208 187 189 25 Les adresses cibles 172 16 1 101 172 16 1 109 sont sond es par ouverture fermeture d une connexion depuis un syst me d j identifi utilisant une adresse dans un bloc de la soci t Psionyx Il s agit ici de la phase de sondage pr c dent les trois tentatives d exploitation du d bordement de buffer potentiellement pr sent dans le service statd s quences et Sondage N 2 Trames 2523 2590 Source 211 251 211 65 Les adresses cibles 172 16 1 101 172 16 1 109 sont ici encore sond es depuis un syst me d clar dans un bloc g r par le KRNIC responsable de l allocation IP en Cor e Aucune information n est disponible en ce qui concerne l allocation du bloc contenant cette adresse Le programme rpcdump ou un programme similaire est utilis la liste des programmes enregistr s sur le service portmap des trois syst mes actifs est transmise en retour trames 2553 2554 et 2555 permettant de construire la cartographie des services suivante Syst me Programme Nom Acc s TCP Acc s UDP Version 172 16 1 102 100000 Portmap TCP 111 UDP 111 V2 V3 V4 172 16 1 105 100024 Stat TCP 32772 Vi 172 16 1 108 100021 NLM TCP 4045 UDP 4045 V1i V2 V3 V4 100133 Unknown TCP 32772 UDP 32775 V1 100249 Unknown TCP 32781 UDP 32785 V1 300598
55. aract res DSA 129 1 http www debian org security 2002 dsa 129 Veille Technologique S curit N 47 Page 34 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Vuln rabilit du client IRC XChat Une vuln rabilit affecte le client IRC XChat qui autorise un serveur malicieux ex cuter des commandes arbitraires XChat versions inf rieures 1 8 9 Correctif existant Serveur IRC Mauvais traitement des r ponses du serveur RHSA 2002 097 http rhn redhat com errata RHSA 2002 097 html Vuln rabilit du gestionnaire d impression LPRng Moyenne 09 06 Correctif existant Une vuln rabilit affecte le programme Ghostscript et permet d ex cuter des commandes arbitraires Moyenne 04 06 Red Hat Linux 7 3 7 2 7 1 7 0 et 6 2 Correctif existant Gestionnaire PostScript Mauvaise interpr tation du format Postscript RHSA 2002 083 http rhn redhat com errata RHSA 2002 083 html D bordement de buffer dans JRun Une vuln rabilit de type d bordement de buffer affecte les serveurs JRun 3 0 et 3 1 Critique Macromedia JRun 3 0 ou 3 1 sur serveurs Microsoft IIS V4 ou V 5 Correctif existant Filtre ISAPI D bordement de buffer CA 2002 14 http www cert org advisories CA 2002 14 html NISR29052002 http www nextgenss com advisories jrun txt 703835 http www k
56. b cert org vuls id 703835 Macromedia http www macromedia com vi handlers index cfm ID 22994 amp Method Full Une faille dans ColdFusion MX peut tre exploit e par un utilisateur pour ex cuter du code JavaScript Forte 14 06 ColdFusion MX version anglaise Correctif existant Gestionnaire de mod le Non filtrage des caract res invalides MPSBO02 03 http www macromedia com vi Handlers index cfm ID 23047 ues li s la technologie JSP sous ColdFusion MX Sous ColdFusion MX les codes JSP ne b n ficient pas des m canismes de protection offerts chaque client Forte 13 06 ColdFusion MX Enterprise Edition Aucun correctif Technologie JSP Court circuit des m canismes de protection MPSBO2 04 http www macromedia com vi Handlers index cfm ID 23046 Critique Microsoft IIS 4 0 et 5 0 Correctif existant Fonctionnalit HTR D bordement de buffer AD20020612 http www eeye com html Research Advisories AD20020612 html 502 028 http www microsoft com technet security bulletin MS02 028 asp Vuln rabilit s des serveurs SQL Deux nouvelles vuln rabilit s affectent les serveurs SQL utilisant le composant HTTP SQLXML Critique 12 06 Microsoft SQLXML Version livr avec SQL Server 2000 Gold Microsoft SQLXML versions 2 et 3 Correctif existant Composant HTTP 1 Non v rification de buffer dans l extension ISAPI SQLXML 2 Injection script via le tag XML MS02 030 http www microsoft com
57. b updates OpenServer CSSA 2002 SCO 26 CSSA 2002 SCO 26 txt Veille Technologique S curit N 47 Page 44 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Disponibilit de Sendmail version 8 12 4 Sendmail a annonc la disponibilit de Sendmail version 8 12 4 Celle ci corrige une vuln rabilit li e au verrouillage de certains fichiers pouvant localement provoquer un d ni de service D autres probl mes mineurs ont t corrig s et les permissions par d faut sur plusieurs fichiers ont t restreintes http www sendmail org 8 12 4 html Vuln rabilit des serveurs web Apache SGI annonce sous la r f rence 20020605 01 A que les serveurs web Apache sont vuln rables et incite leurs clients consulter les alertes mises par les CERT et par le groupe Apache Cependant SGI pr cise qu il faudra attendre un peu de temps avant d avoir des correctifs pour corriger les vuln rabilit s d Apache ftp patches sgi com support free security advisories 20020605 01 A CODES D EXPLOITATION Les codes d exploitation des vuln rabilit s suivantes ont fait l objet d une large diffusion ISS X Force informe les utilisateurs des serveurs web Apache qu un code d exploitation fonctionnel a t diffus Ce code exploite le d bordement de buffer pouvant appara tre lors du transfert de donn es chunk enc
58. cc s Internet Si tel est le cas une requ te NBNS sera syst matiquement transmise pr alablement l ouverture d une connexion vers un site tiers En toute rigueur une analyse plus approfondie de l activit de chacune des adresses sources identifi es devrait tre engag e pour confirmer qu aucune activit malveillante n est attach e ces adresses S quences 3 4 et 5 Trois s quences strictement identiques ayant pour origine une adresse allou e par un fournisseur d acc s Internet et pour cible le service SUN RPC Remote Process Call peuvent tre observ es dont le motif attirera l attention de l analyste Il s agit en effet de la s quence d invocation du service RPC Statd entach dans sa version la plus courante d une vuln rabilit permettant la prise de contr le du syst me CERT CA 2000 17 Cette invocation est r alis e en deux temps obtention du num ro de port associ au service par interrogation du service Portmap trames 2111 2112 2116 2118 2124 2126 puis activation du service trames 2113 214 2121 2122 2129 2130 La lecture des donn es contenues dans les paquets mis l attention du service RPC trames 2113 2121 et 2129 prouve qu il ne s agit aucunement de paquets anodins en consid rant qu il puisse y avoir un int r t quelconque autoriser l acc s au service RPC depuis l Internet 0000 00 eO le 60 70 40 08 00 20 6 d3 58 08 00 45 00 0010 04 50 1 a8 00 00 2a 11 36 dO bb bd 19
59. chison Imtp ignorequota 02 10 06 LMTP Service Extension for Ignoring Recipient Quotas LSP draft kishan Isp btrace 02 29 05 LSP backtrace using MPLS LD Protocol Constraint Based Label MAIL draft klyne hdrreg mail 01 07 06 Registration of mail header fields draft macias seq numbering 00 07 06 Mail Header for Sequential Message Numbering draft moore auto email response 00 06 06 Recommendations for Automatic Responses to Electronic Mail draft palme e mail translation 04 28 05 Support for Language Translation in E Mail and Netnews MATH draft terrell math quant bin math 04 txt pdf 10 06 The Mathematics of Quantification and the New Paradigm MCOP draft lehtonen magma mcop 00 06 06 Multicast Control Protocol MCOP MEGACO draft ietf megaco 3015corr 01 28 05 Gateway Control Protocol Version 1 MGCP draft andreasen mgcp rfc2705bis 05 30 05 Media Gateway Control Protocol MGCP Version 1 0 draft foster mgcp bulkaudits 02 28 05 MGCP Bulk Audits Redirect and Reset draft rajeshkumar mgcp atm package 05 31 05 ATM Package for the Media Gateway Control Protocol MGCP MIB draft aldri disman replication mib 01 19 06 A Clustering Architecture for Replicating Managed Objects draft bierman conf mib 00 31 05 Conformance MIB draft ietf rmonmib sspm mib 03 04 06 MO for Synthetic Sources for Performance Monitoring Algorithms draft ietf rmonmib tpm mib 06 11 06 Transport Performance Metrics MIB draft petrova pgmmib 01 11 06 PGM Reliable Transport Proto
60. col Management Information Base MIDCOM draft ietf midcom protocol eval 01 17 06 IMIDCOM Protocol Evaluation Template draft stiemerling midcom semantics 00 14 06 MIDCOM Protocol Semantics draft taylor midcom semantics 00 17 06 Semantics Which The MIDCOM Protocol Must Support MIME draft reagle xenc mediatype 00 07 06 application xenc xml Media Type Registration MLD draft vida mld v2 03 14 06 Multicast Listener Discovery Version 2 MLDv2 for IPv6 MMUSIC gdraft camarillo mmusic separate streams 00 28 05 Mapping of Media Streams to Resource Reservation Flows Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 26 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi MOB draft danenberg pw cem mib 02 03 06 SONET SDH Circuit Emulation Service Over MPLS CEM MIB MOBILEIP draft kempf mobileip fastho Imm 00 05 06 Leveraging Fast Handover Proto to Support Localized Mob Mgmt draft zhang mobileip forward using napt 00 07 06 Mobile IP Forward Packets Using NAPT Method MOKRY draft nash mokry rfc2204bis 00 19 06 ODETTE File Transfer Protocol Revision 1 4 MPLS draft ash mpls diffserv te class types 01 07 0
61. connue des initi s au moins deux mois avant son annonce 2 que ce code contient lui m me un code exploitant une vuln rabilit OpenBSD n ayant encore fait l objet d aucune alerte Autant d l ments qui laissent penser que de nombreux sites aient pu tre compromis depuis quelques mois sans que cela n ait jamais t d tect sauf peut tre pour hotmail com yahoo com efnet org monkey org 2600 com w00wOO0 org pub seastrom com et m me atstake com ou project honeynet org sites tous cit s dans le code d exploitation Dernier point et non des moindres le fichier CHANGES de la distribution Apache qui r f rence les modifications apport es pr cise Potential NULL referencing fixed in the CGI module It had been there for 5 years Justin Erenkrantz Il semble que les utilisateurs qui ont effectu la mise jour de leurs serveurs auront chapp un autre probl me de taille L quipe de Veille Technologique Veille Technologique S curit N 47 Page 4 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi PRODUITS ET TECHNOLOGIES LES PRODUITS SECURISATION EEYE SECUREIIS 2 Description La soci t eEye annonce la disponibilit de la version 2 0 de SecureIIS son produit de protection des serveurs WEB IIS Rapport N 35 Juin
62. crit en perl Whisker fonctionnera dans les environnements disposant de ce langage les syst mes UNIX mais aussi Windows avec la distribution ActivePerl On notera que le paquetage Whisker contient la librairie LibWhisker module LW pm et ses 61 fonctions document es parfaitement exploitables par tout logiciel tiers ayant g rer un acc s HTTP tel Nikto un autre outil d audit WEB concurrent de Whisker En pratique la modularit annonc e semble tre inh rente aux fonctionnalit s offertes par le langage utilis en l occurrence perl et dans une moindre mesure une conception facilitant l ajout de fonctions de test dans un fichier d di d nomm main test Il nous a ainsi t possible de rajouter en quelques minutes les bases d une fonction de test d di e l environnement EasyPhp et la fonction d administration PhpMyAdmin bizarrement oubli e dans la base de test livr e avec la distribution 2 0 et pourtant point d entr e souvent oubli des administrateurs Comme tous les outils de cette cat gorie Whisker est tr s consommateur de ressources CPU et m moire sur le syst me h te conduisant devoir envisager de l utiliser sur un poste performant utilisant de pr f rence le syst me d exploitation LINUX On notera que durant les tests men s sur plusieurs serveurs l outil est rest bloqu durant plusieurs dizaines de minutes sans aucune indication externe d activit
63. devant tre l objet d un traitement sp cifique sur les points d acc s Les blocs suivants sont ainsi list s dans cette nouvelle dition qui r sulte il faut le rappeler de la consolidation effectu e partir des l ments disponibles dans les diff rents RFC Blocs Utilisation R f Nouveau 0 0 0 0 8 Bloc contenant les adresses de broadcast initialement utilis e Ed N 6 10 0 0 0 8 Premier bloc d adresses non routables sur Internet dites RFC1918 RFC 1918 Ed N 6 127 0 0 0 8 Bloc contenant les adresses locales dites de loopback Ed N 6 172 16 0 0 12 Second bloc d adresses non routables sur Internet dites RFC1918 RFC 1918 Ed N 6 169 254 0 0 16 Bloc d adresses non routables sur Internet et utilisables pour DHCP Ed N 6 192 0 2 0 24 Bloc d adresses d di es aux tests Ed N 6 192 18 0 0 15 Bloc d adresses assign es au BMWG des fins de Benchmark RFC 2544 Ed N 8 192 42 172 0 24 Bloc d adresses utilis es pour l autoconfiguration des syst mes NeXT Ed N 8 192 168 0 0 16 Troisi me bloc d adresses non routables sur Internet dites RFC1918 RFC 1918 Ed N 6 192 175 48 0 24 Adresses des serveurs DNS autoritaires sur les blocs RFC1918 Ed N 8 192 88 99 0 24 Bloc r serv l annonce des routes IP v4 vers un relais IP 6to4 RFC 3068 Ed N 7 Classe D Bloc contenant les adresses dites de Multicast Ed N 6 Classe E Bloc d adresse don
64. e Dm H 2 aximum URL Length Slows 1024 contenu ou bien sur les champs de la partie en 8 Marinum Query Lengh Alowed C Maxmum Post Query Length Allowed 10000 128 512 1024 E t te taille totale taille des champs Accept Referer Accept Language Accept Encoding User Agent Host Connection Ce m canisme permet principalement de lutter contre les attaques par d bordement de buffer D finition des m thodes autoris es Les m thodes sont des composantes du protocole HTTP qui d finissent le type de transaction effectu e lors de la requ te Par d faut seules les requ tes GET et POST sont autoris es dans SecureIIS C Mamm Relerer Le E C Haten Acosot Langusgs Lengih lowed 25 Buffer Overflows Esch variable is isted with rumeric ent w caution Setting size values too furctionshty If the occurs simply increase ause various Features of your webste to lose the value Did you know Submt bug reports at Heen eeye comfFimljsupport securessfbugreporz Pim Celles ci permettent respectivement d obtenir des fichiers et de fournir des informations via les formulaires pr sents dans un site WEB On peut aussi autoriser d autres m thodes telles que PUT HEAD ou celles sp cifiques aux extensions WebDAV Filtrage par mots clefs En d finissant des mots clefs on indique SecureIIS qu il doit rejeter et enregistrer dans les journaux tout
