|
Cours magistral de fuzzing SMB à la conférence Hackito Ergo Sum
Par Ludovic Blin,
secuobs.com
Le 22/04/2010
Résumé : Laurent Gaffié de la société Stratsec a présenté sa technique de recherche de vulnérabilités dans les applications SMB lors de la première édition de la conférence Hackito Ergo Sum qui avait lieu à Saint-Ouen. - Lire l'article
La première édition de la conférence Hackito Ergo Sum, événement non commercial organisé par P1Security, Moonsols et le /tmp/lab, a eu lieu du 8 au 10 avril à Saint-Ouen. A cette occasion, le chercheur Laurent Gaffié de la société australienne Stratsec a exposé sa méthode de recherche de vulnérabilités par fuzzing dans les applications utilisant le protocole SMB (partage de fichiers windows…).
Rappelons que Laurent Gaffié a notamment été à l’origine de la découverte de plusieurs failles critiques dans diverses versions de Windows et notamment la faille SMBv2 CVE-2009-3103 qui a fait beaucoup de bruit l’an dernier.
L’intérêt du fuzzing des applications SMB est certain. En effet, ces dernières sont utilisées depuis longtemps (plus de 26 ans), par diverses versions de divers systèmes d’exploitation. De nombreuses implémentations ont donc été développées, et de nombreuses fonctions de rétro-compatibilité, aujourd’hui oubliées, sont encore présentes dans le code. Ces dernières peuvent être particulièrement vulnérables.
La méthode exposée pour tester la sécurité de ces applications commence tout d’abord par une phase de documentation, visant à recueillir le maximum d’informations de différentes sources, comme les RFC, les spécifications de Microsoft, les livres. Il est nécessaire de mettre ensuite en place un laboratoire de test, qui regroupe de nombreuses versions de Windows et d’autres systèmes dans un environnement ActiveDirectory (sur des machines physiques). Ensuite, il est utile de capturer les communications entre ces systèmes et de constituer une base de données des enregistrements pcap. Cela permet notamment de mettre en évidence les différences de communication SMB entre les différentes versions.
A partir de la, il est nécessaire de développer son propre client SMB, sans utiliser de bibliothèque ou d'environnement de développement. Cette phase est nécessaire pour pouvoir comprendre en détail le protocole et le fonctionnement des diverses implémentations qui peuvent être rencontrées. Une bibliothèque de fuzzing, utilisable par le client est ensuite nécessaire.
Toutes ces étapes ayant été effectuées, il ne reste plus qu’a utiliser ce fuzzer pour tester le comportement des différentes implémentations SMB installées dans le laboratoire, fonction par fonction. Le chercheur indique qu’une durée de test de 4 mn par fonction permet de trouver les premiers bugs, les résultats pouvant être surprenants.
De nombreuses failles SMB ont été découvertes grâce à cette méthode, dont certaines ne sont pas encore publiques, le correctif étant en cours de développement. Les bugs découverts peuvent être du coté serveur, mais aussi du coté client (tout en ne requérant pas nécessairement d'action de la part de l'utilisateur).
La présentation de Laurent Gaffié : lien
- Article suivant : Un nouveau service cloud de protection des messageries chez GFI
- Article précédent : Une solution faisant appel au cloud computing pour faciliter le déploiement de sites distants
- Article suivant dans la catégorie Reportages : La DGSE va recruter 100 ingénieurs par an
- Article précédent dans la catégorie Reportages : Les acteurs de la lutte contre la cybercriminalité
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|