Un VLAN (Virtual Local Area Network) est un réseau local virtuel qui permet de regrouper un ensemble d’équipements au sein d’un même réseau local logique, même s’ils sont physiquement dispersés dans un réseau plus large. Un VLAN divise un réseau physique en plusieurs réseaux virtuels distincts, chacun avec ses propres segments, créant ainsi une séparation entre les groupes d’équipements.
Continuer la lectureArchives de catégorie : Références
Directory (path) transversal
La traversée de répertoire fait également partie des grands classiques du poutrage de site. Dans son principe, il s’agit d’accéder à un répertoire normalement inaccessible. Comme souvent, une validation insuffisante des entrées en est souvent la cause.
Continuer la lectureDOM XSS
A première vue, cela ressemble énormément à du reflected XSS (XSS non persistent). Pourtant il y a une différence de taille : l’action se déroule uniquement au niveau du navigateur, alors que pour du XSS réfléchi ou stocké la vulnérabilité se situe directement au niveau du serveur web.
Continuer la lectureStored XSS
Ou persistent XSS en anglais, et XSS stocké ou permanent en français. Cette faille de la famille des XSS (cross site scripting) se différencie d’une XSS réfléchie par le fait qu’elle soit stockée. D’où son nom. Logique.
Continuer la lectureAttaques (références)
Sources principales
- CWE – CWE-1337: Weaknesses in the 2021 CWE Top 25 Most Dangerous Software Weaknesses (4.6) (mitre.org)
- OWASP Top Ten Web Application Security Risks | OWASP
Les principales attaques
Autres sources d’erreur et d’attaque
- Envoi non sécurisé des informations de connexion (toujours via une requête POST via TLS)
- De façon générale, il faut éviter de passer des informations critiques via l’URL (identifiants de connexion mais aussi de session) : tout cela peut se retrouver dans les logs, dans l’historique du navigateur, dans les en-têtes divers et variés, dans les proxies, etc.
- Code de développement non supprimé (ou non désactivé), car il contient souvent des bypass pratiques mais dangeureux !
- Enumération d’utilisateurs : les messages d’erreur des formulaires de connexion ou de réinitialisation de mot de passe peuvent révéler l’existence d’un utilisateur (via son identifiant ou son e-mail). Autant garder des messages génériques tels que :
- Pour la connexion : « combinaison identifiant/mot de passe invalide » que l’erreur vienne du nom d’utilisateur ou du mot de passe.
- Pour la réinitialisation de mot de passe : « un lien de réinitialisation sera envoyé si cet utilisateur existe dans la base » .
Reflected XSS
On dit aussi XSS réfléchi en français, mais la terminologie anglaise prévaut souvent en ce qui concerne la SSI. Une faille XSS non permanente consiste à faire utiliser une URL contenant du script malveillant. Pour cela, il faut communiquer à un utilisateur cette URL pour qu’il clique dessus, par exemple. Rien n’est stocké sur le site web ciblé, à l’inverse d’une stored XSS.
Les champs HTML de recherche sont de bons candidats pour ce genre de faille, car ils doivent souvent laisser passer des caractères variés (par exemple en langage naturel). Comme le contenu d’un tel champ doit être passé ensuite dans une requête GET ou POST, l’absence de contrôle approprié sera forcément dommageable.
Continuer la lectureFixation de session
Un serveur web peut avoir un comportement étrange même si tout semble bien conçu. En effet, la gestion des sessions (qui n’est pas vraiment le point fort du protocole HTTP) peut s’avérer délicat et peut entraîner des problèmes de type fixation de session.
Marquons la session
Il est assez courant de voir qu’un identifiant unique et impossible à deviner soit associé à une session particulière d’un utilisateur. Pour se connecter, il faut en général que l’utilisateur s’authentifie avec ce numéro de session unique, attribué par le serveur web. Donc a priori aucune chance qu’un attaquant externe arrive connecter sans connaître les crédentités de l’utilisateur.