65. e requ te contenant au moins l un des mots clefs pr d finis Cela permettra de rejeter les requ tes potentiellement dangereuses telles celles comportant les mots SYSTEM32 et cmd exe Ces deux mots clefs sont d ailleurs d finis par d faut dans SecureIIS Filtrages des caract res cod s sur 8 bits Les requ tes WEB classiques ne n cessitent g n ralement pas l utilisation de caract res dont le code ASCII soit sup rieur 128 c est dire dont le bit de poids fort soit positionn La pr sence de tels codes dans une URL ou une en t te HTTP peut tre consid r e comme un indice de la pr sence d un code ex cutable visant exploiter efficacement une ventuelle faille de s curit de type d bordement de buffer SecureIIS permet de se prot ger de ces attaques en rejetant les URL ou les en t tes HTTP contenant de tels caract res Protection HTTPS SSL SecureIIS autorise la capture des flux HTTPS avant et apr s le chiffrement SSL Secure Socket Layer et peut donc arr ter les attaques perp tr es sur ces sessions Protection contre l exploitation des erreurs de configuration SecureIIS contr le les URL et les en t tes HTTP afin de d tecter toute tentative d utilisation de caract res d chappement ou de travers e remont e de r pertoires Les fonctionnalit s pr c demment d crites permettent d assurer une bonne pr vention des attaques mais pour que la Veille Technologique S curit N 47 Page 5 51
66. e Appletalk cr e un r pertoire qui est en criture pour tous et qui peut ensuite tre exploit pour lire tout les fichiers du syst me Moyenne 10 06 IRIX 6 5 15 et pr c dents Correctif existant Paquetage Appletalk Droits laxistes 20020604 01 I ftp patches sgi com support free security advisories 20020604 01 I Vuln rabilit dans les applications MediaMail Une vuln rabilit des applications MediaMail permet d accro tre ses privil ges Moyenne 07 06 SGI IRIX versions 5 x 6 5 16 Correctif existant Binaire usr binX11 MediaMail Mauvais traitement des arguments 20020602 01 I ftp patches sgi com support free security advisories 20020602 01 I Vuln rabilit s dans snmpdx et mibiisa Plusieurs vuln rabilit s autorisent un utilisateur malicieux obtenir un acc s root distant Critique Sun Solaris 8 7 et 2 6 SunOS 5 6 5 7 5 8 sur architectures Sparc et Intel Correctif existant Agents snmpdx et mibiisa Mauvais formatage de cha nes de caract res et d bordement de buffer Entercept http www entercept com news uspr 06 03 02 asp 00219 http sunsolve sun com pub cgi retrieve pl doctype coll amp doc secbull 219 amp type O0 amp nav sec sba uisition distante des droits root via talkd Une vuln rabilit du d mon talkd permet d acqu rir les droits root distance Sun Solaris 2 5 1 2 6 7 et 8 Sparc et Solaris Palliatif D mon talkd Mauvais formatage de cha ne de
67. e discussion avec le Minist re de la D fense d crire les conditions qui permettront de conduire des exp rimentations en grandeur r elle de r seaux ouverts au public notamment afin d valuer leur capacit faciliter l acc s haut d bit Internet dans des zones mal desservies par les r seaux existants Veille Technologique S curit N 47 Page 19 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi On notera la mise disposition d une synth se de la consultation publique sur la technologie RLAN engag e par l ART en D cembre 2001 et close en f vrier 2002 Compl ment d information http www internet gouv fr francais frame actualite html artwifi http www art telecom fr communiques communiques 2002 11 06 2002 htm http www art telecom fr publications rlan rlanreponse htm http www telecom gouv fr telecom car lanwifi htm INTERCEPTION CHIFFREMENT ET DENEGATION RECEVABLE Description L introduction dans les textes de loi d un nombre croissant de pays d articles portant l obligation de pouvoir produire l original d un message chiffr intercept dans le cadre d une investigation l gale a eu pour effet l mergence d une nouvelle activit d tude dans le domaine de la cryptographie la recherche de m canismes de chiffrement permettant d assurer la confidentialit d un message tout en re
68. e labels IEPREP draft ietf ieprep requirements 00 19 06 Req for Emergency Telecommunication Capabilities in the Internet IETF draft hollenbeck ietf xml guidelines 04 03 06 Guidelines for The Use of XML within IETF Protocols draft ymbk arch guidelines 03 13 06 Some Internet Architectural Guidelines and Philosophy draft ymbk termroom op 07 13 06 IETF Meeting Network Infrastructure Lore iFCP draft ietf ips ifcp 11 txt pdf 31 05 iFCP A Protocol for Internet Fibre Channel Storage Networking draft cnyap iip 05 18 06 IItinerant Internet Protocol IMAP draft crispin imapv 17 10 06 INTERNET MESSAGE ACCESS PROTOCOL VERSION 4 1 draft ietf imapext acl 04 06 06 IMAP4 ACL extension draft melnikov imap content location 00 05 06 An extension IMAP BODYSTRUCTURE for returning Content draft nerenberg imap channel 02 19 06 IMAP4 Channel Transport Mechanism IP draft ietf ipfix reqs 03 11 06 Requirements for IP Flow Information Export draft ietf ipo framework 02 10 06 over Optical Networks A Framework draft ietf ipoib ip over infiniband 01 28 05 IP encapsulation and address resolution over InfiniBand networks draft manning dsua 08 28 05 Documenting Special Use IPv4 Address Blocks IPTEL draft ietf iptel trip gw 00 07 06 Usage of TRIP in Gateways for Exporting Phone Routes draft ietf iptel trip mib 03 28 05 Management Information Base for Telephony Routing over IP IPTX draft terrell iptx dns reg iptx ip 03 txt pdf 29 05 The IPtX Domain
69. ed Internet Telephony draft sparks sip refer 3265disc 00 12 06 The SIP Refer Method draft tsvarea sipchange 02 28 05 Change Process for the Session Initiation Protocol SIP draft willis sip path 08 30 05 SIP Extension for Registering Non Adjacent Contacts draft willis sip scvrtdisco 06 30 05 SIP Extension Header Field for Service RD in Private Networks draft yu sip np 01 17 06 Using SIP to Support NP and Freephone Service ISLP draft zhao slp attr 01 14 06 Defining and Using Global Service Attributes in SLP draft zhao slp customization 04 04 06 Selection and Sort Extension for SLP draft zhao slp da interaction 14 11 06 Mesh enhanced Service Location Protocol draft zhao slp url 01 14 06 The SLP URL Format SMI draft ietf sming 02 05 06 SMIng Next Generation Structure of Management Information draft ietf sming compl 00 05 06 SMIng Compliance draft ietf sming copspr 01 05 06 SMIng Mappings to COPS PR draft ietf sming inet modules 02 05 06 SMIng Internet Protocol Core Modules draft ietf sming modules 02 05 06 SMIng Core Modules draft ietf sming snmp 02 05 06 SMIng Mappings to SNMP SMIME draft ietf smime cms rsaes oaep 03 13 06 Use of the RSAES OAEP Transport Algorithm in CMS SMTP draft ietf fax esmtp conneg 01 10 06 SMTP Service Extension for Content Negotiation of Internet Fax draft ietf msgtrk protocol 00 05 06 SMTP Service Extension for Message Tracking draft shveidel mediasize 00 04 06 SMTP Service Extension for message Media Size decla
70. ed mesh restoration draft gasparini ccamp gmpls g709 ospf 03 11 06 Traffic Engineering Extensions to OSPF and ISIS for GMPLS draft mannie ccamp gmpls co conversion 01 07 06 GMPLS Signaling Extension to Control the Conversion between draft papadimitriou ccamp gmpls recovery 01 17 06 Analysis Grid for GMPLS based Recovery Mechanisms MSGHDR __ draft klyne msghdr registry 05 10 06 Registration procedures for message header fields NAMEDOB draft howard namedobject 00 18 06 A Structural Object Class for Arbitrary Auxiliary Object Classes NAMING draft naffah naming 00 19 06 Algorithm naming NAT draft durand ngtrans nat64 nat46 00 18 06 NAT64 NAT46 NETFLOW draft bclaise netflow 9 00 05 06 Cisco Systems NetFlow Services Export Version 9 NSRG draft irtf nsrg report 05 06 06 What s In A Name Thoughts from the NSRG OPES draft ietf opes architecture 02 19 06 An Architecture for Open Pluggable Edge Services OPES draft ietf opes protocol reqs 01 19 06 Requirements for OPES Callout Protocols draft ash ospf isis congestion control 02 18 06 Mechs for Congestion Control Failure Recovery in OSPF amp ISIS draft chelius router autoconf 00 13 06 Using OSPFv3 for IPv6 router autoconfiguration draft venkata ospf dynamic hostname 00 13 06 Dynamic Hostname Exchange Mechanism for OSPF PANA draft ietf pana usage scenarios 02 17 06 Problem Space and Usage Scenarios for PANA PPP draft nunes pppext mcp 00 17 06 Multi Class PPP with Channel Preemption amp
71. ellS Site Statistics 13 Days Remaining Site Secun MURURDA Default Web Site D Administration Web Site TEST Total Errors Errors Minute 19 30 D D Buffer Size Errors Errors Minute 1 H D E HTTP Method Errors Errors Minute 1 H D D Keyword Errors Errors Minute o 30 D D so Lock Directory Errors Errors Minute 1 H s D D m Verity File Exists Errors Errors Minute 1 H D D D m D 20 D High Bit Errors Errors Minute n 0 30 80 10 60 so 40 20 10 o RFC Errors Errors Minute 1 a 3 50 60 so 40 EI 20 10 Logging x Options Did you know Submit bug reports at http www eeye com html support secureis buareport html Les v nements journalis s pourront tre visualis s et tri s selon diff rents crit res dont la date le type d attaque la gravit SecureIIS nous appara t tre l un des meilleurs produits de s curisation des serveurs IIS disponible sur le march son prix 450 restant tr s comp titif par rapport la concurrence Il permet de se prot ger des attaques inconnues et de diminuer ainsi les risques de piratage lors du temps de latence critique qui existe entre la d couverte d une faille sur IIS et l installation d un correctif On notera cependant la difficult d exploitation des informations journalis es souvent trop peu d taill es pour autoriser une analyse efficace et
72. ello2 s tra The property is satisfied in the program B c bello c gt hello cfg java classpath src class lib java getopt 1 0 9 jar CfgCompact setuidexec mfsa hello cfg hello s cfg java classpath src class lib java getopt 1 0 9 jar Check setuidexec mfsa hello s cfg main hello s tra The property is violated in the program An offending trace is written to hello s tra java classpath src class lib java getopt 1 0 9 jar Transform hello cfg hello s tra hello tra Ici le programme hello c ne respecte pas un principe de s curit le privil ge root n tant pas rel ch avant l appel de la fonction execv comme l annonce la derni re ligne du fichier de trace dont un extrait est propos ci apr s compilation Trace from hello s tra hello c 19 euid O before exec 1 hello c 21 euid O before exec 1 hello c 6 lt euid O before exec 2 bello c B lt euid 0 before exec gt 2 hello c 23 euid 0 before exec 1 hello c 23 euid O before exec 1 hello c 23 euid O before exec 1 hello c 23 euid 0 after exec 1 MOPS ne permettra cependant pas de d tecter les probl mes li s la validit des param tres d une fonction probl mes g n ralement l origine de d bordements de buffer Ceux ci sont g n ralement correctement d tect s par l approche statique mise en uvre par les outils RATS ITS ou encore SpLINT qui viendront ainsi compl
73. en l enregistrement d un nom de domaine en eu mais simplement en la transmission de la demande l autorit d enregistrement lorsque celle ci sera connue On notera qu il est cependant recommand toute soci t de d poser son nom de domaine dans diff rents pays avec les diff rentes extensions associ s et par cons quent rapidement dans le domaine racine eu d s que celui ci sera r ellement ouvert l enregistrement Ce m me principe s applique au d p t de marque et de nom de produits En cas de contestation et pour le r glement des litiges relatifs aux noms de domaine plusieurs services ont t ouverts par le Centre d arbitrage et de m diation de l OMPI Organisation Mondiale de la Propri t Intellectuelle ou en anglais WIPO World Intellectual Property Organization Compl ment d information http www gouvernance internet com fr dossiers eu http arbiter wipo int domains index html http www iana org cctld cctld htm http www centr org docs legal best practice html Veille Technologique S curit N 47 Page 21 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogee LOGICIELS LIBRES LES SERVICES DE BASE Les derni res versions des services de base sont rappel es dans les tableaux suivants Nous conseillons d assurer rapidement la mise jour de ces versions apr s qualification pr alable sur
74. ents abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi D ni de service dans sendmail Le verrouillage de certains fichiers utiles Sendmail peut provoquer un d ni de service Moyenne 24 05 Sendmail versions 8 9 0 8 12 3 Palliatif sendmail Verrouillage exclusif des fichiers relatifs sendmail Sendmail http www sendmail org LockingAdvisory txt 4822 http online securityfocus com bid 4822 Vuln rabilit s du d mon xfsmd De multiples vuln rabilit s affectent le service xfsmd Critique SGI IRIX versions 6 2 6 3 6 4 et 6 5 6 5 16 Palliatif D mon usr etc xfsmd RPC utilisation dangereuse de la fonction popen 20020606 01 I ftp patches sgi com support free security advisories 20020606 01 I Vuln rabilit s du d mon talkd Une vuln rabilit pr sente dans le d mon talk permet d acqu rir les droits root distance Critique 20 06 SGI IRIX versions 6 5 10 Correctif existant D mon talkd Non disponible 20020603 01 I ftp patches sgi com support free security advisories 20020603 01 I Vuln rabilit dans rpc passwd Une vuln rabilit affecte le binaire rpc passwd Forte SGI IRIX versions 6 5 6 5 15 Palliatif Binaire usr etc rpc passwd Non disponible 20020601 01 P ftp patches sgi com support free security advisories 20020601 01 P Vuln rabilit dans le paquetage Appletalk L installation du paquetag
75. er 13 Instant Messaging Installation and Configuration Managing Users Managing Servers Managing Clients Important Security Points Chapter 14 Final Thoughts Third Party Malicious Code Countermeasures Backup and Recovery Procedures Distribution Group Security Installable File System IFS Important Security Points Addendum A Exchange 2000 amp AD Integration Changes NSA CATALOGUE DES GUIDES DE SECURITE Description du r seaux et des applications annexes Il y a exactement 1 an la division SNAC System and Network Attack Center de la NSA mettait disposition du public une impressionnante liste de guides et de proc dures de s curisation du syst me Windows 2000 et de son environnement Cette collection s est r guli rement enrichie d ouvrages traitant Nous proposons au lecteur la mise jour de notre catalogue qui liste ces documents en mettant en vidence le th me de rattachement le titre le num ro de r vision et la date de publication Les codes suivants sont utilis s Document d information et ou de synth se Proc dures et mise en application Document r cemment mis jour Document nouvellement publi Windows 2000 R f rences lt Microsoft Windows 2000 Network Architecture Guide I Group Policy Reference Guide de mise en uvre et ou manuel d utilisation Recommandations et principes l mentaires V1 0 19 04 2001 01 V1 08 02 03 2001 04 Syst me G Guide to Secu
