1 Activité en cours

Le tableau 3 montre les rejets pour les ports sous surveillance que nous avons constatés sur deux dispositifs de filtrage, entre le 17 et le 24 février 2005. Un cas de défiguration de site web a été traité par le CERTA.

2 Les « PHPWorms »

Dans le bulletin d’actualité N˚2005-08, nous avions abordé le « Google Hacking ».

En résumé, il s’agit de la possibilité de réaliser des requêtes habilement construites afin d’accéder à des informations sensibles sur les serveurs web telles que des applications vulnérables, des documents confidentiels, des ressources en accès restreint, etc.

Le PHP (Personal Home Page) est un langage permettant la construction de sites web dynamiques. De très nombreux sites utilisent ce langage. Parmi les applications web construites avec ce langage on peut citer des forums Internet, des outils de statistiques, des jeux en ligne, etc. L’avantage indéniable du langage est sa grande souplesse et sa facilité d’apprentissage. Cependant, de nombreux problèmes de sécurité sont découverts tous les jours dans les applications basées sur PHP. Alors que ce langage semble facilement accessible, il nécessite pourtant des programmeurs expérimentés. Parmi les vulnérabilités courantes engendrées par l’utilisation du langage PHP sur un site web, on peut citer la possibilité pour un pirate d’inclure des fichiers (CERTA-2003-ALE-003), de traverser des répertoires, d’exécuter des commandes à distance, etc. De nombreuses failles récentes ont été publiées par le CERTA, par exemple sur phpBB (CERTA-2005-AVI-086 et CERTA-2005-AVI-096).

Une nouvelle vague de vers apparaissent aujourd’hui utilisant une combinaison de la technique de « Google Hacking » et de l’exploitation des problèmes de sécurité engendrés par l’utilisation du langage PHP. Ils sont généralement appelés « PHPWorms ». Une fois une machine infectée par le biais d’une vulnérabilité quelconque, le ver est installé. Le code malveillant va alors effectuer du Google Hacking afin de rechercher des serveurs vulnérables. Ensuite, le code malveillant va explorer ces sites à la recherche de vulnérabilités, PHP par exemple. Enfin, le ver va effectuer différentes actions malicieuses telles la défiguration de sites Internet (en modifiant par exemple tous les fichiers index.html trouvés sur la machine), l’exécution de code arbitraire à distance, etc.

Avec plusieurs vulnérabilités critiques dans des applications PHP très répandues et l’activité certaine autour des techniques de « Google Hacking », il est très important de mettre à jour ses services exposés sur l’Internet, et de surcroit, porter une attention particulière à celles utilisant du PHP. Ceci d’autant plus que les PHPWorms sont de plus en plus rapidement développés et mis en circulation suite à la découverte d’une vulnérabilité. Ils sont également de plus en plus répandus et sophistiqués. Comme mentionné dans le bulletin d’actualité N˚2005-08, les pare-feux ne sont d’aucune aide dans ce cas, dans la mesure où les flux considérés sont généralement des flux autorisés (port 80/tcp). Une revue méthodique et systématique des journaux des serveurs web est indispensable afin de détecter au plus vite tout incident de sécurité.

3 Rappel des avis et des mises à jour émis

Durant la période du 21 au 25 février 2005, le CERTA a émis l’avis suivant :

  • CERTA-2005-AVI-083 : Vulnérabilité dans PuTTY
  • CERTA-2005-AVI-084 : Vulnérabilité dans Squid
  • CERTA-2005-AVI-085 : Vulnérabilité de unace
  • CERTA-2005-AVI-086 : Vulnérabilités de phpBB

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-023-001 : Multiples vulnérabilités du noyau Linux

    (ajout de la référence au bulletin de sécurité RedHat RHSA-2005:092-14)

  • CERTA-2005-AVI-068-002 : Vulnérabilité dans vim

    (ajout de la référence au bulletin de sécurité RedHat)

  • CERTA-2005-AVI-069-002 : Vulnérabilité de cpio

    (ajout de la référence au bulletin de sécurité RedHat)

  • CERTA-2005-AVI-082-001 : Vulnérabilité de gFTP

    (ajout des références aux bulletins de sécurité Gentoo et FreeBSD)

  • CERTA-2004-AVI-257-005 : Vulnérabilité de SoX

    (ajout de la référence au bulletin de sécurité Fedora)

  • CERTA-2004-AVI-289-002 : Vulnérabilité de gnome-vfs

    (ajout référence au bulletin de sécurité Fedora)

  • CERTA-2004-AVI-303-002 : Vulnérabilité de cdrecord

    (ajout référence au bulletin de sécurité de Fedora)

  • CERTA-2005-AVI-083-001 : Vulnérabilité dans PuTTY

    (ajout des références aux bulletins de sécurité Gentoo et FreeBSD)

  • CERTA-2004-AVI-377-005 : Vulnérabilité dans la machine virtuelle Java de SUN

    (ajout de la référence au bulletin de sécurité Apple MacOS X)

  • CERTA-2005-AVI-044-001 : Vulnérabilité de ClamAV

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-046-006 : Vulnérabilité de Perl

    (ajout de la référence au correctif de sécurité IBM)

  • CERTA-2005-AVI-048-001 : Vulnérabilité dans UW-Imapd

    (ajout du site Internet de UW-Imap et des références aux bulletins de sécurité Gentoo GLSA 200502-02 et RedHat RHSA-2005:128)

  • CERTA-2005-AVI-072-002 : Vulnérabilité du module Apache mod_python

    (ajout de la référence au bulletin de sécurité Debian)

  • CERTA-2005-AVI-084-001 : Vulnérabilité dans Squid

    (ajout du site Internet Squid, des références aux bulletins de sécurité Debian et SUSE ainsi que de la référence CVE)

  • CERTA-2005-AVI-067-005 : Vulnérabilité de Emacs et XEmacs

    (ajout des références aux bulletins de sécurité NetBSD)

  • CERTA-2005-AVI-084-002 : Vulnérabilité dans Squid

    (ajout de la référence au bulletin de sécurité Mandrake)