|
Les vulnérabilités RPC exploitables en UDP broadcast
Par Ludovic Blin,
secuobs.com
Le 15/12/2003
Résumé : La société américaine Core Security averti de la nouvelle possibilité d'exploiter les vulnérabilités MSRPC, notamment à l'origine de Blaster, par l'intermédiaire du protocole UDP, y compris en mode broadcast. - Lire l'article
A la suite de la faille utilisée par le ver Blaster du mois d'août (MS03-026), plusieurs autres ont été découverte (MS03-043, MS03-049) dans l'implémentation du protocole RPC au sein de la plate-forme Windows. Alors que de nombreux utilisateurs, notamment ceux qui étaient protégés par un firewall au moment de blaster, n'ont pas appliqué le patch de Microsoft, la société américaine Core Security vient de publier une alerte indiquant la découverte de nouveaux vecteurs d'exploitation pour ces failles. Il apparait donc maintenant que ces vulnérabilités sont exploitables par l'intermédaire d'un grand nombre de ports (et non plus seulement du 135 utilisé par Blaster) comme par exemple des ports élévés assignés d'une manière dynamique (ainsi que les ports 139, 445 et 80 en TCP, ainsi que 135 UDP). Aussi, et c'est la l'élément inquiétant de cette découverte, cette vulnérabilité peut être exploitée par l'intermédiaire du protocole UDP, y compris en mode broadcast. Les communication UDP ne sont pas soumises à l'établissement d'une connection, comme TCP et sont donc beaucoup plus faciles à spoofer. D'autre part, il est possible d'utiliser une adresse de broadcast (par exemple 192.168.0.255 pour le reseau de classe C 192.168.0.0/24) de manière à corrompre toutes les machines vulnérables d'un coup. Pour cela, les paquets de requête RPCv4 doivent avoir le bit "idempotent" positionné a 1. Enfin, une attaque par l'intermédiaire du port UDP permet de s'infiltrer au travers des firewalls car ceux-ci laissent souvent passer le traffic UDP en provenance d'un ou plusieurs serveurs DNS externe. Or, comme on l'a vu, il est possible de réaliser l'attaque en spoofant une adresse, et donc ici celle du serveur DNS de la cible. Pour mémoire, c'est le protocole UDP qui avait notamment été utilisé par le ver SQL/Slammer au mois de janvier 2003, provoquant une propagation extrêmement rapide et des problèmes d'accès internet dans certaines régions du monde. En cas d'exploitation de ces nouveaux vecteurs par des créateurs de virus, on peut donc s'attendre à une nouvelle souche à propagation rapide. Il est donc plus que jamais nécessaire de mettre à jour tous les systèmes Windows (XP, 2000 et NT) . Liens vers les patchs de Microsoft: MS-03-001 MS-03-026 MS-03-043 MS-03-049
- Article suivant : Rapport hebdomadaire Virus du 8 au 14 septembre 2003
- Article précédent : Les volumes augmentent tandis que les budgets stagnent
- Article suivant dans la catégorie Failles : W32Blaster: les utilisateurs de PC sous Windows confrontés à une épidemie de reboot
- Article précédent dans la catégorie Failles : Mises à jour pour vos systèmes windows ...
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|