76. es dans le flux et encore moins que ceux ci r sultent d une volont d lib r e On notera cependant que la validit du sch ma ici d velopp reste tr s li e l existence de certaines clauses de la loi anglaise dite Act ou Regulation of Investigatory Powers Act 2000 En effet cette loi traite part le cas des clefs ne servant qu signer un message en ne faisant aucune obligation d avoir fournir celles ci De nouveaux types de sch mas pourraient fort bien apparaitre dans un futur proche une porte sur la libert ayant t ouverte Compl ment d information http www cl cam ac uk gd216 chaffinchHome html http www cl cam ac uk rnc1 Chaffinch html INTERNET DNS ABUS SUR LA RESERVATION DE NOMS DE DOMAINE EN EU Description Le 25 mars 2002 le Conseil des Ministres Europ en donnait suite au projet de r gulation portant sur la cr ation du domaine racine eu projet initialis l occasion du Conseil des t l communications du 27 juin 2001 qui s tait r uni Veille Technologique S curit N 47 Page 20 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Luxembourg En revanche le registre ne sera ouvert qu apr s un appel manifestation d int r t qui sera publi au Journal Officiel et devrait tre lanc dans le courant de l t 2002
77. et trait particuli rement complexe notamment sur le plan des interactions avec le syst me d exploitation sous jacent n autorise aucune simplification Introduction Chapter 1 Exchange 2000 Installation Preparing for Installation Installation Post Installation Important Security Points Chapter 2 Outlook 2002 Security Security For Outlook 2002 Outlook 2002 Installation Outlook 2002 Configuration Setup Outlook Folders Outlook E mail Security Respecting Least Privilege Outlook Security Administrative Package Administrative Control of Outlook Security Settings Important Security Points Chapter 3 Administrative Permissions System Manager Exchange Permissions Windows 2000 Security Groups Administrative Roles and the Delegation Wizard Administrative Account Structure Important Security Points Chapter 4 Administrative and Storage Groups Administrative Models Server Objects Storage Groups Mailbox Store Mailbox Permissions Public Folder Store Public Folders System Policies Authentication Data Confidentiality Important Security Points Chapter 8 Certificates and Advanced Security Security Concerns with Advanced Security Client Advanced Security Certificate Revocation Key Recovery Important Security Points Chapter 9 Network Protocols Security For Protocol Virtual Servers POP3 IMAP4 POP3 and IMAP Banners LDAP HTTP NNTP Protocol Logging Mailbox Protocol Settings Important Security Points Chapter 10 Developing Custom Applicati
78. etranscription des adresses IP originales dans un bloc RFC1918 S quence 8 Cette s quence correspond l envoi de 9 paquets UDP destination de 9 adresses cons cutives allant de 172 16 1 101 172 16 1 109 Totalement anodins premi re vue ces 9 paquets ne m riteraient aucune attention si le d fi lanc par le projet HoneyNet ne nous mettait la puce l oreille Veille Technologique S curit N 47 Page 48 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Un examen plus attentif montre en effet que non seulement les num ros de ports sources et destinations sont totalement al atoires une caract ristique rarissime dans un contexte de fonctionnement normal mais ventuellement rencontr e lors d une campagne de sondage et d identification d un syst me distant mais aussi que l adresse source est elle aussi variable 213 68 213 130 133 134 135 140 et 144 L tude du contenu de ces 9 paquets montre qu ils contiennent tous la cha ne DOM dans la zone de donn es une caract ristique potentiellement exploitable pour tenter d identifier le protocole associ Frame 3360 Ethernet II Destination 00 e0 1e 60 70 40 00 e0 1e 60 70 40 Source 08 00 20 6 d3 58 08 00 20 6 d3 58 Type IP 0x0800 Internet Protocol Src Addr 213 68 213 135 213 68 213 135 Det Addr 172 EIST User Datagram Protocol
79. eul actuellement disponible Part 1 General Guidance Publi ce mois ci pour commentaires ce premier volet propose une excellente introduction au contexte de la gestion des clefs Sont ainsi abord s en quelques 109 pages les tenants et aboutissants d une infrastructure complexe car faisant appel de tr s nombreux concepts dont certains restent difficilement accessibles par le b otien Part 2 Guidance for System and Application owners Cette section doit aider identifier l organisation de gestion la plus appropri e au contexte tablir la politique de s curit associ e et enfin sp cifier les r gles et proc dures de gestion Part 3 Guidance to System Administrators Cette derni re section a pour objectif d aider les administrateurs d un syst me de gestion de clefs sans a priori sur les algorithmes cryptographique retenus Seront ainsi notamment abord s les th mes de la s lection des produits et de la configuration de ceux ci Key Schemes Document Non encore finalis ce document pr sentera les diff rents sch mas d tablissement de clefs ou mise la clef susceptibles d tre utilis s dans le contexte d un syst me de gestion de clefs Deux documents transitoires sont actuellement accessibles une premi re version de travail intitul Key establishment schemes tablie l occasion de la r union de travail tenue en novembre 2001 ainsi qu une sp cification d nomm e AES Key Wrap qui vise
80. fonctions volu es de pr sentation offertes par certaines librairies sp cifiques File permission issues terme regroupant l ensemble des probl mes g n r s par un positionnement incorrect des permissions sur les fichiers et r pertoires durant les phases d installation de configuration ou d exploitation Password storage issues terme d signant les probl mes provoqu s par le stockage en clair ou avec une protection insuffisante des l ments sensibles que sont les mots de passe Race conditions terme d signant les probl mes provoqu s par l existence d une fen tre temporelle exploitable entre la phase de positionnement d un tat et celle de sa v rification File race condition probl mes d acc s provoqu s par l utilisation de fichiers g n ralement temporaires In code logic race probl mes d acc s dans la logique m me du d roulement d un processus Trust tainted input terme regroupant l ensemble des probl mes induits par la manipulation des l ments consid r s comme normalement fiables champs HTTP param tres d un script Network vulnerabilities probl mes ayant pour origine les fonctions r seaux et les donn es transport es par celui ci Kernel probl mes de corruption de manipulation des structures de contr les et des gestionnaires r seaux Application probl mes de corruption de manipulation des traitements des l ments acquis sur le r seau Crypto Vulnerabilities probl mes
81. fusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Thus the actual vulnerability of the CGI must be verified in order to get a true assessment of risk Whisker only helps in pointing out the problem areas The next step after scanning with whisker is to review each found CGI by reviewing the reference URLs or searching for the CGI name on SecurityFocus com or Google com Informational the server returned the following banner Netscape Enterprise 4 1 Testing has identified the server to be a Apache server instead of a Netscape Enterprise 4 1 server as previously thought This change could be due to the server not correctly identifing itself the admins changed the banner Tests will now check for both server types Title Server banner changed Ta 107 Notice The server banner changed during scanning to the following Netscape Enterprise 4 1 501 Bid 917 Cve 2000 0057 Found URLs cfcache map Images cfcache map See references for specific information on this vulnerability References http online securityfocus com bid 917 http cve mitre org cgi bin cvename cgi name 2000 0057 Title Notable directories found Ia 101 Found URLs manual downloads Whisker scans for a list of notable directories that is directories which may contain interesting information and or CGIs The finding of a directory does not immediately signal a problem rather yo
82. gee com fr APOGEE Communications Tous droits r serv s Juin 2002 Au sommaire de ce rapport PRODUITS ET TECHNOLOGIES 5 LES PRODUITS 5 S CURISATION 5 EEYE SECUREIIS 2 5 AUDIT 6 WEBSLEUTH 1 3 6 WHISKER V2 0 7 LES TECHNOLOGIES 10 AUDIT DE CODE 10 Mops 10 SUR LA FIABILITE DES LOGICIELS 11 INFORMATIONS ET LEGISLATION 13 LES INFORMATIONS 13 AUDIT DES APPLICATIONS 13 SARDONIX 13 GESTION DE CLEFS 14 NIST KEY MANAGEMENT GUIDELINE 14 SECURISATION 16 IEEE802 11B UN SURVOL DE LA SITUATION SUR 10 VILLES EUROP ENNES 16 NSA MICROSOFT WiNbows 2000 IPSEC GUIDE 16 NSA GUIDE TO THE SECURE CONFIGURATION AND ADMINISTRATION OF MICROSOFT EXCHANGE 2000 17 NSA CATALOGUE DES GUIDES DE S CURIT 18 LA L GISLATION 19 SANS FILS 19 ART EXP RIMENTATION WIFI 19 INTERCEPTION 20 CHIFFREMENT ET D N GATION RECEVABLE 20 INTERNET 20 DNS ABUS SUR LA R SERVATION DE NOMS DE DOMAINE EN EU 20 LOGICIELS LIBRES 22 LES SERVICES DE BASE 22 LES OUTILS 22 NORMES ET STANDARDS 24 LES PUBLICATIONS DE L IETF 24 LES RFC 24 LES DRAFTS 24 NOS COMMENTAIRES 29 LES RFC 29 RFC 3291 29 LES DRAFTS 29 DRAFT MANNING DSUA 08 29 DRAFT IETF PKIX CVP 00 30 ALERTES ET ATTAQUES 31 ALERTES 31 GUIDE DE LECTURE 31 FORMAT DE LA PR SENTATION 32 SYNTH SE MENSUELLE 32 ALERTES D TAILL ES 33 AVIS OFFICIELS 33 APACHE 33 CISCO 33 ETHEREAL 33 FREEBSD 33 HP 34 IBM 34 ISC BIND 34 Veille Technologique
83. ges notamment les sessions TCP peut apporter un compl ment d information voire clairer certains aspects du sondage pr c demment analys s Sessions IRC La principale activit journalis e est celle g n r e par deux sessions IRC tablies dans le r seau DALNET du syst me 172 16 1 102 vers le serveur 64 224 118 115 adresse localis e dans un bloc non allou et g r par Interland sessions totalisant quelques 2855 paquets chang s sur la p riode journalis e Session N 1 Trames 1 2907 Cette session tablie en dehors de la p riode d observation est majoritairement inactive 2505 paquets chang s dont 1634 changes PING PONG destin s confirmer la pr sence du client lors des p riodes d inactivit La seule particularit est la pr sence de deux trames 2909 et 2810 dont le champ r ponse contient une succession de caract res binaires La somme de contr le de ces deux trames est invalide Un rapide d sassemblage des donn es binaires montre qu il ne s agit pas d un code Intel x86 Session N 2 Trames 2910 3389 Cette seconde session 348 paquets contient la s quence d ouverture permettant d identifier l utilisateur par son surnom nick name infSBIVSK Celui ci se connecte depuis le poste VSK dans le domaine IRC 6 Ispitz soho enteract com Le lecteur aura probablement reconnu l alias Ispitz g n ralement utilis par Lance Spitzner l un des initiateurs du projet HoneyNet Sond
84. ibuted Information Acquisition DTSM draft ietf ngtrans dstm overview 00 19 06 Dual Stack Transition Mechanism DSTM Overview ENUM draft ietf enum e164 gstn np 04 17 06 Number Portability in the GSTN An Overview draft ietf enum usage scenarios 00 10 06 ENUM Usage Scenarios draft stastny enum scenarios 00 03 06 Scenarios for ENUM and ENUM like Systems draft stastny enum services analysis 00 07 06 Analysis of the Usage of ENUM and ENUM Services FAULT draft rabbat fault notification protocol 00 13 06 JA Fault Notification and Service Recovery Protocol FCIP draft ietf ips fcovertcpip 11 txt pdf 19 06 Fibre Channel Over TCP IP FORCES draft ietf forces netlink 03 07 06 Netlink as an IP Services Protocol FRAME draft martini frame encap mpls 01 17 06 Frame Relay Encapsulation over Pseudo Wires GEOPRIV draft gellens geopriv obj req 01 12 06 GeoPriv Object Protocol Requirements GFMTP draft rajeshkumar mmusic gfmtp 02 03 06 Generic Format Parameter HIP draft jokela hip packets 00 18 06 Optimized Packet Structure for HIP HTTP draft nottingham hdrreg http 00 13 06 Registration of HTTP header fields TAB draft schoenw iab nm ws 00 11 06 On the Future of Internet Network Management Standards ICAP draft elson icap 01 07 06 ICAP the Internet Content Adaptation Protocol IDN draft ietf idn idna 09 28 05 Internationalizing Domain Names In Applications IDNA draft yoneya idn jpchar 00 11 06 Japanese characters in Internationalized Domain Nam
85. ieures Correctif existant SMB X11 DNS et GIOP Mauvaise gestion des paquets associ s enpa sa 00004 http www ethereal com appnotes enpa sa 00004 html Security Focus http online securityfocus com bid 4806 Vuln rabilit dans l analyseur r seau Ethereal DSA 130 1 http www debian org security 2002 dsa 130 enpa sa 00003 http www ethereal com appnotes enpa sa 00003 html FreeBSD 4 5 RELEASE et FreeBSD 4 STABLE inf rieur la date de correction Filtrage accept filter Mauvaise gestion de la file d attente ftp ftp freebsd org pub FreeBSD CERT advisories FreeBSD SA 02 26 accept asc au scrip tre utilis afin de supprimer des fichiers arbitraires Moyenne 29 05 FreeBSD 4 4 RELEASE 4 5 RELEASE et FreeBSD 4 STABLE inf rieur la date de correction Correctif existant Script etc rc Utilisation non s curis e de la commande rm SA 02 27 ftp ftp freebsd org pub FreeBSD CERT advisories FreeBSD SA 02 27 rc asc Veille Technologique S curit N 47 Page 33 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi D faut de la commande swinstall dans SD La commande swinstall de SD retourne des vues normalement non accessibles Forte 30 05 HP UX versions 11 00 et 11 11 sur serveurs HP 9000 Correctif existant Commande swinstall Affichage de vues non autoris es
86. il ges est un mod le formel bas sur le mod le de matrice d acc s typ e de Ravi Sandhu dans lequel les noeuds repr sentent des ensembles de droits ou privil ges et les arcs des transferts de privil ges il existe un arc tiquet M entre l ensemble de droits A et l ensemble B s il est possible ayant les droits de A d acqu rir les droits de B en utilisant la m thode M Cette m thode peut tre un transfert licite de privil ge l utilisateur ayant les privil ges B fait confiance celui ayant les privil ges A ou un transfert implicite B est un sous ensemble de A ou encore une attaque l mentaire Il est ainsi th oriquement possible de d tecter rapidement toute violation d un principe de s curit pr d fini dans le code potentiellement volumineux d une application crite dans le langage pour lequel ont t sp cifi s les principes de s curit Disponible depuis peu dans une version non compl tement valid e MOPS impl mente cette strat gie en visant automatiser l analyse de conformit d un code source C par rapport une liste de principes de s curit actuellement d finis pour le noyau Linux 2 4 17 MOPS est ce qu il conviendra d appeler un d monstrateur ayant permis de valider avec succ s l approche en se r f rant des probl mes connus non rel chement des privil ges dans la gestion d un exception par setjmp et longjmp dans les versions 2 4 et pr c dentes de w