Demandons poliment à l’utilisateur de le faire pour nous
Qu’à cela ne tienne : demandons alors à l’utilisateur légitime de s’authentifier à notre place (si on est l’attaquant). Comment ? D’abord en s’attribuant un numéro de session. Pour cela, il suffit d’aller sur le site ciblé. Si cet identifiant est inséré dans l’URL, on obtiendra alors quelque chose qui ressemble à ça :
https://lebeausitevisé.com/accueil?app_session_id=1c9d5e00dcbc3c77e55798b74c5267f
Vous devinez la suite ? Le méchant va envoyer un gentil mail à la victime en prétextant une mise à jour des fonctionnalités, une vérification de sécurité ou n’importe quoi d’autre en lui demandant de cliquer sur cette URL bien précise. Si la victime clique et que le serveur web ne prend pas les précautions adaptées, elle ira sur le site, où on lui redemandera se s’authentifier et le tour est joué : cette session sera considérée comme valide et authentifiée ! Il ne reste plus à l’attaquant à rafraîchir sa fenêtre (avec la même URL et donc le même numéro de session et il se retrouvera connecté avec l’identité de la victime, sans aucune manipulation complexe (tel qu’un vol de cookie).
Contre-mesures
Il y a plusieurs façons d’atténuer le risque. On peut :
- Modifier le numéro de session une fois l’authentification réalisée. Ainsi l’attaquant ne pourra pas profiter de la connaissance de cet identifiant impossible à deviner en théorie.
- Ne pas utiliser d’identifiant de session dans les requêtes GET ou POST et le stocker dans un cookie.
- Utiliser des identifiants de session non prévisibles et contrôlés uniquement par le serveur, ce qui implique (entre autres) l’utilisation d’un bon générateur de nombres aléatoires !
En Python, avec Django, cela peut donner :
request.session.flush()
request.session.cycle_key()
Voir aussi
Attaques XML
XML, comme toute technologie informatique, est potentiellement utilisable de façon détournée par de méchants pirates. Autrement dit, XML est attaquable. Certaines attaques sont relativement communes, d’autres sont plus spécifiques à la technologie elle-même.
Attaques XXE
Une attaque XXE consiste à utiliser le mécanisme XML External Entities qui permet de charger, dans un document XML, des données externes.
Principe
Il suffit donc ensuite que le serveur qui traite le fichier XML ait les droits sur la ressource demandées pour qu’il la récupère. Imaginons que le serveur soit installé sur une instance AWS : on peut très bien mettre, dans l’entité externe à charger, une URL du type //169.254.169.254/latest/meta-data/iam/security-credentials/role/ qui contient les informations d’authentification pour le rôle concerné.
<!DOCTYPE doctype [
<!ENTITY myentity SYSTEM "https://169.254.169.254/latest/meta-data/iam/security-credentials/role/"> ]>
<sell>
...
<product>
<name>Product Name</name>
<price>100.00</price>
<description>&myentity;</description>
</product>
...
</sell>
On récupère alors une réponse :
{ "Code" : "Success",
"LastUpdated" : "2018-02-06T15:12:30Z",
"Type" : "AWS-HMAC",
"AccessKeyId" : "ASIAJQAPNMGMDOUJ5LGQ",
"SecretAccessKey" : "/jOIiFX...............eNBe0SigqvngXkXsMP",
"Token" : "FQoDYXdzEKj//////////wEaDNzLiriTguzdpCK9A1/LsuWyHIqk...............7LLNrtnR2Sdy/VdfFjuLjzGw...............",
"Expiration" : "2018-02-06T21:29:09Z" }
Contre-mesure
Ce risque est inhérent à l’utilisation de ce mécanisme, et le seul moyen efficace de s’en prémunir est… de l’interdire ! Hélas, chaque parseur XML a son propre paramétrage et il va falloir chercher dans la doc correspondante comment procéder. Pour Python/Django, cela peut donner :
from lxml import etree
parser = etree.XMLParser(resolve_entities=False)
Attaques XPath
L’attaque XPath est plus classique car elle est liée à l’éternel problème du contrôle des données entrées dans un système informatique.
Le principe est le même que celui d’une injection SQL, où on force, via des caractères spéciaux, une modification de la logique de la requête SQL générée avec l’entrée saisie par l’utilisateur. Ici, on modifie la logique du code ou de la requête SQL grâce à des caractères spéciaux introduits dans un champ XML.
Exemple : //coupon[code='ABCD' or '*']
Rien de bien nouveau, à part qu’il faut aussi penser à vérifier systématiquement ses documents XML, comme toute entrée (saisie) d’un utilisateur, notamment en échappant les caractères.
