Bonjour,
A toutes fins utiles, voici une copie du bulletin de s�curit�
hebdomadaire du CERT Renater:
==================================================================
Bonjour,
Durant la semaine du 21/03/2003 au 27/03/2003, 2796
incidents de securite ont pu etre enregistres.
Cette semaine 8 machine compromises nous ont ete signalees.
Compromissions sous Mandrake 8.0
------------------------------
Cette machine compromise a ete detectee grace aux messages d'alertes
suivants :
Mar 16 04:16:47 nina : Security Warning: Change in Suid Root files
Mar 16 04:16:47 nina : - Removed suid root files : /usr/bin/crontab
Mar 16 04:16:47 nina : Security Warning: Changes in Suid Group files
Mar 16 04:16:47 nina : - Removed suid group files : /usr/bin/locate
Mar 16 04:16:47 nina : Security Warning: Change in World Writeable
...
generes par un outil de controle d'integrite.
L'administrateur a pu identifier que le fichier /etc/rc.d/rc.sysinit
a ete modifie pour activer une backdoor ssh en ecoute sur le port
2003
"/usr/sbin/arobia -q -p 2003"
Deux fichiers caches ont aussi pu etre decouverts :
/usr/lib/elm/arobia
/dev/lnx
Attaque sous Solaris 8
---------------------
Cette premiere attaque aurait du aboutir a l'installation
du rootkit X-Org SunOS Rootkit v2.5DXE installe par defaut sous
"/usr/lib/libX.a". Mais le pirate n'a pas pu l'installer.
La seule constatation a ete le changement du mot de passe de
l'utilisateur 'root' - manipulation d'une discretion douteuse.
Sur le meme site, dans le meme temps, une deuxieme machine
sous Red Hat semble avoir ete utilisee comme serveur IRC.
Compromission multiple sur un site
---------------------------------
Sur un meme site, trois machines ont ete compromises.
L'une d'elle est sous SunOS 5.6 sur laquelle a ete decouvert
un "redirecteur" IRC (PsyBNC) en activite sur le port 31337.
Le pirate aurait utilise une vulnerabilite du service telnet.
Sur les deux autres, on a detecte une backdoor SSH en ecoute
sur le port 5000. L'une d'elle hebergeait egalement un
redirecteur IRC (type PsyBNC) sur le port 4000.
Piratage sous Windows 2000
-------------------------
Cette machine, hebergeant un serveur Apache et un serveur de base de
donnees, n'etait accesible que par le service web. Il est donc
vraisemblable qu'une vulnerabilite de ce service ait ete utilise.
Il a ete retrouve 3 serveurs FTP donnant acces a l'ensemble du
disque,
ouverts entre autre sur le port 21 ainsi qu'un programme
d'administration
ouvert en ecoute sur le port 43958 - port utilis� par defaut pour
administrer le serveur FTP Serv-U.
De plus, un utilisateur "NetShowService " a ete cree et un robot
IRC a ete installe.
Serveur FTP pirate
-----------------
Cette semaine 11 serveurs FTP Warez ont ete detectes,
installes a des fins de distribution de materiel pirate,
6 dans notre communaute, 5 dans divers autres pays.
Liste des scans
--------------
Les vers Windows (ou outils de compromissions automatises ciblant ce
meme systeme d'exploitation) detiennent toujours la tete du
classement :
- 19614 scans sur le port 80 (http)
- 15449 scans sur le port 137 (netbiosns)
- 2682 scans sur le port 445 (microsoftds)
- 348 scans sur le port 1433 (mssqls)
- 324 scans sur le port 135 (locsrv)
- 293 scans sur le port 139 (netbiosssn)
- 237 scans sur le port 21 (ftp)
- 221 scans icmp de type icmp
- 184 scans sur le port 3128 (squid)
- 169 scans sur le port 1080 (socks)
- 159 scans sur le port 443 (https)
- 145 scans sur le port 8080 (httpproxy)
- 84 scans sur le port 25 (smtp)
- 82 scans sur le port 1434 (mssqlm)
- 45 scans sur le port 6588 ()
- 37 scans sur le port 4480 ()
- 35 scans sur le port 111 (rpc)
- 28 scans sur le port 161 (snmp)
- 27 scans sur le port 57 (privterm)
- 25 scans sur le port 22 (ssh)
- 24 scans sur le port 6112 (dtspc)
- 24 scans sur le port 38293 (norton-av)
- 18 scans sur le port 1214 (kazaa)
- 15 scans sur le port 23 (telnet)
- 14 scans sur le port 4662 (eDonKey)
- 12 scans sur le port 500 (isakmp)
- 12 scans sur le port 27374 (SubSeven)
- 11 scans sur le port 53 (domain)
- 11 scans de type multiple
- 10 scans sur le port 3389 (msrdp)
- 8 scans sur le port 12345 (netbus)
- 7 scans sur le port 8081 (wwwoffle)
- 6 scans sur le port 31337 (backorifice)
- 6 scans sur le port 8083 (proxy)
- 5 scans sur le port 123 (ntp)
- 5 scans sur le port 2525 (ms-v-worlds)
Vulnerabilite ptrace dans le noyau Linux
---------------------------------------
Le composant ptrace des noyau Linux 2.2.x et 2.4.x souffre
d'un probleme de securite assez ennuyeux et qui pourrait
permettre a un attaquant disposant d'un acces non privilegie
a un systeme vulnerable, d'en prendre le controle.