87. ilit des correctifs pour wu imap Le bulletin CIAC M 085 informe les utilisateurs de wu imapd de la disponibilit des correctifs pour les versions Washington University wu imapd 2000 0c 2000 0b 2000 0a 2000 0 et 2001 0a Un utilisateur malicieux peut exploiter cette vuln rabilit distance afin d ex cuter du code arbitraire sur la machine vuln rable http www ciac org ciac bulletins m 085 shtml Microsoft a publi de nouveaux correctifs concernant la vuln rabilit du contr le ActiveX pr sent dans MSN Chat Control Les anciens correctifs bien que corrigeant la vuln rabilit ne pouvaient garantir la r installation d une version vuln rable http www microsoft com technet security bulletin MS02 022 asp Disponibilit de OpenSSH 3 2 3 OpenSSH a annonc la disponibilit de OpenSSH version 3 2 3 Celle ci corrige un d faut dans le contr le d acc s BSD AUTH sur OpenBSD et syst mes BSD le probl me li au processus d authentification utilisant YP Yellow Pages avec netgroups le probl me dans login tty sous Solaris et les probl mes de compilation sur Cygwin http www openssh com http archives neohapsis com archives bugtraq 2002 05 0235 html OpenBSD annonce que le d mon httpd livr avec la version OpenBSD 3 1 est vuln rable au d bordement de buffer pouvant appara tre lors du transfert de donn es chunk encoded Le correctif diff rentiel suivant corrige cette vuln rabilit ftp f
88. is pour stabiliser son fonctionnement Pour les autres nous conseillons d attendre la prochaine r vision Compl ment d information http www geocities com dzzie sleuth WHISKER V2 0 Description e Apparu fin 1999 l utilitaire d audit des serveurs WEB Whisker Rapport N 15 Octobre 1999 est rapidement devenu dans sa version 1 4 l une des r f rences majeures dans cette cat gorie partageant sa place avec l excellent outil BabelWeb Rapport N 38 Septembre 2001 d velopp par St phane Aubert l un des collaborateurs du Cabinet de Conseil en S curit HSC Apr s une attente de pr s de 2 ans l auteur de Whisker dit Rain Forest Puppy a d voil Whisker 2 0 l occasion de la conf rence CanSecWest R sultant d une profonde r criture cette version non finalis e la version stable 2 1 devrait tre disponible en fin de mois int gre de nombreuses fonctionnalit s fort attendues dont Une architecture modulaire permettant l int gration ais e de modules fonctionnels suppl mentaires Un traitement am lior des erreurs d acc s dont l erreur 404 document non trouv La gestion du m canisme d authentification HTTP dit basic mot de passe transmis encod Le support du protocole SSL permettant d sormais d auditer les serveurs accessibles en HTTPS La possibilit de d clarer un proxy et de s authentifier aupr s de lui si n cessaire
89. le UDP Comment UDP permet il d aboutir ce r sultat Le transport UDP permet la transmission d une information sans avoir n gocier l tablissement pr alable de la session au d triment cependant de la qualit de service la d livrance de l information n tant pas garantie L utilisation d un transport de ce type dit datagramme ou sans connexion permet la transmission de donn es en minimisant l utilisation des ressources syst mes et r seaux charge l application de g rer l tat interne du protocole et les retransmissions en fonction du contexte d utilisation N assurant aucun contr le de coh rence notamment vis vis de l adresse IP source utilis e et totalement sym trique en terme protocolaire le transport UDP fait figure de favori dans le monde underground tant pour la facilit avec laquelle il est possible de mystifier un service s appuyant sur lui que pour la simplicit de sa mise en ceuvre pour tablir un tuyau de communication travers un dispositif de s curit Dans le cas pr sent la porte d rob e install e la suite de l ex cution du code mobile RST b est activ e par la pr sence d une chaine de caract res sp cifique positionn e au bon endroit dans le champ de donn es d un paquet UDP En interceptant les paquets UDP avant m me leur traitement par les fonctions r seaux du syst me compromis il est possible d utiliser un paquet UDP dont les champs significatifs pourro
90. lliance et les exigences du DMCA Digital Millenarium Copyright Act reste quelque peu tendancieuse quoique la lecture de diff rents articles concernant l annonce de la nouvelle plate forme commune Intel Microsoft Palladium conduirait h las aller dans le m me sens que Ross Anderson En tout tat de cause nous recommandons la lecture de cet article ouvrant une nouvelle approche dans le d bat opposant les tenants des logiciels Open Source ceux des applications opaques Compl ment d information http www ftp cl cam ac uk ftp users rja14 toulouse pdf http www msnbc com news 770511 asp cp1 1 Veille Technologique S curit N 47 Page 12 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi INFORMATIONS ET LEGISLATION LES INFORMATIONS AUDIT DES APPLICATIONS SARDONIX Description Gardonix Site WEB g r par l quipe Immunix et financ par le biais du programme CHATS Composable High ecurity Portal Assurance Trusted Systems du DARPA Sardonix vise mettre en commun les r sultats des contr les et audits effectu s de part le monde sur les logiciels dits OpenSource A cette date aucun des 19 programmes inscrits dans la liste prioritaire suivante n a encore t audit D veloppement ant Multim dia xmms Navigateurs mozzila Serveurs DNS bind djbdns Serveurs F
91. mb sur un magnifique exemple de page pi g e Constitu e de 5 cadres dont seuls les 2 premiers sont visibles la page nous informe que nous sommes arriv s ici en pensant aller vers le moteur de recherche Google sans nous pr ciser que les trois cadres non visibles contiennent des l ments pi g s et identifi s comme appartenant un code exploitant une vuln rabilit pr sente dans Internet Explorer Nom de code Exploit Applet ActiveXComponent Cette aventure peut parfaitement tre pos e en exemple pour sensibiliser l utilisateur ne jamais d sactiver l anti virus pr sent sur son poste quand bien m me cet utilisateur n irait jamais naviguer en eaux troubles google et goggle deux mots ne diff rant que d une seule petite lettre Deux v nements majeurs auront par ailleurs marqu le mois de Juin la divulgation d une vuln rabilit pr sente dans le code g rant le m canisme d authentification de l impl mentation OpenSSH et la d couverte d un probl me critique pr sent dans toutes les versions du serveur Apache Ce dernier v nement aura eu le m rite de rappeler tous la fragilit des infrastructures applicatives nullement prot g es par les dispositifs de s curit usuellement plac s au niveau r seau Le lecteur qui aura eu la curiosit de lire en d tail le code d exploitation de cette vuln rabilit transmis par Gobbles se sera vite rendu compte que 1 la faille tait
92. me 5 Comment l attaquant peut il voir les r ponses aux sondages La porte d rob e install e par RST b r pond aux sollicitations par l envoi d un paquet UDP comportant la chaine DOM sur le port 4369 du syst me effectuant le sondage informant l attaquant de son existence 6 L attaquant peut il identifier le syst me d exploitation de la victime Le code mobile RST b tire profit d une sp cificit propre au format ex cutable ELF pour se reproduire et infecter les binaires du syst me cible A ce jour la seule version identifi e de ce virus s attaque aux syst mes LINUX Intel x86 Une r ponse positive au sondage UDP ne pourra en cons quence provenir que de ce type de syst me d exploitation En pratique une analyse approfondie des changes captur s permet de d couvrir que trois des neufs syst mes sond s sont actifs et r pondent diverses sollicitations Portmap DNS FTP HTTP 172 16 1 102 Actif RESET buzzy SUN OS 5 8 RESET 172 16 1 105 Actif RESET scrappy SUN OS 5 8 RESET 172 16 1 108 Actif RESET doohy SUN OS 5 8 RESET Quand bien m me la banni re du service ftp actif sur trois des syst mes ne nous renseignerait pas sur le syst me d exploitation local l utilisation d un outil d identification tel queso xprobe ou encore nmap permettra d obtenir une liste des syst mes probables Compl ment d analyse L tude des autres chan
93. mmunications Tous droits r serv s Page 40 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi D bordement de buffer dans Oracle9iAS Reports Server Une vuln rabilit de type d bordement de buffer affecte les serveurs Oracle Alert 35 http otn oracle com deploy security pdf reports6i_alert pdf D bordement de buffer dans le serveur de cl PGP Le serveur de cl publique PGP est vuln rable un d bordement de buffer distant Forte 25 05 MIT PGP Public Key Server 0 9 2 et 0 9 4 Aucun correctif Requ te de recherche de cl D bordement de buffer http online securityfocus com bid 4828 http online securityfocus com archive 1 274107 Multiples vuln rabilit s dans Red M 1050 Blue Tooth AP De multiples vuln rabilit s affectent les points d acc s Bluetooth Red M 1050AP 06 06 Red M 1050AP 1050AP basecard version 00 00 01 Correctif existant PA Bluetooth Red M 1050AP Multiples vuln rabilit s des l ments a060502 1 http www atstake com research advisories 2002 a060502 1 txt Vuln rabilit dans crontab sur OpenServer Une vuln rabilit affectant crontab peut tre exploit e par un utilisateur local afin d acqu rir des privil ges lev s Forte 04 06 SCO Caldera OpenServer 5 0 6 Palliatif propos Application crontab Mauvais formatage de cha ne de caract res http archives neohapsis com archives bugtraq 2002
94. n Models draft ietf Idapext locate 08 12 06 Discovering LDAP Services with DNS draft zeilenga Idap grouping 04 17 06 LDAPv3 Grouping of Related Operations draft zeilenga Idap txn 04 17 06 LDAPv3 Transactions draft zeilenga Idapv3bis opattrs 06 04 06 LDAPv3 All Operational Attributes LDUP draft ietf Idup Icup 03 12 06 LDAP Client Update Protocol MOBILEIP draft ietf mobileip nat traversal 04 07 06 Mobile IP NAT NAPT Traversal using UDP Tunnelling draft jung mobileip fastho chain 00 19 06 Fast Handoff with Chain Tunneling for Mobile IPv6 MPLS draft ietf mpls Idp ft 03 17 06 Fault Tolerance for LDP and CR LDP NFS draft thurlow nfsv4 repl mig design 00 07 06 Server to Server Replication Migration Protocol Design Principles POLICY draft ietf policy pcim ext 08 28 05 Policy Core Information Model Extensions RAP draft ietf rap frameworkpib 09 10 06 Framework Policy Information Base SYSLOG gJQdraft ietf syslog device mib 01 07 06 Syslog Device Configuration MIB TUNMAN graft jacquenet tunman reqts 01 17 06 Requirements for dynamic tunnel configuration TUNNEL draft bonica tunneltrace 03 07 06 Tracing Requirements for Generic Tunnels UDDI draft bergeson uddi Idap schema 01 31 05 Ldap Schema for UDDI AUTRES DRAFTS draft ietf acap authid 03 16 06 ACAP Authorization Identifier Datasets Classes draft ietf acap option 04 16 06 ACAP Application
95. n Requirements amp Assumptions draft ietf rohc tcp requirements 04 28 05 Requirements for ROHC IP TCP Header Compression draft jonsson rohc architecture 00 14 06 RObust Header Compression ROHC The ROHC Architecture draft jonsson rohc ip only 00 11 06 RObust Header Compression ROHC A Compression Profile for IP draft liao rohc notation 00 18 06 Generic Header Compression Notation for ROHC RSERPOO draft conrad rserpool service 01 28 05 Services Provided By Reliable Server Pooling draft conrad rserpool tcpmapping 00 28 05 TCP Mapping for Reliable Server Pooling Failover Mode RSVP draft lee ccamp rsvp te exclude route 00 30 05 Exclude Routes Extension to RSVP TE RTP draft ietf avt evrc smv 03 11 06 RTP Payload Format for EVRC and Selectable Mode Vocoders SMV draft ietf avt rfc2833bis 00 29 05 RTP Payload for DTMF Digits Telephony Tones amp Telephony Sig draft ietf avt rtp retransmission 01 12 06 RTP retransmission framework draft ietf avt smpte292 video 05 31 05 RTP Payload Format for SMPTE 292M Video draft ietf avt uxp 03 17 06 RIP Payload Format for Erasure Resilient Trans of Prog Multimed draft wenger avt rtp jvt 01 10 06 RTP payload Format for JVT Video RTSP draft ietf mmusic rfc2326bis 01 10 06 Real Time Streaming Protocol RTSP SDP draft even mmusic video media control 00 10 06 SDP attributes for Video media Media Control draft ietf mmusic sdp comedia 03 30 05 Connection Oriented Media Transport in SDP draft ietf mmusic sdp
96. new 10 28 05 SDP Session Description Protocol ISEAMOBY draft ietf seamoby cardiscovery issues 03 11 06 candidate access router discovery for seamless IP level handoffs draft manner seamoby terms 04 31 05 Mobility Related Terminology SIEVE draft murchison sieve regex 05 10 06 Sieve Regular Expression Extension draft murchison sieve subaddress 04 10 06 Sieve Subaddress Extension SIGTRAN draft ietf sigtran v5ua 03 03 06 V5 2 User Adaption Layer V5UA SIP draft camarillo sip compression 01 28 05 Compressing the Session Initiation Protocol Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 27 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi draft dcsgroup sipping arch 00 07 06 Architectural Considerations for Providing Carrier Class Telephony draft dcsgroup sipping proxy proxy 00 07 06 Private SIP Proxy to Proxy Extensions for Supporting DCS draft fairlie sipping netapp session 00 05 06 Network Application Session Framework draft garcia sip associated uri 04 05 06 Private SIP extension for Associated Uniform Resource Identifiers draft garcia sip called party id 04 05 06 Private SIP extension for Called Party Identity draft garcia si
97. nsion draft ietf pkix cvp 00 14 06 Certificate Validation Protocol draft ietf pkix wlan extns 00 12 06 Wireless LAN Certificate Extensions SMTP draft nunn ssmtp 00 12 06 Secure Simple Mail Transport Protocol MISE A JOUR DE DRAFTS TRAITANT DE LA SECURITE h me Nom du Draft draft ietf cdi aaa reqs 01 Content Distribution Internetworking CDI AAA Requirements draft hollenbeck epp secdns 01 12 06 Extensible Provisioning Protocol DNS Security Extensions Mapping draft ietf dnsext ecc key 02 03 06 Elliptic Curve KEYs in the DNS draft ietf dnsext rfc2536bis dsa 02 31 05 DSA KEYs and SIGs in the Domain Name System DNS draft ietf dnsext rfc2539bis dhk 02 31 05 Storage of Diffie Hellman Keys in the Domain Name System FTP draft fordh ftp ssl firewall 01 19 06 FTP TLS Friendly Firewalls FW draft ietf bmwg firewall 05 18 06 Benchmarking Methodology for Firewall Performance IDS draft ietf idwg beep idxp 05 18 06 The Intrusion Detection Exchange Protocol IDXP IP draft ietf ips security 13 10 06 Securing Block Storage Protocols over IP IP draft jacquenet ip te cops 03 17 06 A COPS client type for IP traffic engineering IPSEC draft ietf ipsec ciph aes xcbc mac 02 07 06 The AES XCBC MAC 96 Algorithm and Its Use With IPsec draft ietf ipsec soi features 01 03 06 Features of Proposed Successors to IKE draft ietf ipsec udp encaps 03 12 06 UDP Encapsulati
