1 Activité en cours

Le tableau 3 montre les rejets pour les ports sous surveillance que nous avons constatés sur deux dispositifs de filtrage, entre le 24 et le 03 mars 2005. Deux cas de défiguration de site web ont été traités par le CERTA. Pour l’un des deux cas, il s’agit de l’exploitation d’une faille de AWStats (voir avis CERTA-2005-AVI-035).

2 Les « rootkits »

Aujourd’hui, le grand public est familier avec les notions de virus, de vers (« worms » et « phpworms » comme évoqués dans le précédent bulletin d’actualité), de chevaux de Troie (« trojan »), de logiciels espion (« spyware ») et autres dénomminations pour des codes malveillants (« malware »).

Ces dernières semaines, nous assistons à une recrudescence des références à la notion de « rootkit ».

Pourtant, les rootkits font partie du paysage de la sécurité informatique et des actes de pirate depuis de nombreuses années déjà.

Le CERTA tient à apporter un certain nombre d’explications et de précisions en faisant appel à son expertise et son expérience dans le domaine.

Le terme rootkit est en fait un terme générique qui fait référence aux mécanismes et techniques utilisés afin de permettre de dissimuler une activité illicite dans un système d’information.

Lorsque l’on parle de rootkit, on fait généralement référence à la période consécutive au piratage d’un système (piratage pouvant avoir eu lieu par l’exploitataion d’une faille).

Il pourra s’agir d’un ou plusieurs programmes, accompagnés de fichiers de configuration (afin de personnaliser le rootkit selon le but recherché).

Un rootkit peut être sous forme binaire (déjà compilé pour une plate-forme) ou sous forme d’une archive, contenant tous les fichiers à compiler, à personnaliser et à installer sur la machine cible.

L’objectif recherché par un rootkit est de maintenir une présence illicite dans un système d’information, le plus longtemps possible, sans attirer l’attention par un comportement anormal du système d’information.

Il existe différentes techniques de camouflage utilisées par les rookits :

  • modification des binaires permettant de tracer l’activité d’une machine (par exemple sous UNIX ls, ps, netstat, …). Cette technique est facilement détectable si l’on vérifie l’intégrité des binaires (comparaison par exemple de la signature MD5 du fichier avec une base de signatures) ;
  • modification des bibliothèques utilisées par les binaires. Cette technique ressemble à la modification des binaires, à l’exception que ces derniers conserveront leur intégrité ;
  • détournement des appels système. Cette technique est la plus élaborée, et la plus furtive, mais peut rendre le système instable.

Par ailleurs, l’installation d’un rootkit peut inclure des programmes d’attaque ou d’extraction d’informations sensibles (mots de passe de la machine, reniffleur réseau etc), ou encore de modification du comportement de la journalisation.

Il existe des rootkits pour tous les systèmes d’exploitataion.

De nombreux rootkits sont disponibles sur l’Internet, à la fois pour Windows, GNU/Linux, la famille des BSD (FreeBSD, OpenBSD et NetBSD), Solaris, MacOS X …

Potentiellement tous les systèmes d’exploitation sont concernés par les rootkits.

Plusieurs classifications des rootkits sont possibles. On reprendra celle publiée par Bryce Cogswell et Mark Russinovich sur la page Internet de RootkitRevealer de sysinternals (http://www.sysinternals.com).

Une première classification possible concerne la persistance du rootkit au redémarrage de la machine. On classe donc les rootkits en rootkits persistants et rootkits basés en mémoire (sous entendu, ne survit pas à un redémarrage de la machine).

Une seconde classification, complémentaire de la première, concerne le mode d’exécution du rootkit : rootkit en mode utilisateur ou rootkit en mode noyau.

Parmi les rootkits les plus connus on pourra mentionner AFX, Vanquish, HackerDefender et FU pour la plate-forme Windows. Des virus récents tels maslan ou Myfip.H intègrent des techniques inspirées des rootkits.

Pour les plates-formes UNIX, les rootkits les plus courants sont t0rn, SuckIT, Adore, Knark

Des outils de détection de rootkits existent depuis longtemps en utilisant des stratégies souvent différentes afin de maximiser les chances de détection.