Attaques XSS
Les attaques XSS sur XML sont classiques et le principe est celui des XSS : on force un utilisateur à exécuter un script contenu dans le document XML.
Contre-mesures
Il y a deux façons de contrer ces attaques, qu’on peut combiner :
- Filtrer les données du document XML, en échappant les caractères et/ou interdisant certains motifs (patterns) suspects ;
- Empêcher l’exécution du script en modifiant le header de la réponse au niveau du serveur, en forçant le téléchargement du fichier.
Attaques XSS via un fichier SVG
SVG est un format d’image basé sur XML. Il est possible d’y inclure des scripts, ce qui le rend vulnérable aux attaques XSS comme vu juste au-dessus. Le principe est donc identique, à part que le script est désormais caché dans une image SVG qu’un attaquant cherchera à placer dans le site de sa cible.
Contre-mesures
Là où c’est un peu plus sioux, c’est qu’on peut effectivement faire la même chose que pour les attaques XSS. Mais si le fichier SVG doit être affiché sur une page web, il va être difficile (du point de vue ergonomie) de forcer l’image à être téléchargée ! Cela veut donc dire qu’il va falloir traiter très consciencieusement tout ficher SVG destiné à être affiché…
Voir aussi
Sources d’information
Voici mes différentes sources d’information, en ce qui concerne l’actualité.
| next.ink | https://next.ink | Actualité IT, cybersécurité, numérique et réglementation | Média de presse indépendant | B[1] | Rédaction identifiée et travail journalistique, mais reste une source secondaire. |
| ANSSI | https://cyber.gouv.fr | Alertes, recommandations, doctrine et publications officielles de cybersécurité | Agence nationale de la sécurité des systèmes d’information | A | Source institutionnelle primaire, forte redevabilité et expertise reconnue. |
| CNIL | https://www.cnil.fr | Protection des données, conformité, sanctions et doctrine RGPD | Commission nationale de l’informatique et des libertés | A | Autorité publique de référence sur les données personnelles. |
| ThreatPost | https://threatpost.com | Actualité cybersécurité, failles, menaces et analyses | Média spécialisé cybersécurité | B | Média spécialisé généralement sérieux, à recouper pour les sujets sensibles. |
| SANS Institute | https://www.sans.org | Formation, recherche, veille et ressources SSI | SANS Institute | B | Organisation reconnue et experte, mais pas une autorité publique. |
| SANS Internet Storm Center | https://isc.sans.edu | Veille incidents, journaux d’analyse, détection et tendances d’attaque | SANS Internet Storm Center | B | Production experte et technique, habituellement solide. |
| AlienVault OTX | https://otx.alienvault.com | Threat intelligence, IOC, campagnes et partage communautaire | Open Threat Exchange / AlienVault | C | Très utile mais partiellement communautaire; la qualité varie selon les contributeurs. |
| IBM X-Force | https://www.ibm.com/security/xforce | Threat intelligence, rapports, IOC et analyses de menaces | IBM X-Force | B | Équipe de recherche identifiée, bonne qualité globale, biais éditeur possible. |
| Dark Reading | https://www.darkreading.com | Actualité et analyse cybersécurité | Média spécialisé | B | Média établi, généralement fiable, à recouper sur les scoops. |
| Cyberguerre / Numerama | https://cyberguerre.numerama.com | Cyberguerre, géopolitique cyber et actualité sécurité | Numerama | B | Rédaction identifiée; bon niveau de vulgarisation et d’actualité. |
| Recorded Future | https://www.recordedfuture.com | Threat intelligence, rapports et veille sur les menaces | Recorded Future | B | Acteur réputé du renseignement cyber; intérêt commercial à garder en tête. |
| TechRepublic | https://www.techrepublic.com | IT pro, sécurité, outils et tendances | Média professionnel | B | Source sérieuse pour l’IT pro, plutôt secondaire que primaire. |
| InformatiqueNews | https://www.informatiquenews.fr | Actualité IT et sécurité | Média français B2B | B | Presse professionnelle généralement fiable. |
| CSO Online | https://www.csoonline.com | Sécurité des SI, gouvernance, risques et conformité | Média professionnel IDG/Foundry | B | Média reconnu côté RSSI/CISO, fiable mais secondaire. |
