17/11/2024

Sécurité

Actu Cybersécurité

Problème de permissions sur phpBB3

La célèbre application phpBB3 permettant de mettre en place un forum complet contient une vulnérabilité ! En effet, Andreas Beckmann a découvert que phpBB, tel qu’il est installé au sein de la distribution Debian, définit des permissions incorrectes pour des fichiers en cache, ce qui permettrait à un utilisateur local malveillant de de modifier ces permissions. Il est recommandé de mettre à jour vos paquets phpbb3, voici quelques informations complémentaires : Debian Squeeze : Corrigé dans la version 3.0.7-PL1-4+squeeze1 Debian Wheezy : Corrigé dans la version 3.0.10-4+deb7u1 Debian Sid : Corrigé dans la version 3.0.11-4    

Lire cet article
Android - iOS

Dumpster : La corbeille pour Android

I. Présentation Une suppression est si vite arrivée… Une photo importante, votre morceau de musique préféré, un SMS, etc… et c’est le drame ! Il est possible de récupérer les données sur un appareil Android mais il faut avoir un accès root sur l’équipement, ce qui implique une modification au préalable du système. Comme il vaut mieux prévenir que guérir, l’installation de l’application Dumpster sur votre appareil peut s’avérer astucieuse. En effet, cette application se place comme une corbeille sur votre système Android, de la même manière que la corbeille sous Windows. Sachez que cette application est disponible gratuitement sur Google Play sous le nom de « Dumpster – Recycle Bin ». Je vous invite à la télécharger avant de commencer. II. Premier lancement Lors du premier lancement, vous devez accepter les conditions d’utilisation en cliquant sur « Accept » sur la droite. Si votre équipement est rooté, vous pouvez activer l’option « Enable root access » pour gagner en performance et économiser de la batterie.

Lire cet article
Actu Cybersécurité

Vulnérabilités dans le noyau Linux d’Ubuntu

Ubuntu a sorti un ticket de sécurité concernant plusieurs vulnérabilités dans le noyau Linux de la distribution. D’ailleurs, ceci a donné lieu à plusieurs références CVE : CVE-2013-1060, CVE-2013-2140, CVE-2013-2232, CVE-2013-2234, CVE-2013-4162 et CVE-2013-4163. Vasily Kulikov a découvert une faille dans l’outil perf, en exploitant cette faille un attaquant pourrait exécuter des commandes en tant que root. Faille découverte dans le sous-système Xen du noyau Linux, lorsque ce dernier fournit des accès en lecture seule à un disque prenant en charge TRIM ou SCSI UNMAP à un OS invité. De ce fait, un utilisateur privilégié dans l’OS invité pourrait exploiter et ainsi détruire des données sur le disque de la machine. Faille découverte dans le noyau Linux lorsqu’un socket IPv6 est utilisé pour se connecter à une destination qui utilise IPv4. Un utilisateur local non privilégié pourrait exploiter cette faille pour provoquer un déni de service. Fuite d’information découverte dans la mise en œuvre d’IPSec key_socket dans le noyau Linux.

Lire cet article
Actu Cybersécurité

Une vulnérabilité corrigée dans VMware ESX/ESXi

VMware a mis à jour VMware ESXi et ESX pour corriger une vulnérabilité liée à une exception non gérée dans le gestionnaire de protocole NFC (Network File Copy). Pour exploiter cette faille, l’attaquant doit intercepter le trafic entre l’hyperviseur VMware et le client, si l’attaque est un succès elle peut mener à un déni de service. Pour limiter les risques, VMware recommande de mettre les composants vSphere dans un réseau isolé. VMware doit cette trouvaille à Alex Chapman avec à la clé la référence CVE suivante : CVE-2013-1661 En ce qui concerne les produits concernés, VMware Workstation, Player, ACE, Fusion et vCenter Server ne le sont pas. A l’inverse, ESX 4.0 et 4.1 sont concernés ainsi que ESXi 4.0, 4.1, 5.0 et même 5.1. Pour les versions affectées, il est possible de corriger la faille de sécurité en appliquant un patch. Voici un récapitulatif des correctifs selon votre version : ESX 4.0 : ESX400-201305401-SG ESX 4.1 : ESX410-201304401-SG ESXi 4.0

Lire cet article
Logiciel - OS

Kaspersky dévoile ses solutions maisons pour 2014

L’éditeur russe a dévoilé les nouvelles versions de ses solutions de sécurité dédiés au poste de travail, pour une utilisation à la maison. Elles se composent de deux produits de niveau de gamme différent, nomment Kaspersky Anti-virus et la suite Kaspersky Internet Security 2014 qui est plus riche mais aussi plus coûteuse. L’éditeur indique d’ailleurs que la solution est renforcée afin d’empêcher un quelconque moyen malveillant de dérober l’identité d’un utilisateur. Pour y parvenir, la nouvelle technologie nommée ZetaShield fera son apparition. Elle permet de se prémunir contre les vulnérabilités contenues au sein des applications installées sur le poste de travail. Pas seulement, puisque cette fonctionnalité s’étend jusqu’à la couche OS de la machine dans le but d’évaluer et de contrôler le comportement du système d’exploitation. Cela permettra de découvrir si des vulnérabilités qui n’ont pas encore été traitées par les correctifs les plus récents sont présentes sur la machine. Comment cela fonctionne-t-il ? ZetaShield gérera le lancement des fichiers