Parmi les outils de détection de rootkits pour les plates-formes UNIX, on pourra mentionner chkrootkit et Rootkit Hunter.

Récemment, le site de Sysinternals (http://www.sysinternals.com), réputé pour ses outils gratuits dans le monde de la sécurité informatique, a mis à disposition un outil pour plate-forme Microsoft Windows dénommé RootkitRevealer.

F-Secure a annoncé à la conférence CEBIT, qui se tient actuellement à Hanovre en Allemagne du 10 au 16 mars 2005, une fonctionnalité pour Microsoft Windows dénommé F-Secure Blacklight, permettant a priori de détecter et d’éliminer un certain nombre de rookits.

D’autre part, Microsoft va prochainement mettre à disposition un outil de détection des rootkits appelé Strider GhostBuster Rootkit Detection.

Toutefois, il faut se montrer prudent avec ces produits. D’une part, ils peuvent modifier le système de fichiers, et rendre toute analyse a posteriori plus délicate. D’autre part, les rootkits peuvent intégrer des systèmes de protection contre ces outils pour les rendre inefficaces.

3 Rappel des avis et des mises à jour émis

Durant la période du 28 février au 04 mars 2005, le CERTA a émis les avis suivants :

  • CERTA-2005-AVI-087 : Multiples Vunérabilités dans Cyrus IMAP
  • CERTA-2005-AVI-088 : Vulnérabilité de KCMS sous Solaris
  • CERTA-2005-AVI-089 : Vulnérabilité dans les produits Trend Micro
  • CERTA-2005-AVI-090 : Vulnérabilités du système Cisco ACNS
  • CERTA-2005-AVI-091 : Vulnérabilité dans ftpd sous HP-UX
  • CERTA-2005-AVI-092 : Vulnérabilité dans IBM Hardware Management Console
  • CERTA-2005-AVI-093 : Vulnérabilités dans cURL/libcURL
  • CERTA-2005-AVI-094 : Vulnérabilité de STSF Font Server Daemon
  • CERTA-2005-AVI-095 : Multiples vulnérabilités dans Mozilla
  • CERTA-2005-AVI-096 : Vulnérabilités dans phpBB
  • CERTA-2005-AVI-097 : Vulnérabilité dans UW-imapd
  • CERTA-2005-AVI-098 : Vulnérabilité de kppp
  • CERTA-2005-AVI-099 : Vulnérabilités dans RealOne Player
  • CERTA-2005-AVI-100 : Multiples vulnérabilités dans le logiciel de license de Computer Associates

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-049-007 : Vulnérabilité de PostgreSQL

    (ajout des références aux mises à jour de sécurité Fedora pour PostgreSQL)

  • CERTA-2005-AVI-084-003 : Vulnérabilité dans Squid

    (ajout des références aux mises à jour de sécurité Fedora)

  • CERTA-2004-AVI-244-007 : Vulnérabilité de PHP

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-006-004 : Vulnérabilité de KDE

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-038-005 : Multiples vulnérabilités dans SquirrelMail

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-041-002 : Vulnérabilité de mailman

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-068-003 : Vulnérabilité dans vim

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-072-003 : Vulnérabilité du module Apache mod_python

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-073-002 : Vulnérabilité de ht://Dig

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-082-002 : Vulnérabilité de gFTP

    (ajout de la référence aux mises à jour de sécurité NetBSD)

  • CERTA-2005-AVI-084-004 : Vulnérabilité dans Squid

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-085-001 : Vulnérabilité de unace

    (ajout de la référence au bulletin de sécurité Gentoo)

  • CERTA-2005-AVI-085-002 : Vulnérabilité de unace

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-097-001 : Vulnérabilité dans UW-imapd

    (ajout de la référence au bulletin de sécurité NetBSD)

  • CERTA-2005-AVI-084-005 : Vulnérabilité dans Squid

    (ajout de la référence au bulletin de sécurité RedHat)

  • CERTA-2005-AVI-099-001 : Vulnérabilités dans RealOne Player

    (ajout références aux bulletins de sécurité RedHat RHSA-2005:265 et RHSA-2005:271)