98. nt Phonebook D bordement de buffer MS02 029 http www microsoft com technet security bulletin MSO2 029 asp Correctif cumulatif pour Excel et Word pour Windows Quatre nouvelles vuln rabilit s affectent les produits Microsoft Excel et Word Elles autorisent un utilisateur mal intentionn a ex cuter du code Macro sur la machine de la victime Moyenne 19 06 Microsoft Excel 2000 et Office 2000 Excel 2002 et Word 2002 Office XP pour Windows Correctif existant Microsoft Excel et Word Contournement du mod le de s curit des macros 502 031 http www microsoft com technet security bulletin MS02 031 asp plusieurs types d attaque http www microsoft com technet security bulletin MS02 026 asp http www microsoft com technet security bulletin MS02 027 asp Une vuln rabilit affecte le binaire ppptalk et permet sous certaines conditions d acqu rir les droits root 18 06 SCO UnixWare 7 1 1 SCO Open UNIX 8 0 0 Palliatif Jusr bin ppptalk usr bin ppp Non disponible 2002 SCO 27 ftp ftp caldera com pub updates OpenUNIX CSSA 2002 SCO 27 CSSA 2002 SCO 27 txt Cr ation non s curis e de fichiers La commande sort cr e des fichiers temporaires de mani re ins curis e conduisant une vuln rabilit de type lien symbolique Moyenne 28 05 SCO OpenServer 5 0 5 et 5 0 6 Correctif existant Commande bin sort Cr ation non s curis e de fichiers temporaires 2002 SCO 21 ftp
99. nt tre totalement ignor s ports source et destination voire m me adresse IP source dans l hypoth se o une ventuelle r ponse serait transmise vers une adresse IP pr d finie Pourquoi l attaquant utilise t il des num ros de ports source et destination ainsi qu une adresse IP al atoire Plusieurs raisons peuvent tre avanc es toutes aussi valables dont probablement la plus vraisemblable dans le contexte particulier est la dissimulation de l attaque en n utilisant aucun port susceptible d tre associ un service connu Plus largement la libert de choix offerte par la technique d impl mentation de cette porte d rob e facilitera la travers e de certains dispositifs de filtrages Veille Technologique S curit N 47 Page 49 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi 4 Tous les paquets proviennent ils de la m me machine ou de plusieurs machines Tout laisse penser qu une machine du r seau 213 68 213 0 ait fait l objet d une compromission r ussie et de l installation de l utilitaire mirkforce Lors de son ex cution cet utilitaire a attach les adresses IP libres sur ce r seau sur l interface de la machine compromise Si cette hypoth se est av r e les adresses 213 68 213 130 213 68 213 133 213 68 213 134 213 68 213 135 213 68 213 140 213 68 213 144 correspondront un seul et m me syst
100. oded Il a t d velopp pour les plates formes suivantes et aurait d j t utilis dans les milieux underground Sun Solaris 6 8 Sparc x86 FreeBSD 4 3 4 5 x86 OpenBSD 2 6 3 1 x86 Linux GNU 2 4 x86 Le code est disponible l adresse suivante http online securityfocus com attachment 2002 06 20 apache scalp c Un utilisateur mal intentionn peut ainsi exploiter cette vuln rabilit distance afin de modifier le contenu provoquer un d ni de service ou compromettre les serveurs Apache http online securityfocus com archive 1 277830 http bvliveO1 iss net issEn delivery xforce alertdetail jsp oid 20524 Un code d attaque contre les routeurs 2600 et utilisant la vuln rabilit pr sente dans l impl mentation de SNMPv1 a t publi sur Securiteam Ce code permet de provoquer des d nis de service contre les routeurs sur lesquels il est utilis Il est efficace contre les routeurs utilisant la version d IOS 12 0 10 http www securiteam com exploits 5NP012K7GQ html Code d exploitati i i pour IMAPd Un code d exploitation complet est disponible Il permet d ex cuter du code sur le serveur h bergeant le service Wu IMAPd Celui ci est vuln rable a un d bordement de buffer pouvant conduire l ex cution de code arbitraire sur le serveur http www securiteam com exploits 5FP0X0075C html BULLETINS ET NOTES Les bulletins d information suivants ont t publi s par les o
101. ol IVPIM draft ietf vpim cc 07 03 06 Critical Content MIME Parameter IVPIM draft ietf vpim hint 08 05 06 Message Context for Internet Mail WEBDAV draft presuhn nmwebdav 00 31 05 Applying WebDAV to Network Configuration Mgmt Problems WIFi draft ohta smooth handover wlan 00 17 06 Smooth Handover over IEEE 802 11 Wireless LAN Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 28 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi NOS COMMENTAIRES LES RFC RFC 3291 Ce document vient mettre jour et remplace le RFC2851 dit en Juin 2000 Issu des travaux du groupe IETF IPV6MIB il sp cifie les types de donn es devant d sormais tre utilis s pour r f rencer une adresse IP dans une MIB Management Information Base Le type de base IpAddress sp cifi dans SMIv2 ne peut contenir plus de quatre octets et n est donc pas apte repr senter des adresses de taille sup rieure telles que celles utilis es par la version 6 du protocole IP En cons quence plusieurs nouveaux types ont t d fini dans le RFC2851 puis tendus ou raffin s dans le RFC3291 autorisant la repr sentation d adresses g n riques Les nouvelles MIB qui n cessiteraient la repr sentation d une adresse Internet devront obligatoirement utiliser les nouvelles conventions textuelles TC ou Textual Conven
102. ommande l installation des RMPs Red Hat disponibles depuis l adresse http rhn redhat com errata RHSA 2002 094 html http europe support external hp com R vision num ro 10 du bulletin sur SNMP HP a r vis le bulletin r f renc HPSBUX0202 184 au sujet des nombreuses vuln rabilit s affectant l impl mentation du protocole SNMPv1 La r vision annonce la disponibilit de nouveaux correctifs HP UX 10 20 OV EMANATE 14 2 PHSS 27181 HP UX 11 x OV EMANATE 14 2 PHSS 27182 Solaris 2 5 1 2 6 2 7 et 2 8 EMANATE 14 2 PSOV 03162 Windows NT4 0 4 01 2000 NNM 00846 NNM 00909 http europe support external hp com Vuln rabilit du gestionnaire d impression LPRng HP a annonc que tout les syst mes fonctionnant sous HP Secure OS software pour Linux Release 1 0 taient impact s par la vuln rabilit qui affecte le gestionnaire d impression LPRng http europe support itrc hp com service cki docDisplay do docId 200000061595686 Caldera annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages volution CSSA 2002 024 0 tcpdump CSSA 2002 025 0 ghostcript CSSA 2002 026 0 fetchmail CSSA 2002 027 0 dhcp CSSA 2002 028 0 http www linuxsecurity com advisories caldera html L N NTT Disponibilit de nombreux correctifs Debian annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages uucp DSA 129
103. on of IPsec Packets draft richardson ipsec opportunistic 09 07 06 Opportunistic Encryption using The Internet Key Exchange IKE KERB draft skibbie krb kdc Idap schema 02 30 05 Kerberos KDC LDAP Schema Veille Technologique S curit N 47 Page 24 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi MAP draft arkko map doi 07 31 05 MAP Security Domain of Interpretation for Internet Security Asso MIKEY draft ietf msec mikey 02 07 06 MIKEY Multimedia Internet KEYing MOBILEIP jdraft adrangi mobileip vpn traversal 02 13 06 Mobile IPv4 Traversal Across IPsec based VPN Gateways draft ietf mobileip aaa nai 02 30 05 AAA NAI for Mobile IPv4 Extension PKIX draft ietf pkix pi 05 17 06 Internet X 509 Public Key Infrastructure Permanent Identifier draft schlyter pkix dns 02 10 06 DNS as X 509 PKIX Certificate Storage draft yoon pkix wireless internet 01 05 06 Wireless Internet X 509 PKI Certificate Req Msg Format amp Protocol PPP draft haverinen pppext eap sim 04 07 06 EAP SIM Authentication RADIUS draft aboba radius rfc2869bis 02 29 05 RADIUS Support For Extensible Authentication Protocol EAP draft chiba radius dynamic authorization 04 18 06 Dynamic Authorization Extensions to RADIUS draft congdon radius 8021x 20 19 06 EEE 802 1X RADIUS Usage Guidelines RFC2831 Jjdraft melnikov
104. ons Introduction General Security Considerations Data Access Applications Extending Application Capabilities Web Applications Important Security Points Chapter 11 Extending the Exchange Environment Introduction Solution 1 Mail Forwarder Solution 2 Front end Back end Servers Solution 3 Terminal Server Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 17 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Important Security Points Chapter 5 Multi Server Configurations Routing Groups A Brief Overview Routing Group Connector SMTP Connector X 400 Connector Multiple Servers Within a Routing Group Common Connector Administrative Restrictions Other Connectors 63 Important Security Points Chapter 6 SMTP Virtual Server Security Features For Incoming Connections Access Control Security Features For Outbound Connections Message Restriction68 Global Message Restrictions SMTP Protocol Logging SMTP Banner Relationship Between Virtual Machines Vs Connectors Important Security Points Chapter 7 HTTP Access Security Concerns With OWA Compl ment d information http nsai www conxion com win2k guides w2k 21 pdf ae Solution 4 Remote Access Important Security Points Chapter 12 Chat Services Communities Channels Classes Bans Creating Dynamic Channels from the Client Important Security Points Chapt
105. oposons cependant un tableau synth tisant les principaux r sultats de l tude R seaux WEP activ Identifiant non Ville D tect s masqu ZURICH 193 41 21 2 121 62 796 BRUXELLES 156 34 21 896 98 62 896 BERLIN 183 42 23 096 42 23 096 LONDRE 207 68 32 996 97 46 996 PARIS 122 72 59 096 58 47 596 STOCKHOLM 318 251 78 9 85 26 7 Des r sultats qui se passent de commentaires sauf peut tre constater qu Amsterdam reste la ville de toutes les libert s et que Paris ne se comporte pas si mal On notera cependant que les chiffres nonc s par ce rapport ne font aucune distinction entre les r seaux professionnels et ceux g r s titre individuel dans la logique de l acc s libre l Internet Le lecteur qui souhaiterait encore tre convaincu du mouvement libertaire en cours de constitution autour de ces technologies en Europe pourra aller jeter un oeil sur les listes de discussions h berg es sur le serveur news marla deine net Compl ment d information http job cert ist com francais outils Something 20in 20the 20Air 20 20A 20Drive by Hacking 20Survey 200f 2010 20European o20Cities pdf NSA MICROSOFT WINDOWS 2000 IPsec GUIDE Description Avec ce document de 106 pages et 122 illustrations la NSA US National Security Agency nous propose un excellent guide de mise en ceuvre de la technologie IPSec en environnement Windows 2000 Le lecteur s
106. ouhaitant une pr sentation simple mais pr cise des services et conditions d utilisation de cette technologie trouvera son bonheur dans le premier chapitre remarquable de p dagogie Le second chapitre aborde en moins de 6 pages les caract ristiques essentielles de l impl mentation IPSec faite par Microsoft On y apprend ainsi que le gestionnaire IPSec tant charg dans le syst me d exploitation par le service du m me nom la fonctionnalit de filtrage IP offerte par ce gestionnaire ne sera activ e qu une fois le service initialis soit quelque temps apr s que les gestionnaires r seaux aient t initialis s Cela laisse une courte fen tre durant laquelle le syst me n est pas prot g bien qu actif sur le r seau Bien entendu l arr t du service IPSec d sactivera imm diatement cette fonctionnalit pourtant fort utile car s appliquant sur tous les paquets IP entrants et sortants que le protocole IPSec soit effectivement utilis ou non Comme le font remarquer les auteurs du document la configuration du service IPSec ne pourra tre correctement effectu e sans une excellente connaissance de l impl mentation propre l environnement Windows 2000 un point de vue qui sera certainement partag par les lecteurs ayant une certaine exp rience des environnements NT 2000 et Veille Technologique S curit N 47 Page 16 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s au
107. p visited network id 04 05 06 Private SIP extension for Visited Network Identifier draft gurbani sin 01 28 05 SIP IN Interworking Protocol Architecture and Procedures draft henrikson sip charging information 05 11 06 Private SIP Extension for Mobile Charging Information draft ietf sip asserted identity 01 07 06 Private Ext to the SIP for Asserted Identity within Trusted net draft ietf sip guidelines 05 07 06 Guidelines for Authors of Extensions to the SIP draft ietf sipping 3pcc 02 05 06 BCP for Third Party Call Control in the Session Initiation Protocol draft ietf sipping isup 02 03 06 ISUP to SIP Mapping draft ietf sipping nai reqs 02 10 06 Short Term Requirements for Network Asserted Identity draft ietf sipping sigcomp sip dictionary 02 03 06 SIP and SDP static dictionary for Signaling Compression draft ietf sip refer 05 05 06 The SIP Refer Method draft ietf sip sctp 02 28 05 SCTP as a Transport for SIP draft levy sip diversion 04 04 06 Diversion Indication in SIP draft mahy sipping connect reuse reqs 00 19 06 Reqs for Connection Reuse in the Session Initiation Protocol SIP draft mills sip access network info 03 18 06 Private SIP Extension for Access Network Information draft olson sipping content indirect 01 18 06 Requirements for Content Indirection SIP Messages draft rosenberg sip reg 00 28 05 A Session Initiation Protocol SIP Event Package for Registrations draft schulzrinne sipping sos 02 29 05 Universal Emergency Address for SIP bas
108. pertinente SecureIIS fonctionne dans l une des deux configurations suivantes Windows NT 4 0 IIS 4 0 et Service Pack 6 Windows 2000 IIS 5 0 et Service Pack 1 ou plus La d sinstallation du produit est tout aussi facile que son installation Compl ment d information http www eeye com html AUDIT WEBSLEUTH 1 3 Description Utilitaire principalement destin inventorier et analyser la constitution d un site WEB WebSleuth a t enti rement d velopp en Visual Basic Les fichiers contenant le code source sont livr s dans le paquetage faisant de cet outil une base possible de d veloppement Bien qu annonc par l auteur comme offrant toutes les fonctionnalit s n cessaires un audit de s curit les tests men s mettent en vidence une gestion encore trop sommaire de certaines subtilit s du langage HTML dont notamment l analyse des liens dans une page constitu e de cadres les Frames On notera par ailleurs l utilisation de l objet WebBrowser pour assurer la pr sentation de la page WEB analys e Cet objet est attach au contr le Microsoft Internet Control autre nom de la librairie dynamique shdocvw dll le v ritable moteur d Internet Explorer Il y a ainsi mati re s interroger sur la robustesse et la fiabilit d un tel outil dans l environnement potentiellement hostile de l analyse d un site tiers lorsque l on sait que cette librairie est l origine