Lire cet article
Cisco

Mise en place du protocole HSRP

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place le protocole de haute disponibilité HSRP sur des routeurs Cisco. II. Etude du protocole HSRP ou « Hot Standby Routing Protocol » est un protocole propriétaire Cisco qui a pour fonction d’accroitre la haute disponibilité dans un réseau par une tolérance aux pannes. A. Fonctionemment Cela se fait par la mise en commun du fonctionnement de plusieurs routeurs physiques (au minimum deux) qui, de manière automatique, assurerons la relève entre eux d’un routeur à un autre. Le protocole HSRP présente aussi son semblable normalisé qui se nomme VRRP. Celui-ci étant normalisé, il est disponible sur les routeurs d’autres marques que Cisco. Plus précisément, la technologie HSRP permettra aux routeurs situés dans un même groupe (que l’on nomme « standby group ») de former un routeur virtuel qui sera l’unique passerelle des hôtes du réseau local. En se « cachant » derrière ce routeur virtuel aux yeux des hôtes.

Lire cet article
Actu Cybersécurité

Dépassement de tampon dans ImageMagick

ImageMagick est un ensemble de bibliothèques et de programmes utilisés pour convertir et manipuler les images dans plusieurs formats différents, sous Linux. Il existe également un module ImageMagick pour le serveur web Apache2. Anton Kortunov indique que des fichiers GIF contrefaits pourraient faire planter l’application et même conduire à une exécution de code arbitraire sur la machine. Mettez à jour vos paquets imagemagick sur votre machine afin de corriger ce problème. Debian Wheezy : Problème corrigé dans la version 8:6.7.7.10-5+deb7u2. Debian Sid : Problème corrigé dans la version 8:6.7.7.10-6. Debian Squeeze n’est pas concerné pas cette vulnérabilité.

Lire cet article
Actu Cybersécurité

Asterisk vulnérable !

Asterisk, un outil de PBX et de téléphonie libre fonctionnant sous Linux contient deux vulnérabilités. Elles permettent de mener à un déni de service sur le service téléphonie. Ces vulnérabilités sont corrigées dans des versions de paquets plus récentes : Debian Squeeze : Corrigé dans la version 1:1.6.2.9-2+squeeze11. Debian Wheezy : Corrigé dans la  version 1.8.13.1~dfsg-3+deb7u1. En ce qui concerne Debian Sid, les vulnérabilités seront corrigées prochainement. Colin Cuthbertson et Walter Doekes ont découvert ces deux vulnérabilités au sein d’Asterisk. Références CVE : CVE-2013-5641, CVE-2013-5642

Lire cet article
Actu Cybersécurité

Vulnérabilités : Encore Cacti !

Cacti est victime d’une faille XSS (Cross-Site Scripting) au sein des fichiers « install/index.php » et « cacti/host.php » ainsi que d’une faille de type injection SQL possible également dans le fichier « cacti/host.php ». Les références sont les suivantes : CVE-2013-5588 / CVE-2013-5589 Voici les versions corrigées selon votre version de Debian : Debian Squeeze : corrigé dans la  version 0.8.7g-1+squeeze3. Debian Wheezy : corrigé dans la  version 0.8.8a+dfsg-5+deb7u2. Debian Sid : corrigé dans la version 0.8.8b+dfsg-3. Je vous rappelle que plusieurs vulnérabilités ont déjà été découvertes dans Cacti il y a quelques jours seulement.

Lire cet article
Actu Cybersécurité

Le noyau Linux est vulnérable !

De multiple vulnérabilités ont été découvertes dans le noyau Linux, elles permettraient de produire un déni de service, une fuite d’informations ou une augmentation de droits. De nombreuses personnes comme Chanam Park, Dan Carpenter, Jonathan Salwan ou encore Nicolas Dichtel sont à l’origine de ces trouvailles. Le dictionnaire CVE du Mitre contient 10 référence pour ces vulnérabilités : CVE-2013-1059 : Chanam Park a signalé un problème dans le le système de stockage distribué Ceph. Des utilisateurs distants peuvent provoquer un DoS en envoyant un message auth_reply contrefait pour l’occasion. CVE-2013-2148 : Dan Carpenter a signalé une fuite d’informations dans le sous-système de notification d’accès au système de fichiers (fanotify). Des utilisateurs locaux pourraient avoir accès à de la mémoire sensible du noyau. CVE-2013-2164 : Jonathan Salwan a signalé une fuite d’informations dans le pilote de CD-ROM. Un utilisateur local d’un système ayant un lecteur de CD-ROM défectueux pourrait accéder à de la mémoire sensible. CVE-2013-2232 : Dave Jones et Hannes

Lire cet article
Actu Cybersécurité

Sécurité : Mettez à jour php5

Le langage de script web PHP contient une vulnérabilité, cette dernière permet de se faire passer pour un autre utilisateur. En fait, PHP ne traite pas correctement les caractères NUL intégrés au sein de l’extension « SubjectAltName » dans les certificat X.509. Afin de ne plus être vulnérable à ce type d’attaque, mettez à jour votre paquet php5. Debian Squeeze : Problème corrigé dans la version 5.3.3-7+squeeze17. Debian Wheezy : Problème corrigé dans la version 5.4.4-14+deb7u4. Debian Sid : Problème corrigé dans la  version 5.5.3+dfsg-1.  