| SecurityWeek | https://www.securityweek.com | Actualité cybersécurité, incidents, produits et recherche | Média spécialisé | B | Bonne réputation dans l’écosystème sécurité. |
| 01Net | https://www.01net.com | Actualité informatique grand public et pro, parfois cybersécurité | Média tech français | B | Rédaction connue; niveau variable selon les sujets. |
| ZDNet France | https://www.zdnet.fr | Actualité informatique, cybersécurité et transformation numérique | Média tech professionnel | B | Source installée et globalement sérieuse. |
| BleepingComputer | https://www.bleepingcomputer.com | Incidents, malware, correctifs, failles et guides pratiques | Média spécialisé | B | Très suivi en cyber; bon niveau factuel, à recouper pour les analyses plus larges. |
| LeMagIT | https://www.lemagit.fr | Actualité IT entreprise et sécurité | Média professionnel français | B | Publication B2B reconnue. |
| TechCrunch | https://techcrunch.com | Actualité tech, startups, produits et parfois sécurité | Média technologique | B | Fiable sur l’actualité entreprise/écosystème, moins spécialisé en cyber. |
| CNET France | https://www.cnetfrance.fr | Actualité tech grand public et sécurité | Média tech | C | Peut être utile mais pas spécialisé; profondeur variable. |
| Ubergizmo FR | https://fr.ubergizmo.com | Actualité tech grand public et gadgets, parfois sécurité | Média tech | C | Peu spécialisé en cybersécurité; fiabilité correcte sans plus. |
| Ars Technica | https://arstechnica.com | Analyse technique, sécurité, science et technologie | Média technologique | B | Très bonne qualité rédactionnelle et technique. |
| NewsNow | https://www.newsnow.co.uk | Agrégation de liens d’actualité | Agrégateur | F | Agrège des sources tierces; la fiabilité dépend entièrement de la source d’origine. |
| The Hacker News | https://thehackernews.com | Actualité cybersécurité, menaces, failles et attaques | Média spécialisé | C | Très réactif mais parfois sensationnaliste; recoupement recommandé. |
| UnderNews | https://www.undernews.fr | Actualité et billets orientés sécurité / culture cyber | Site éditorial indépendant | C | Peut contenir de bonnes informations, mais validation éditoriale moins transparente. |
| Security Affairs | https://securityaffairs.com | Actualité cybersécurité et renseignement sur les menaces | Blog / média spécialisé | B | Publication reconnue dans le secteur, habituellement fiable. |
| Le Big Data | https://www.lebigdata.fr | Big data, IA, cloud et parfois cybersécurité | Média spécialisé data/IA | C | Pas centré sur la cyber; fiabilité correcte mais profondeur variable. |
| Krebs on Security | https://krebsonsecurity.com | Enquêtes, cybercriminalité, incidents et sécurité | Brian Krebs | B | Auteur identifié, solide réputation d’enquête, mais reste une source individuelle. |
| Schneier on Security | https://www.schneier.com | Analyses sécurité, politique publique et cryptographie | Bruce Schneier | B | Auteur de référence, très crédible, mais blog personnel. |
| Zataz | https://www.zataz.com | Actualité cyber, fuites, enquêtes et brèves | ZATAZ / site indépendant | D | Historique ancien et réseau de sources, mais approche parfois sensationnelle. |
| Korben | https://korben.info | Culture tech, sécurité, outils et billets personnels | Korben | C | Blog influent mais hétérogène et non spécialisé uniquement cyber. |
| bortzmeyer.org | https://www.bortzmeyer.org | Réseaux, DNS, sécurité, standards et billets techniques | Stéphane Bortzmeyer | B | Auteur expert identifié; contenu technique de bon niveau. |
| Observatoire FIC | https://observatoire-fic.com | Interviews, replays, conférences et veille sécurité | Forum InCyber / Observatoire FIC | B | Source événementielle sérieuse, bonne qualité mais pas toujours primaire. |
| CyberEdu | https://www.cyberedu.fr | Formation et sensibilisation cybersécurité | CyberEdu | B | Projet de sensibilisation/formation utile et généralement sérieux. |
| Supports pédagogiques ANSSI | https://www.ssi.gouv.fr/entreprise/formations/cyberedu/ | Supports pédagogiques de formation cyber | ANSSI | A | Documents officiels de formation produits par l’autorité nationale. |
