1 Activité en cours
1.1 Compromissions de serveur
Le CERTA traite actuellement deux cas de compromission de serveur. Dans le premier cas, il s’agit de l’exploitation d’une vulnérabilité sur un forum réalisé avec phpBB. Dans le second cas, un compte avec un mot de passe faible a été ajouté temporairement, avec une modification du paramètrage du pare-feu pour autoriser des accès SSH.
1.2 Vulnérabilité sous Mac OS X
Une vulnérabilité a été identifiée cette semaine sur MacOS X. Cette vulnérabilité a été présentée comme une erreur dans le navigateur Safari.
Cependant, suite à l’analyse du CERTA, il s’est avéré que cette vulnérabilité est liée à plusieurs facteurs qui pourraient étendre celle-ci à d’autres applications (dont Mail). Ce problème met en exergue des faiblesses dans l’architecture conceptuelle du système d’exploitation MacOS.
Plus précisément, une fonctionnalité mise en place volontairement dans le système d’exploitation permet de détourner l’association de n’importe quel fichier à une application précise. L’icône attribuée au fichier reste celle de l’application définie par l’association standard du système d’exploitation, tandis que l’exécution de ce fichier s’effectue par le biais de la nouvelle application associée.
Il est donc possible, par exemple, de créer un fichier .mov (normalement lu par le logiciel Quicktime), contenant du script exécutable. Si la nouvelle association force le lancement de ce fichier par /Applications/Utilitaires/Terminal.app, le script sera exécuté en cliquant sur l’icône du fichier (qui représentera un fichier Quicktime).
Un utilisateur malveillant peut tirer bénéfice de cette propriété pour exécuter de façon relativement simple du code arbitraire.
Le bon réflexe reste à exécuter des fichiers uniquement si leurs provenances sont sûres.
Il n’existe pas, au moment de la rédaction de ce bulletin d’actualité, de correctif pour ce problème. Le CERTA a émis l’alerte CERTA-2006-ALE-001 qui propose des contournements provisoires.
Rappel des avis émis
Dans la période du 13 au 19 février 2006, le CERT-FR a émis les publications suivantes :
- CERTA-2006-AVI-069 : Vulnérabilité dans Internet Explorer de Microsoft
- CERTA-2006-AVI-070 : Vulnérabilité du lecteur Windows Media de Microsoft
- CERTA-2006-AVI-071 : Vulnérabilité du plug-in Media de Microsoft
- CERTA-2006-AVI-072 : Vulnérabilité de la pile TCP/IP de Microsoft Windows
- CERTA-2006-AVI-073 : Vulnérabilité dans le service WebClient de Microsoft
- CERTA-2006-AVI-074 : Vulnérabilité de l’éditeur de méthode d’entrée coréen
- CERTA-2006-AVI-075 : Vulnérabilité dans Microsoft PowerPoint
- CERTA-2006-AVI-076 : Vulnérabilité dans le système d’exploitation AIX
- CERTA-2006-AVI-077 : Vulnérabilité dans Sun Solaris 10
- CERTA-2006-AVI-078-001 : Vulnérabilité de certaines versions PostgreSQL
- CERTA-2006-AVI-079 : Vulnérabilité sur les produits CISCO TACAS+
- CERTA-2006-AVI-080 : Multiples vulnérabilités du logiciel IBM Lotus Notes
- CERTA-2006-AVI-081-001 : Vulnérabilité des bibliothèques libtasn1 et GnuTLS
- CERTA-2006-AVI-082 : Vulnérabilité dans HP Systems Insight Manager
- CERTA-2006-AVI-083-003 : Vulnérabilité du logiciel ImageMagick
- CERTA-2006-AVI-084 : Vulnérabilité dans Java Web Start
- CERTA-2006-AVI-085 : Vulnérabilité de Blue Coat ProxyAV