Lire cet article
Commandes et SystèmeServices

Premiers pas avec Fail2ban

I. Présentation Dans ce tutoriel, nous allons voir l’installation, le fonctionnement global et la configuration de l’outil Fail2ban qui est un outil de sécurité intéressant et reconnu. Fail2ban permet en effet de sécuriser les serveurs par l’automatisation de la détection de comportements suspects et leur blocage ou l’envoi d’alertes. Pour information, ce tutoriel s’effectue sur une machine Debian 7 sur une machine virtuelle VirtualBox. II. Fail2ban Fail2ban est donc un outil que l’on peut installer sur une machine UNIX, il va se charger de parser (lire, parcourir) les logs de différentes applications pour vérifier et détecter des comportements dis « suspects ». Il va par exemple savoir détecter un nombre X de tentatives d’authentification infructueuses  sur une service FTP ou SSH ou détecter des requêtes anormales sur un services web tel qu’Apache2. Par défaut, l’outil est donc fournis avec un ensemble de règles que nous étudierons brièvement et que nous pouvons modifier à notre guise. Le fonctionnement de Fail2ban se fait avec des

Lire cet article
Actu Cybersécurité

Une vulnérabilité dans VMware Workstation et Player

Deux produits de chez VMware sont affectés par une vulnérabilité, il s’agit de VMware Workstation version 8.x et 9.x ainsi que le logiciel gratuit VMware Player 4.x et 5.x. Cette vulnérabilité permet à l’attaquant de bénéficier d’une élévation de privilège sur la machine cible. Toutefois, ceci est possible uniquement dans le cas où l’application est installée sur Debian ou sur une distribution basée sur Debian. Cependant, obtenir l’élévation en root sur la machine hôte n’autorise pas des droits privilégiés dans le système d’exploitation invité c’est à dire dans la machine virtuelle. Tavis Ormandy qui fait partie de l’équipe de sécurité Google a remonté l’information concernant cette vulnérabilité au près de VMware. Pour corriger le problème sous VMware Player, il faut retirer le bit « setuid » de vmware-mount. VMware fournit d’ailleurs la commande suivante : #chmod u-s /usr/bin/vmware-mount Sur VMware Workstation, vous pouvez directement remplacer votre version de vmware-mount par une version corrigée et disponible sur la page de téléchargement de VMware

Lire cet article
Actu Cybersécurité

Bulletin d’alerte pour Python-django

Un cadriciel de développement web de haut niveau en python est victime d’une potentielle vulnérabilité de script inter-site, selon Nick Brunn. Pour être plus précis, la fonction utilitaire is_safe_url utilisée pour valider qu’une URL utilisée se trouve sur l’hôte courant pour éviter d’éventuelles redirections dangereuses à partir de requêtes contrefaites, fonctionnait comme prévu pour les URL HTTP et HTTPS, mais permettait les redirections d’autres schémas, comme javascript. La fonction is_safe_url a été modifiée pour reconnaître correctement et rejeter les URLs indiquant un autre schémas que HTTP ou HTTPS, pour prévenir les attaques par script intersite par la redirection d’autres schémas. Debian Squeeze : Problème corrigé dans la version 1.2.3-3+squeeze6. Debian Wheezy : Problème corrigé dans la version 1.4.5-1+deb7u1. Debian Jessie : Problème corrigé dans la version 1.5.2-1. Debian Sid : Problème corrigé dans la version 1.5.2-1. La communauté Debian recommande de mettre à jour vos paquets python-django.

Lire cet article
Actu Cybersécurité

Vulnérabilités dans Cacti

Le paquet Cacti est concerné par deux vulnérabilités ayant pour référence dans le CVE du Mitre : CVE-2013-1434 et CVE-2013-1435. Elles concernant deux problèmes de sécurité de type injection SQL et injection de ligne de commande grâce aux réglages SNMP. Pour rappel, Cacti est un logiciel de supervision sous Linux/Unix, basé sur RRDTool afin de surveiller l’activité de votre système d’information grâce à des graphiques générés. Debian Squeeze : Vulnérabilités corrigées dans la version 0.8.7g-1+squeeze2. Debian Wheezy : Vulnérabilités corrigées dans la version 0.8.8a+dfsg-5+deb7u1. Debian Sid : Vulnérabilités corrigées dans la version 0.8.8b+dfsg-2. Afin de protéger au mieux votre serveur, nous vous recommandons de mettre à jour votre paquet Cacti.

Lire cet article