109. peut conduire sous certaines conditions un d ni de service de l application qui les analyse Microsoft Internet Explorer 5 5 5 et 6 0 toute application utilisant ce module afin d afficher des pages HTML Analyseur de feuilles de styles El ment sp cifique aux CSS http online securityfocus com bid 5027 http online securityfocus com archive 1 277140 http www nextgenss com advisories mssql ods txt D bordement de buffer distant http online securityfocus com archive 1 276953 http online securityfocus com bid 5014 Aucun correctif BID 5027 Bugtraq ue de code via un fichier d aide gestion des fichiers d aide par Internet Explorer permet d ex cuter du code arbitraire Microsoft Internet Explorer 5 5 et 6 0 Fichier d aide compil chm Injection de script http jscript dk unpatched http www malware com yelp html Ex cution automati Une vuln rabilit dans la Forte 01 06 Aucun correctif Thor Larholm Malware Vuln rabilit du c Le contr le ActiveX Forte ontr le ActiveX HTML Help HTML Help ActiveX est vuln rable distance des attaques par d bordement de buffer Microsoft Windows 95 98 ME NT 2000 et XP Palliatif Thor Larholm Contr le ActiveX Hhctrl ocx D bordement de buffer http jscript dk unpatched BID 4857 http online securityfocus com bid 4857 NGSSoftware http www nextgenss com vna ms whelp txt
110. priorit ces 30 paquets UDP mis en vidence au moyen du filtre ethereal udp and ip addr eq 172 16 1 0 24 paquets dont les caract ristiques sont r sum es ci apr s Sequ Source Destination Protocole Activit Domaine source 345 216 164 2 74 172 16 1 107 NBNS Query NBSTAT hybrid nyr ny cable rcn com 1525 216 118 19 214 172 16 1 103 NBNS Query NBSTAT ip pdq net 1526 216 118 19 214 172 16 1 103 NBNS Query NBSTAT 1527 216 118 19 214 172 16 1 103 NBNS Query NBSTAT 2111 208 187 189 25 172 16 1 102 Portmap GETPORT Call STAT pxi net Psionyx 2112 172 16 1 102 208 187 189 25 Portmap GETPORT Reply STAT 2113 208 187 189 25 172 16 1 102 STAT STAT Call 2114 172 16 1 102 208 187 189 25 STAT STAT Reply 2116 208 187 189 25 172 16 1 105 Portmap GETPORT Call STAT pxi net Psionyx 2118 172 16 1 102 208 187 189 25 Portmap GETPORT Reply STAT 2121 208 187 189 25 172 16 1 105 STAT STAT Call 2122 172 16 1 102 208 187 189 25 STAT STAT Reply 2124 208 187 189 25 172 16 1 108 Portmap GETPORT Call STAT pxi net Psionyx 2126 172 16 1 102 208 187 189 25 Portmap GETPORT Reply STAT 2129 208 187 189 25 172 16 1 108 STAT STAT Call 2130 172 16 1 102 208 187 189 25 STAT STAT Reply 2269 216 211 97 18 172 16 1 106 NBNS Query NBSTAT knet 18 knet on ca 2270 216 211 97 18 172 16 1 106 NBNS Query NBSTAT 2271 216 211
111. provoqu s par une utilisation incorrecte des techniques cryptographiques mais aussi par l emploi d algorithmes connus comme tant vuln rables ou trop peu robustes General logic errors cat gorie fourre tout regroupant les probl mes non attach s l une des cat gories pr c demment d crites On ne peut qu esp rer que cette tentative ne se solde pas par un chec faute de participants et de bonne volont Une initiative suivre Compl ment d information http www sardonix org Veille Technologique S curit N 47 Page 13 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi GESTION DE CLEFS NisT KEY MANAGEMENT GUIDELINE Description N Aux US et en l absence de standards applicables la gestion des clefs cryptographiques dans le cadre des ew applications non classifi es le NIST a engag en 1997 un plan visant d velopper un sch ma de gestion des clefs publiques applicable aussi bien au sein des organisations f d rales que dans les industries priv es En novembre 2001 il a t ainsi d cid que deux documents verraient le jour dans le cadre de ce projet intitul KMS Key Management Standard Key Management Guidelines Destin tablir les principes de base r gissant la gestion des clefs priv es ce document sera organis en trois sections le premier volet tant le s
112. qu te Identification du demandeur dans le cas d un requ te sign e Donn es opaques qui seront recopi es dans le champ ad hoc de la r ponse Optionnel M Mandataire Lors de la r ception d une telle requ te le serveur CVP v rifiera la validit du format utilis ainsi que la pr sence de tous les l ments requis pour y r pondre En cas de probl me un message d erreur non sign est retourn au requ rant Dans le cas contraire le serveur v rifiera le certificat et retournera un message sign indiquant la validit de celui ci vis vis de la politique de contr le utilis e certificat valide invalide ou non contr lable Cette r ponse CVP toujours transmise sign e contiendra les l ments suivants Num ro de version du protocole R f rence du serveur CVP ESSCertID R sultat du contr le Certificat ou identification du certificat valid R f rence de la politique de contr le employ e Num ro de s rie attach cette r ponse Heure laquelle a t effectu le contr le Heure de transmission de la r ponse Al a permettant d viter de rejouer de la r ponse Identification du demandeur Donn es opaques transmises par le demandeur Checksum cryptographique Zone r serv d ventuelles extensions L auteur pr sente deux exemples de politiques de contr le simples dont le premier est donn ci apr s titre indicatif 1 Le certificat ne doit contenir aucune extension 2 Pour chacun des certifica
113. r rarement requis Le lecteur remarquera par ailleurs la part significative de sources situ es dans la zone g r e par l APNIC Asie Pacifique Nous ferons enfin remarquer l absence pour le moins tonnante d l ments pr cis concernant le code d couvert par Qualys et d nomm RST b si l on exclu les donn es contenues dans le bulletin mis par cette soci t et la lettre anonyme post e le 9 Septembre 2001 dans la liste vulnwatch propos de la premi re version du code RST accidentellement tomb e entre des mains de groupes sans scrupules Ce black out est pour le moins inattendu le code binaire voir source d un virus tant g n ralement disponible sur les sites bien inform s tout au plus 2 mois apr s la premi re d tection de celui ci Enfin en l absence de signatures SNORT ce sondage restera non d tect sur la majorit des sites utilisant cet IDS Compl ment d information http project honeynet org scans scan21 http www qualys com alert remoteshellb html http archives neohapsis com archives vulnwatch 2001 33 0046 html http www google fr search q cache ksRphXoKqjgC hackreport magicnet org class php3 4 9022213 68 2139 0228hl fr amp ie UTF8 Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 51 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE
114. ration SNMP draft aromanov snmp hiqa 03 03 06 Developing High Quality SNMP Agents draft ietf snmpconf bcp 09 14 06 Configuring Networks and Devices with SNMP draft ietf snmpconf diffpolicy 05 19 06 The Differentiated Services Configuration MIB SONET draft malis pwe3 sonet 03 17 06 SONET SDH Circuit Emulation over Packet CEP SPEECHS draft burger speechsc reqts 00 14 06 Requirements for Distributed Control of ASR SV amp TTS Resources SPIRITS draft gurbani spirits location 00 29 05 SPIRITS Location Services SRLG draft papadimitriou ccamp srlg processing 00 03 06 Shared Risk Link Groups Encoding and Processing draft floyd tcp highspeed 00 13 06 HighSpeed TCP for Large Congestion Windows draft floyd tcp slowstart 00 13 06 Limited Slow Start for TCP with Large Congestion Windows draft ietf pilc 2 5g3g 09 05 06 TCP over Second 2 5G amp 3G Generation Wireless Networks draft ietf tsvwg initwin 04 13 06 Increasing TCP s Initial Window ITEL draft brandner tel svc 00 07 06 The tel URI svc Parameter draft yu tel url 05 17 06 Extensions to the URL ITRADE draft ietf trade voucher lang 03 17 06 XML Voucher Generic Voucher Language UNI draft bala uni signaling extensions 00 10 06 LMP LDP and RSVP Extensions for Optical UNI Signaling URI draft brandner enum uri 00 14 06 The enum URI scheme draft kindberg tag uri 02 13 06 The tag URI scheme and URN namespace USP draft shemsedinov usp 03 12 06 Universal Service Protoc
115. rganismes officiels de surveillance et les diteurs Le CERT publie sous la r f rence CS 2002 02 la synth se des mois de mars avril et mai 2002 Cette synth se traite des vuln rabilit s exploitations ou attaques dont il a t question ces trois derniers mois Ainsi sont mis en avant L exploitation des vuln rabilit s de Microsoft SQL Server IN 2002 04 Le d bordement de buffer dans le contr le ActiveX Microsoft MSN Chat CA 2002 13 Le mauvais formatage de caract res dans le protocole ISC DHCPD CA 2002 12 Le d bordement de buffer dans cachefsd CA 2002 11 Les nombreuses vuln rabilit s affectant Microsoft IIS CA 2002 09 Les multiples vuln rabilit s des serveurs Oracle CA 2002 08 Les attaques de type social engineering via IRC et Instant Messaging IN 2002 03 http www cert org summaries CS 2002 02 html http www2 fedcirc gov summaries FS 2002 02 html Veille Technologique S curit N 47 Page 45 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Le ver Spida encore appel SQLSnake utilise les comptes SA des serveurs Microsoft SQL laiss s sans mots de passe Le SANS rapporte qu il est possible que de nombreux utilisateurs de produits Microsoft soient vuln rables sans le savoir En effet Access 2000 Visio Enterprise Network Tools Microsoft Project Central ou encore Vis
116. ribution Of Key Pairs Generation And Distribution Of Symmetric Keys Generation And Distribution Of Other Keying Material Key Registration Operational Phase Normal Operational Storage Continuity Of Operations Key Replacement Post Operational Phase Archive Storage And Key Recovery User De Registration Key De Registration Key Destruction Key Revocation Obsolete Destroyed Phase GENERAL KEY MANAGEMENT GUIDANCE Key Usage Cryptoperiods Domain Parameter Validation And Public Key Validation Compromise Of Keys And Other Keying Material Accountability Audit Key Management System Survivability Back Up Keys Key Recovery System Redundancy Contingency Planning Planning Compromise Recovery Guidance For Cryptographic Algorithm And Key Size Selection Equivalent Algorithm Strengths Defining Appropriate Algorithm Suites Transitioning To New Algorithms And Key Sizes Key Establishment Schemes Cryptographic amp Non Cryptographic Integrity amp Authentication Mechanisms Key Recovery Recovery From Stored Keying Material Recovery By Reconstruction Rederivation Of Keying Material Conditions Under Which Keying Material Needs To Be Recoverable Signature Key Pair Secret Authentication Key Authentication Key Pair Data Encryption Key Random Number Generation Key Key Wrapping Key Master Key Used For Key Derivation And The Derived Key Key Transport Key Pair Secret Key Agreement Key Static Key Agreement Key Pair Ephemeral
117. ring Microsoft Windows 2000 Group Policy V1 1 13 11 2001 02 Y I Guide to Securing Microsoft Windows 2000 Group Policy Security Configuration Tool V1 1 22 01 2002 03 P Guide to Securing Microsoft Windows 2000 File and Disk Resources V1 0 19 04 2001 08 P Guide to Securing Microsoft Windows 2000 DNS V1 0 09 04 2001 06 P Guide to Securing Microsoft Windows 2000 Encrypting File System V1 0 01 01 2001 07 P Guide to Windows 2000 Kerberos Settings V1 1 27 06 2001 16 P Microsoft Windows 2000 Router Configuration Guide V1 02 01 05 2001 17 Y R Guide to Securing Windows NT 9x Clients in a Windows 2000 Network V1 03 06 03 2002 10 Annuaire I Guide to Securing Microsoft Windows 2000 Schema V1 0 06 03 2001 09 I Guide to Securing Microsoft Windows 2000 Active Directory V1 0 01 12 2000 05 Certificats R Guide to the Secure Config amp Admin of Microsoft W2K Certificate Services V2 11 10 10 2001 12 R Guide to the Secure Config amp Admin of Microsoft W2K Certificate Services check V2 02 10 10 2001 13 Y R Guide to Using DoD PKI Certificates in Outlook 2000 Services annexes V3 1 08 04 2002 15 Y I Guide to Secure Configuration amp Administration of Microsoft ISA Server 2000 V1 41 07 01 2002 11 Y P Guide to the Secure Configuration amp Administration of Microsoft IIS 5 0 V1 31 04 03 2002 14 P Guide to Securing Microsoft Windows 2000 DHCP V1 2 25 06 2001 18 P Guide to Securing Microsoft Windows 2000 Terminal Services V1 0 02 07 2001 19 P Microsof
118. rinux WebProxy Analyse http et https 1 0 23 04 02 http www atstake com research tools index html WebProxy L7 Whisker Requ tes HTTP 2 0 05 05 02 http www wiretrip net rfp p doc asp id 21 LibWhisker 1 4 25 04 02 CONFIDENTIALITE OpenPGP Signature Chiffrement http www openpgp org GPG Signature Chiffrement 1 0 7 29 04 02 http www gnupg org CONTROLE D ACCES Wrapper Acc s services ftp ftp cert org pub tools tcp wrappers E Xinetd Inetd am lior 2 3 5 28 05 02 http synack net xinetd CONTROLE D INTEGRITE Tripwire Int grit LINUX 2 3 47 15 08 00 http www tripwire org downloads index php 7 ChkRootKit Compromission UNIX 0 36 17 01 02 http www chkrootkit org DETECTION D INTRUSION Deception TK Pot de miel 19990818 18 08 99 http all net dtk index html LLNL NID IDS R seau 2 5 03 12 01 http ciac lInl gov cstc nid nid html Snort IDS R seau 1 8 6 08 04 02 http www snort org dl Shadow IDS R seau 1 7 21 09 01 http www nswc navy mil ISSEC CID GENERATEURS DE TEST Elza Requ tes HTTP 1 4 5 01 04 00 http www stoev org elza project news html FireWalk Analyse filtres 1 0 03 02 01 http www packetfactory net firewalk IPSend Paquets IP 2
119. roviennent ils de la m me machine ou de plusieurs machines 5 Comment l attaquant peut il voir les r ponses aux sondages Question subsidiaire 6 L attaquant peut il identifier le syst me d exploitation de la victime AWNE Pr paration de l environnement La premi re tape consiste pr parer l environnement d analyse sur nos syst mes Windows 2000 et LINUX r cup ration du fichier de trace 80Ko en mode compress sur le site du projet honeynet mise jour de l outil d analyse retenu savoir l analyseur ethereal dans sa nouvelle version 0 9 4 activation de la boite outils SamSpade Analyse des traces Une remarque pr alable s impose concernant les adresses des machines cibles de l attaque le lecteur assidu aura remarqu que le r seau indiqu a d j t rencontr lors de l analyse du Scan of the Month du mois d avril dernier Un rapide parcours du fichier de trace apr s chargement dans l analyseur Ethereal montre que celui ci contient quelques 3389 paquets dont 3350 paquets TCP 30 paquets UDP et 9 paquets Netbios NS paquets collect s du 15 f vrier 1 heure du matin au 16 f vrier la m me heure Ce premier et rapide inventaire permet de recadrer le sujet initial de l analyse ne concernant a priori en tout et pour tout que 30 paquets UDP tranges sur les quelques 3389 paquets soit moins de 196 des v nements enregistr s Paquets UDP Notre analyse va s int resser en