Quelques correctifs editeurs ont ete publies, ainsi qu'un
noyau 2.2.25 pour parer a ce probleme. En ce qui concerne
les noyaux 2.4, un noyau 2.4.21 est en cours de developpement
et devrait etre publie sous peu. Une version preliminaire
2.4.21pre6 est disponible sur www.kernel.org.
References et avis
-----------------
"The Linux Kernel Archives"
http://www.kernel.org/
"Ptrace hole / Linux 2.2.25"
http://www.uwsg.iu.edu/hypermail/linux/kernel/0303.2/0226.html
RedHat:
"New kernel 2.2 packages fix vulnerabilities"
https://rhn.redhat.com/errata/RHSA-2003-088.html
"Updated 2.4 kernel fixes vulnerability"
https://rhn.redhat.com/errata/RHSA-2003-098.html
Debian (architecture MIPS):
http://www.debian.org/security/2003/dsa-270
SuSE:
http://www.suse.com/de/security/2003_21_kernel.html
Trustix
http://www.trustix.net/errata/misc/2003/TSL-2003-0007-kernel.asc.txt
En Guarde:
http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html
Pour ce qui concerne les autres editeurs, consultez les sites
web correspondants.
Vulnerabilites Windows 2000
--------------------------
Microsoft Windows 2000 implemente WebDav, une extension
du protocole HTTP permettant une meilleure prise en compte
de l'edition et la gestion de fichiers entre ordinateurs
sur l'Internet. Cette fonctionnalite est utilisable au
moyen de requetes effectuees a un serveur IIS. IIS 5.0
est la version du serveur web IIS incorporee de base par
Microsoft dans le systeme Windows 2000.
Pour le traitement de certaines requetes, WebDav utilise
ntdll.dll, une dll partie integrante du systeme Windows
2000. Cette dll renferme une vulnerabilite de type
"debordement de tampon memoire". Un attaquant distant
pourrait exploiter cette vulnerabilite, au moyen de
requetes specialement formatees, pour executer des
commandes de son choix sur des serveurs vulnerables.
IIS et WebDav ne constituent *qu'un vecteur particulier*
d'attaques. La vulnerabilite etant nichee au coeur du
systeme Windows 2000, est susceptible d'etre exploitee
par le biais d'autres programmes.
En clair, cela signifie que meme sans serveur IIS actif,
un systeme Windows non mis a jour reste vulnerable a de
futures attaques.
Actuellement plusieurs programmes permettant d'exploiter
cette vulnerabilite, plus ou moins efficaces, ont ete
publies (et la recherche continue).
N'oublions pas que nombre de vers ont deja ete concus
pour ce type de configuration (systeme Windows muni de
composants standards).
Une mise a jour rapide des systemes Windows 2000 est
fortement recommandee.
"Security Update for Microsoft Windows 2000"
http://www.microsoft.com/security/security_bulletins/ms03-007.asp
"CERT� Advisory CA-2003-09 Buffer Overflow in Core Microsoft
Windows DLL"
http://www.cert.org/advisories/CA-2003-09.html
Nous avons teste avec succes une attaque contre un serveur IIS
tournant sur un Windows 2000 Professionnel muni du Service Pack 2.
La menace est donc reelle et susceptible de toucher les versions
regionales de Windows.
Vers/Virus Internet
------------------
Toujours une tres forte activite dans ce domaine. On peut
toujours constater beaucoup d'attaques sur les ports 445/TCP
et les ports 137 a 139 associes aux protocoles SMB et Netbios
permettant le partages de ressources sur les systemes Windows.
Il est tres fortement recommande de les filtrer en entree et
en sortie de votre perimetre.
Reference:
"CERT� Advisory CA-2003-08 Increased Activity Targeting Windows
Shares"
http://www.cert.org/advisories/CA-2003-08.html
Statistiques virales
-------------------
Voici un exemple de statistiques virales provenant d'une
passerelle anti-virale universitaire:
Periode du 14/03/2003 au 20/03/2003
==================================
Sur cette p�riode, 267 virus sur 302528 mails ont �t� intercept�s :
123 WORM_KLEZ.H
33 WORM_KLEZ.E
19 PE_Magistr.B
18 WORM_YAHA.G
12 WORM_GIBE.B
12 WORM_LIRVA.A
8 WORM_HYBRIS.D
7 WORM_BUGBEAR.A
6 WORM_YAHA.P
4 PE_Magistr.A
4 W97M_MARKER
4 WORM_YAHA.K
3 PE_GANDA.A-O
2 VBS_REDLOF.A-1
2 W97M_THUS
2 WORM_HIGUY.A
2 WORM_HYBRIS.B
1 EMail_Flaw_MIME_Tag_Overflow
1 JOKE_RUSS.A
1 JOKE_STUPID.C
1 PE_WEIRD,PE_Magistr.A
1 VBS_Tam.a
1 W97M_A_OPEY
************************
--
Jean-Marc Sac-Ep�e, Ing�nieur de Recherches,
Laboratoire de Math�matiques, Universit� de Metz,
T�l 03 87 54 72 69 Fax 03 87 31 52 73
mail [EMAIL PROTECTED]
Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur "http://www.mandrakestore.com"