120. rs associ s Compr hension et anticipation des menaces Lecture des avis des groupes ind pendants take gt OpenBSD Xfree86 FreeBSD Veille Technologique S curit N 47 Page 31 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi lt FORMAT DE LA PRESENTATION Les alertes et informations sont pr sent es class es par sources puis par niveau de gravit sous la forme de tableaux r capitulatifs constitu s comme suit Pr sentation des Alertes TITRE Description sommaire Gravit Informations concernant la plate forme impact e Correction Produit vis par la vuln rabilit Description rapide de la source du probl me URL pointant sur la source la plus pertinente Pr sentation des Informations TITRE Description sommaire URL pointant sur la source d information SYNTHESE MENSUELLE Le tableau suivant propose un r capitulatif du nombre d avis publi s pour la p riode courante l ann e en cours et l ann e pr c dente Ces informations sont mises jour la fin de chaque p riode de veille L attention du lecteur est attir e sur le fait que certains avis sont repris et rediffus s par les diff rents organismes Ces chiffres ne sont donc repr sentatifs qu en terme de tendance et d volution P riode du 24 05 2002 au 21 06 2002
121. s php3 Vuln rabilit de type Cross Site Scripting http online securityfocus com archive 1 276748 Correctif existant Vuln rabilit des routeurs Cable DSL de chez Linksys La derni re mise niveau des firmwares des routeurs Cable DSL les rendent vuln rables Linksys Cable DSL version 1 42 7 BEFSR11 BEFSR41 etBEFSRU31 Aucun correctif Cable DSL version 1 42 7 Non respect des param tres Block WAN et Remote Admin http www securiteam com securitynews 5OP022K7GE html Multiples d bordements de buffer dans netstd De multiples d bordements de buffer affectent plusieurs utilitaires livr s avec le paquetage netstd Forte 24 05 Linux Debian paquetage netstd 3 07 17 Aucun correctif Paquetage netstd Multiples d bordements de buffer http archives neohapsis com archives bugtraq 2002 05 0207 html D bordement de buffer dans Microsoft SQL Server 2000 Les serveurs Microsoft SQL Server 2000 sont vuln rables un d bordement de buffer distant Critique 19 06 Microsoft SQL Server 2000 tout Service Packs Correctif existant Microsoft Jet Engine D bordement de buffer distant NISR19062002 D bordement de buffer dans SQL Server Une nouvelle vuln rabilit de type d bordement de buffer affecte les serveurs Microsoft SQL Server 2000 Critique 14 06 Microsoft SQL Server 2000 Aucun correctif Hachage pwdencrypt Bugtraq BID 5014 L utilisation des feuilles de styles CSS Cascading Style Sheets
122. spectant la lettre la r glementation en vigueur A priori insoluble ce probl me trouve cependant une solution dans le domaine m me de sa mise en application la recevabilit de la preuve ou plus pr cis ment la possibilit pour les deux interlocuteurs mis en cause de pouvoir nier avoir transmis un message autre que celui intercept et d chiffr D nomm e Plausible Deniality cette propri t n cessite de disposer d une m thode permettant de ne r v ler qu un message leurre le s message s r el s restant dissimul s Bien entendu et quelque soit la m thode retenue la connaissance par les deux interlocuteurs d une information commune un secret voire une simple convention restera n cessaire On notera que les techniques de dissimulation regroup es sous le terme g n rique de canaux couverts ou covert channels respectent cette propri t Dans un article publi tr s r cemment sous le titre Chaffinch Confidentiality and Plausible Deniability against legal threats deux tudiants de l universit de Cambridge proposent un sch ma d encodage et non de chiffrement garantissant la confidentialit d un flux de donn es partir d une id e initialement d velopp e par le cryptographe bien connu Ron Rivest dans son article Chaffing and Winnoning Confidentiality without Encryption litt ralement Moissonnage et Vannage L id e originale est d une simplicit d concertante Elle d coule d un post
123. ssance isotrope rayonn e quivalente PIRE sur toute la gamme de fr quence En dehors de ces d partements 10mW PIRE sur toute la gamme de fr quence 100mW PIRE dans la gamme de fr quence de 2446 5 2483 5MHz soit 4 canaux En ext rieur Utilisation strictement contr l e Interdiction d utilisation sur le domaine publique Possibilit d utilisation avec une puissance maximale de 100mW 10mW pour les d partements pr c demment mentionn s dans la bande de fr quences 2446 5 2483 5 MHz sous r serve d autorisation pr alable par le Minist re de la D fense Bande des 5Ghz En int rieur 200mW de puissance isotrope rayonn e quivalente dans la gamme de fr quence de 5150 5350MHz En ext rieur Utilisation strictement interdite On notera que ces principes sont rarement respect s comme le prouve l mergence de points d acc s clandestins dans les grandes villes Frangaises mais aussi Europ ennes Par son communiqu de presse du 11 Juin 2002 l ART rappelle les usages aujourd hui autoris s de cette technologie et rend public un plan d action visant assouplir les conditions d utilisation sur les hots spots les lieux de passage afin d offrir des services de raccordement l Internet dans les lieux de grande fr quentation a roports par exemple assurer la mise en conformit de la r glementation frangaise avec les d cisions prises au niveau europ en dans le cadre de la CEPT ce qui n cessitera d engager un
124. synth tiquement les deux outils permettant de valider le bon fonctionnement d une configuration IPSec IpSecMon l utilitaire de surveillance install avec le syst me d exploitation et permettant de visualiser en temps r els les associations IPSec actives NetDiag un outil d analyse fonctionnant dans une fen tre console et devant tre explicitement install partir du CdRom Windows 2000 Compl ment d information http nsai www conxion com win2k guides w2k 20 pdf NSA GUIDE TO THE SECURE CONFIGURATION AND ADMINISTRATION OF MICROSOFT EXCHANGE 2000 Description Dans la droite ligne des autres publications de la NSA et bas sur un document publi par le MITRE ce manuel de 173 pages contient toutes les informations requises pour configurer administrer et exploiter de mani re s curis e un environnement Exchange 2000 Un manuel similaire concernant l environnement Exchange 5 dont la derni re version date de Janvier 2002 est par ailleurs disponible sur le m me site Organis en 14 chapitres denses ce manuel devrait on dire cette bible particuli rement technique r pondra probablement l ensemble des questions que ne manquera pas de se poser tout individu confront l administration ou l exploitation d une plate forme Exchange On regrettera toutefois l aridit de certains chapitres et ce malgr la pr sence de nombreuses copies d cran A la d charge des auteurs le suj
125. t Windows 2000 IPsec Guide V1 0 13 08 2001 20 P Guide to the Secure Configuration and Administration of Microsoft Exchange 2000 V1 1 12 04 2002 21 Windows NT P Guide to Securing Microsoft Windows NT Networks Cisco V4 2 18 09 2001 nti R Router Security Configuration Guide Executive Summary V1 0c 27 12 2001 cisi P Router Security Configuration Guide V1 0j 21 11 2001 cis2 Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 18 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Contenus ex cutables R E mail Security in the Wake of Recent Malicious Code Incidents v2 5 20 08 2001 1 Y P Guide to the Secure Configuration and Administration of Microsoft Exchange 5 v3 0 07 01 2002 eec2 R Microsoft Office 97 Executable Content Security Risks and Countermeasures V1 1 20 12 1999 eec3 v R Microsoft Office 2000 Executable Content Security Risks and Countermeasures ND 08 02 2002 eec4 Documents de Support I Defense in Depth ND ND 5401 Guide to the Secure Configuration amp Administration of iPlanet Web Serv Ent Ed 4 1 V1 73 03 07 2001 5402 Y P Guide to the Secure Conf and Admin of Microsoft IIS 4 0 V1 33 04 03 2002 sd03 Y P Guide to the Secure Conf and Admin of Microsoft IIS 4 0 Checklist Format V1 33 04 03 2002 sd04 P Secure Config of the Apache Web Server Apache Server V1 3 3 on Red Hat Linux 5 1 V1 12 24 04 2001 sd
126. t la fonction n a jamais clairement t d finie Ed N 6 On notera l apparition de la classe 192 175 48 0 24 qui a pour r le d h berger les serveurs DNS sp cialis s dans la gestion des requ tes portant sur les blocs d adresses dits RFC1918 En temps normal aucune requ te DNS concernant ces adresses ne doit apparaitre sur l Internet En pratique nombreux sont encore les FAI qui ne filtrent pas de telles requ tes g n ralement transmises la suite d une mauvaise configuration des acc s clients Ces requ tes feront l objet d un traitement par des serveurs DNS sp cialis s afin de ne pas impacter les serveurs DNS Veille Technologique S curit N 47 Page 29 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi racines A ce propos une liste de contr le d acc s au format CISCO assurant le filtrage de ces diff rentes plages d adresses est propos e en fin de document qui sera ais ment adapt e d autres environnements Nous recommandons par ailleurs la lecture des deux documents suivants qui viennent parfaitement compl ter ce premier inventaire 1 Special Use IPv4 Addresses Liste les blocs jusqu alors r serv s et donc non rout s d sormais susceptibles d tre publiquement r allou s Rapport N 45 Avril 2002 2 IP Addresses that should never appear in the public DNS R capitule les principes de l assignation
127. technet security bulletin MS02 030 asp D ni de service du serveur Microsoft Exchange 2000 Un message contenant un attribut malform peut provoquer un d ni de service sur les serveurs de messagerie Microsoft Exchange 2000 Critique 29 05 Microsoft Exchange 2000 Correctif existant Microsoft Exchange 2000 Mauvaise gestion des attributs mal form s 502 025 http www microsoft com technet security bulletin MS02 025 asp Veille Technologique S curit N 47 Page 35 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Vuln rabilit des serveurs web utilisant Les serveurs web utilisant les applications ASP NET sont vuln rables Forte 06 06 Microsoft NET Framework version 1 0 Correctif existant Traitement des cookies D bordement de buffer MS02 026 D bordement de buffer via le protocole gopher Plusieurs produits Microsoft sont vuln rables un d bordement de buffer via le protocole Forte Microsoft Internet Explorer 5 01 5 5 et 6 0 Proxy Server 2 0 ISA Server 2000 Palliatif protocole gopher D bordement de buffer 502 027 D bordement de buffer dans le r pertoire RAS Le service d acc s distant de Windows utilise un r pertoire pour stocker les num ros de t l phone Celui ci contient un d bordement de buffer Forte 12 06 Windows NT 4 0 2000 ou XP Correctif exista
128. tic Rsa Key Transport Elliptic Curve Key Agreement And Key Transport om buts NOURWNE Ne CN HL NNNNNNNNNNNNNNNNNNNNNNNNNNNN PE RE CN H NNNNNNNNNNNNNNNNRNNR ER RRR RR Un RRARWWWNNNNE QN HG Veille Technologique S curit N 47 Page 14 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 aun IN W W LA NH N NN N mBmBbnu WNe ON H bo toto toto toto oto to to to o D NO D EH EH AUNE w w W W WUWU WUWU WUWU NN NN NN NN NN IN NN NN NN NN NN NN NN NN IN NN NN QN HG io w wN Sr Sr Sr MO UR Uo S Appendix A Appendix B B 1 W N b bo Do Lo OU BB W NU FS B 6 Appendix C Appendix X Key Wrapping Random Number Generation Cryptographic Information Protection Requirements Cryptographic Keys Other Keying Material Other Information Protection Mechanisms Protection Mechanisms For Cryptographic Information In Transit Protection Mechanisms For Information In Storage Labeling Of Cryptographic Information Key Management Lifecycle Pre Operational Phase User Registration System Initialization User Initialization Keying Material Installation Key Establishment Generation And Dist
129. tions en lieu et place de celles sp cifi es par SMIv2 La table suivante pr sente un r capitulatif des types d finis par les RFC2851 et RFC3291 sous la r f rence inetAdresseMIB Type Description succincte RFC InetAddressType Identification du type d adresse employ 2851 InetAddress Adresse Internet g n rique 2851 InetAddressIPv4 Repr sente une adresse IP V4 2851 InetAddressIPv6 Repr sente une adresse IP V6 2851 InetAddressDNS Repr sente un nom de domaine DNS complet si possible 2851 InetAddressIPv4z Repr sente une adresse IP V4 locale avec sa zone d index 3291 InetAddressIPv6z Repr sente une adresse IP V6 locale avec sa zone d index 3291 InetAddressPrefixLength Repr sente la longueur de la part r seau dans une adresse Internet 3291 InetPortNumber Repr sente un num ro de port cod sur 16 bits 3291 InetAutonomousSystemNumber Repr sente un num ro d AS Syst me Autonome 3291 Ce RFC int ressera au plus haut point les personnes ayant manipuler voire d finir ou concevoir les objets et applications de gestion voire de s curit d un r seau IP ftp ftp isi edu in notes rfc3291 txt LES DRAFTS DRAFT MANNING DSUA 08 Huiti me dition d un document de travail un temps inaccessible Rapport 31 F vrier 2001 B Manning nous propose une liste document e des blocs d adresses IP ayant une signification particuli re et en cons quence
130. tp openbsd org pub OpenBSD patches 3 1 common 005 httpd patch http www openbsd org errata html httpd Disponibilit des correctifs pour BIND CALDERA a annonc sous la r f rence CSSA 2002 SCO 24 la disponibilit des correctifs pour la vuln rabilit affectant BIND version 9 Un utilisateur malicieux peut provoquer un d ni de service distant en soumettant au serveur un paquet DNS sp cifique CALDERA recommande d installez le dernier paquetage disponible pour Open UNIX 8 0 0 qui corrige cette vuln rabilit via ftp ftp caldera com pub updates OpenUNIX CSSA 2002 SCO 24 ftp ftp caldera com pub updates OpenUNIX CSSA 2002 SCO 24 CSSA 2002 SCO 24 txt Disponibilit des nouveaux pour snmp Caldera a annonc la disponibilit de nouveaux paquetages corrigeant les vuln rabilit s snmp pour les binaires usr lib libsnmp so 1 Z de OpenServer 5 0 5 et usr lib libsnmp so 1 Z pour OpenServer 5 0 6 Ces paquetages sont disponibles via ftp ftp caldera com pub updates OpenServer CSSA 2002 SCO 25 ftp ftp caldera com pub updates OpenServer CSSA 2002 SCO 25 CSSA 2002 SCO 25 txt Disponibilit de correctif Caldera a annonc sous la r f rence CSSA 2002 SCO 26 la disponibilit d un correctif pour Squid corrigeant la vuln rabilit relative aux requ tes DNS Caldera pr cise que la version OpenServer 5 0 6a utilise aussi des binaires vuln rables http www squid cache org Advisories SQUID 2002 2 txt ftp ftp caldera com pu
131. ts de l utilisateur http online securityfocus com archive 1 276411 Cross Site Scriptin via les serveurs Cisco Secure ACS Une vuln rabilit de type Cross Site Scripting affecte les serveurs Cisco Secure ACS Cisco Secure ACS version 3 0 Win32 Aucun correctif Securiteam Binaire setup exe Non chappement du script pass via la balise action http www securiteam com securitynews 5APOE1F7FM html BID 5026 http online securityfocus com bid 5026 SS Porte d rob e dans fragroute Le script de configuration de fragroute contient une porte d rob e Dug Song dsniff 2 3 fragroute 1 2 et fragrouter 1 6 Correctif existant BID 4898 Script de configuration Pr sence d une porte d rob e http online securityfocus com bid 4898 FreeBSD http www freebsd org cgi query pr cgi pr 38716 Bugtraq http archives neohapsis com archives bugtraq 2002 05 0281 html Veille Technologique S curit N 47 APOGEE Communications Tous droits r serv s Page 38 51 Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Multiples vuln rabilit s dans Geekloc L outil de partage de contenu Geeklog contient plusieurs vuln rabilit s Critique Correctif existant Securiteam Mauvais filtrage de certains param tres http www securiteam com unixfocus 5TPODOA7FQ html IMP version 3 0 Script statu
132. ts du chemin de certification une liste de r vocation CRL ou une r ponse OSCP valide devra tre obtenue 3 L horodatage n est pas obligatoire 4 Aucune exigence particuli re n est applicable sur le certificat contr ler La simplicit de ce protocole autorisera son utilisation dans les environnements disposant de peu de ressources de traitement ou de stockage tels les t l phones quipements mobiles et ou encore les organiseurs personnels de la prochaine g n ration Une proposition de standard suivre avec int r t ftp ftp nordu net internet drafts draft ietf pkix cvp 00 txt OlOJO xlOlOJO OJ O Olox lt lt lt lt lt lt lt lt Veille Technologique S curit N 47 Page 30 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Aha ce ALERTES ET ATTAQUES ALERTES GUIDE DE LECTURE La lecture des avis publi s par les diff rents organismes de surveillance ou par les constructeurs n est pas toujours ais e En effet les informations publi es peuvent tre non seulement redondantes mais aussi transmises avec un retard cons quent par certains organismes D s lors deux alternatives de mise en forme de ces informations peuvent tre envisag es Publier une synth se des avis transmis
133. u ftp non rel chement des privil ges dans la gestion de l identit effective dans les versions 8 10 1 et 8 12 0 de sendmail On notera ce propos les chiffres loquents fournis par les auteurs propos de sendmail 67000 lignes de code conduisant un graphe de cheminement Control Flow Graph ou CFG de 181996 n uds et 1987273 arcs Comment Veille Technologique S curit N 47 Page 10 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi s tonner dans ces conditions de complexit du nombre de probl mes de s curit encore r guli rement d couverts D une installation ais e le paquetage MOPS n cessite toutefois la pr sence du compilateur java livr dans le JDK d origine SUN les traitements d analyse tant crits dans ce langage Les lecteurs d sireux de tester ce d monstrateur trouveront dans le r pertoire test plusieurs codes sources ainsi qu un script d analyse livr sous la forme d un fichier Makefile Un extrait du r sultat de l analyse de 2 des 6 sources de test hello c et hello2 c est pr sent ci apr s gcc B rc c hello2 c gt hello2 cfg java classpath src class lib java getopt 1 0 9 jar CfgCompact setuidexec mfsa hello2 cfg hello2 s cfg java classpath Src class lib java getopt 1 0 9 jar Check setuidexec mfsa hello2 s cfg main h
134. u should go back and review the contents of each found URL to determine if there is any sensitive material in those directories Title Encountered failures The following URLs caused server failures ministats admin cgi hitmatic analyse cgi reviews newpro cgi scripts Fpadmcgi exe test test cgi servlet users scripts submit cgi Whisker scan completed in less than 1 minute L exemple pr c dent est particuli rement int ressant car mettant en vidence l int r t de la strat gie visant rechercher syst matiquement la pr sence de r pertoires logiques ou de fichiers connus mais non r f renc s dans les pages publiquement consultables La majorit des outils actuels compl tent cette phase d une analyse plus ou moins approfondie de la structure logique du serveur en se basant sur les l ments collect s au travers des pages HTML acc d es La recherche effective des vuln rabilit s est engag e en tenant compte de l identit probable ou confirm e du serveur WEB Actuellement 6 modules de test sont d finis dans le fichier Main test server test Ce module contient l ensemble des tests permettant d identifier le serveur WEB coldfusion test Quelques 20 tests sp cifiques aux serveurs ColdFusion sont contenus dans ce module lis test D di l audit des serveurs IIS ce module contient quelques 82 tests dont 17 identifi s CVE netware test Seuls 5 tests sont pr sents dans ce module d di aux serveurs
135. ual Studio 6 semblent int grer une version de SQL Server dont le mot de passe pour l utilisateur SA est vide De plus un module run time de SQL Server a t install dans les produits Dell IT Assistant 6 0 Compaq Insight Manager 7 et IBM Director 3 1 ce qui offre terrain favorable la propagation du ver http archives neohapsis com archives sans 2002 0054 html Veille Technologique S curit N 47 Page 46 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 ATTAQUES TECHNIQUES SONDAGE UDP HONEYNET SCAN OF THE MONTH Description Le d fi du mois de juin nous propose de nous int resser une s quence de paquets UDP tranges d tect e le 15 f vrier 2002 sur trois syst mes appartenant des membres du r seau honeynet Les donn es initiales du probl me sont les suivantes Les trois syst mes cibles sont tous situ s sur le r seau 172 16 1 0 24 La journalisation a t effectu e sur un syst me utilisant le temps universel UTC Les traces analyser sont contenues dans le fichier 0215 9000 snort log tar gz L analyste devra r pondre aux 6 questions suivantes Que tente de faire l attaquant Comment UDP permet il d aboutir ce r sultat Pourquoi l attaquant utilise t il des num ros de ports source et destination ainsi qu une adresse IP al atoire Tous les paquets p
136. ue la section Parade a t mise jour http www cisco com warp public 707 cmts MD5 bypass pub shtml Veille Technologique S curit N 47 Page 42 51 APOGEE Communications Tous droits r serv s Diffusion restreinte aux clients abonn s aux services VTS RAPPORT et VTS ENTREPRISE Juin 2002 Apogi Disponibilit de plusieurs correctifs FreeBSD annonce la disponibilit des correctifs corrigeant les vuln rabilit s pr sentes dans les paquetages k5su FreeBSD SA 02 24 bzip2 FreeBSD SA 02 25 multiple FreeBSD SA 02 03 kernel FreeBSD SA 02 26 rc FreeBSD SA 02 27 apache FreeBSD SA 02 04 www linuxsecurity com advisories Disponibilit des correctifs snmp pour MPE iX HP a annonc sous la r f rence HPSBMP0206 015 la disponibilit de plusieurs correctifs pour MPE iX versions 6 0 6 5 et 7 0 Ils corrigent les vuln rabilit s li es aux attaques SNMP pouvant amener un utilisateur mal intentionn provoquer un d ni de service du serveur Ces vuln rabilit s sont d crites dans l avis CERT CA 2002 03 http europe support external hp com Disponibilit des correctifs pour imap HP a annonc la disponibilit des correctifs pour imap HP recommande l installation des RMPs Red Hat disponibles depuis l adresse http rhn redhat com errata RHSA 2002 092 html http europe support external hp com Disponibilit des correctifs HP a annonc la disponibilit des correctifs pour tcpdump HP rec
137. ulat d montr par R Rivest il est possible d offrir un service de confidentialit en utilisant uniquement un m canisme d authentification de type MAC Message Authentication Code Il suffit pour cela de fractionner le message original en une multitudes de paquets grains auxquels on adjoindra un MAC valide et dissimuler ceux ci au milieu de paquets de donn es al atoires l enveloppe ou schaff marqu s par un MAC invalide Quiconque disposera de la clef permettant de v rifier le MAC pourra extraire le message original en ne conservant que les paquets dont le MAC est valide La mise en ceuvre de ce principe n cessite cependant quelques am nagements compl mentaires visant l adapter des messages dont la s mantique reste humainement interpr table typiquement les messages contenant du texte Une fonction de mise en forme devra en cons quence tre appliqu e dont l objet sera de masquer la s mantique pr sente dans certaines portions du message cod tout en interdisant l extraction partielle des paquets l mentaires L adaptation de ce proc d au probl me du d ni juridique consiste entrelacer non pas les paquets provenant d un seul message mais ceux de plusieurs messages une clef MAC diff rente tant utilis e pour authentifier chaque message Un message anodin sera r v l par la clef destin e tre remise aux autorit s sans qu il soit ais pour celles ci de prouver la pr sence d autres messag
138. ules de l application audit e L o d autres projets utilisent une strat gie d analyse statique visant identifier les fonctions r put es risque en tudiant ventuellement le contexte d appel D Wagner et H Chen ont choisi de mod liser l ordonnancement temporel optimal des fonctions sensibles sous la forme d automates tats finis Finite State Automaton ou FSA Le graphe ci contre extrait du rapport d crit ainsi le principe de chroot s curit attach l utilisation de la fonction chroot othe Ct RA other Cette fonction permet de red finir la racine de l arborescence chdir logique dans le contexte du programme appelant Elle est couramment utilis e pour cr er un environnement cloisonn et doit toujours tre suivie d un appel la fonction chdir pour activer le nouveau contexte Un principe de s curit plus complexe mod liser est d fini par unpriv priv le second graphe pr sent ci contre Celui ci d crit le contexte other other d appel de la fonction execl permettant de respecter le ree gg ra a An FSA describing the property A afe n principe du rel chement des privil ges Ainsi la fonction ne execl utilis e pour ex cuter un programme externe au 2 aS execv other as contexte courant ne doit pas tre appel e depuis un tat M xt ZS privil gi not priv et d fini par l attribution d un EUID O gi s
139. une plate forme d di e RESEAU 01 05 02 http www isc org products BIND Gestion de Nom DNS T n de BIND 9 2 1 8 3 2 19 06 02 DHCP Serveur d adresse 3 0p1 08 05 02 http www isc org products DHCP dhcp v3 html NTP4 Serveur de temps 4 1 1a 23 03 02 http www eecis udel edu ntp IWU FTP Serveur de fichiers 2 6 2 29 11 01 http www wu ftpd org MESSAGERIE 4 Relev courrier 2001a 16 11 01 fftp ftp cac washington edu imap POP3 Relev courrier 4 0 4 12 04 02 ftp ftp qualcomm com eudora servers unix popper 5 SENDMAIL Serveur de courrier 8 12 5 25 06 02 http www sendmail org 8 11 6 20 08 01 WEB 5 APACHE Serveur WEB 1 3 26 18 06 02 http httpd apache org dist 2 0 39 18 06 02 27 ModSSL API SSL Apache 1 3 24 2 8 10 24 06 02 http www modssl org MySQL Base SQL 8 23 52 20 06 02 http www mysgl com doc N e News 3 23 x html SQUID Cache WEB 2 4s6 19 03 02 http www squid cache org AUTRE INN Gestion des news 2 3 3 07 05 01 http www isc org products INN MAJORDOMO Gestion des listes 1 94 5 15 01 00 http www greatcircle com majordomo OpenCA Gestion de certificats 0 2 0 5 26 01 01 http www openca org openca download releases shtml 7 OpenLDAP Gestion de l annuaire 2 12 18 06 02 http www openldap org LES OUTILS Une liste non
140. ute des sessions tablies entre un client et son point d acc s par le biais du protocole WEP Wireless Equivalent Privacy dont l activation reste optionnelle On notera qu il a derni rement t d montr que ce protocole tait vuln rable diverses attaques ind pendantes de la longueur de la clef La recherche de tels r seaux pourrait paraitre une affaire de sp cialiste si la technologie employ e ne venait au secours des curieux en tout genre la majorit des familles de composants sp cialis s dans la gestion de l interface WiFi disposent d une fonctionnalit de surveillance n cessaire aux phases de mise au point ou de maintenance fonctionnalit g n ralement activable partir du gestionnaire de la carte embarqu e sur le poste client Plusieurs logiciels disponibles aussi bien en environnement UNIX que Windows tirent parti de cette caract ristique pour inventorier non seulement les r seaux actifs dans l entourage du poste mais aussi les ressources potentiellement accessibles dont les volumes partag s Un sport d sormais connu dans certains milieux sous l appellation War Driving Les auteurs du rapport ont utilis le fantastique outil netStumbler disponible en environnement Windows 2000 pour parcourir devrait on dire quadriller 10 villes Europ ennes Sans d voiler le contenu d taill du rapport disponible sur le site du CERT IST les clauses prot geant celui ci tant tr s restrictives nous pr
141. x services VTS RAPPORT et VTS ENTREPRISE Juin 2002 XP Apa ae Apr s une rapide pr sentation des l ments clefs d une architecture IPSec Windows 2000 les quatri me cinqui me et sixi me chapitres abordent le coeur du sujet la configuration pratique des postes et des serveurs Le lecteur est pris par la main chaque tape de la configuration tant expliqu e en d tail et compl t e d une copie d cran Introduction Getting the Most from this Guide About the Microsoft Windows 2000 IPsec Guide 1 What is IPSec IPsec Protocols IPsec Security Security IPsec Modes of Use Example Uses of IPsec 2 IPsec in Windows 2000 IPsec Policy Creating IPsec Policies General IPsec Settings IPsec Policy Rules Assigning and Using IPsec Policy Creating and Storing IPsec Policy Determining Effective Policy Implementing IPsec Policy IPsec Policy Propagation Deleting IPsec Policy 3 Designing an IPsec Architecture in Windows 2000 Choosing an Architecture Types of Data to Protect Which Machines Should Be Protected What Type of Protection is Needed What IPsec Mode Needed Setting up the IPsec Policy 4 Configuring IPsec Policy for Secure Workstation Comm Creating New IPsec Policy Setting up the IPsec Policy 5 Configuring IPsec Policy for Secure Domain Controller Com Setting up the IPsec Policy A IPsec Tools Utilities and Logs B Further Information C References Trois annexes compl tent ce document la premi re d crivant
Download Pdf Manuals
Related Search
Related Contents
Supermicro X9DRG-QF Samsung 5 User's Manual Behringer B1220DSP User's Manual Manuel R 1180 T - ASCAB Vol Moteur Crystal Clear Manual 取扱説明書 - 三菱電機 TaqMan® Array Micro Fluidic Cards Arresto del motore BoConcept Vig 1810 Assembly Instruction Copyright © All rights reserved.
Failed to retrieve file