| Hack Academy | https://www.hack-academy.fr | Formation offensive, pentest et sécurité applicative | Hack Academy | B | Organisme identifié spécialisé; contenu généralement fiable dans son domaine. |
| SecNumAcadémie | https://secnumacademie.gouv.fr | Sensibilisation et formation de base en cybersécurité | ANSSI | A | Plateforme officielle de sensibilisation gouvernementale. |
| skillset.com | https://www.skillset.com | Quiz et apprentissage sécurité | Plateforme privée de formation | F | Plateforme peu contextualisée ici et difficile à estimer en tant que source de référence. |
| OWASP | https://owasp.org | Guides, référentiels, sécurité applicative et bonnes pratiques | OWASP Foundation | B | Référence communautaire majeure, très utile, même si non institutionnelle. |
| edX | https://www.edx.org | MOOC, cours universitaires et techniques | edX / plateforme de cours | B | Qualité dépend du cours, mais plateforme globalement sérieuse. |
| Trail of Bits | https://github.com/trailofbits | Recherche sécurité, outils et ressources techniques | Trail of Bits | B | Acteur réputé en recherche offensive et outils sécurité. |
| PluralSight | https://www.pluralsight.com | Formation vidéo IT et cybersécurité | Pluralsight | B | Plateforme connue; qualité globalement correcte mais variable selon le cours. |
| Damn Vulnerable Web Application | https://www.dvwa.co.uk | Application volontairement vulnérable pour apprentissage | DVWA project | B | Projet pédagogique bien connu pour l’entraînement. |
| Zenk Security | https://www.zenk-security.com | Tutoriels, articles et ressources sécurité offensive | Site communautaire / indépendant | C | Utile pour la pratique, mais niveau éditorial et fraîcheur variables. |
| Bugtraq Team | https://www.bugtraq-apps.com | Outils, formations et ressources sécurité offensive | Bugtraq Team | C | Source orientée pratique; à manier avec recoupement. |
| Root-Me | https://www.root-me.org | Challenges, apprentissage et exercices de sécurité | Association Root-Me | B | Plateforme reconnue de formation pratique. |
| Hack The Box | https://www.hackthebox.com | Entraînement offensif, labs et challenges | Hack The Box | B | Plateforme de référence pour la pratique offensive. |
| VulnHub | https://www.vulnhub.com | Machines vulnérables pour entraînement | VulnHub | B | Très utile en laboratoire; contenu pédagogique plutôt fiable. |
| CMD Challenge | https://cmdchallenge.com | Exercices shell/CLI | CMD Challenge | B | Projet simple et pédagogique, fiable dans son périmètre. |
| TryHackMe | https://tryhackme.com | Formation gamifiée et labs cyber | TryHackMe | B | Plateforme très utilisée; qualité globalement bonne. |
| WeChall | https://www.wechall.net | Répertoire de sites de challenges et scoring | WeChall | C | Annuaire utile mais agrège d’autres contenus. |
| Naked Security | https://nakedsecurity.sophos.com | Articles, menaces, sensibilisation et analyses sécurité | Sophos | B | Blog éditeur sérieux; biais commercial possible mais contenu souvent utile. |
Échelle OTAN de fiabilité de la source : A totalement fiable, B habituellement fiable, C assez fiable, D rarement fiable, E non fiable, F fiabilité non estimable.
- L’incontournable nextinpact.com devenu next.ink, site web d’info parlant régulièrement de sécurité et des sujets liés (et c’est un groupe de presse indépendant) ;
- la newsletter de l’ANSSI (que je ne peux pas reproduire telle quelle ici) mais les sites de l’ANSSI et de la CNIL sont d’excellentes sources d’informations ;
- la newsletter de ThreatPost, un site spécialisé dans la sécurité informatique ;
- la newsletter du Sans Institute, organisation de recherche et de formation sur la SSI (ou sinon leur site web, par exemple la page InfoSec Diary Blog Archive – SANS Internet Storm Center) ;
- AlienVault OTX, base de connaissance de Threat Intelligence ;
- IBM X-Force, division d’IBM dédiée à la sécurité informatique, avec une base du même genre qu’OTX mais complémentaire ;
- Dark Reading ;
- https://cyberguerre.numerama.com/
Dans le registre des newsletters :
- Recorded Future ;
- TechRepublic ;
- InformatiqueNews ;
- CSO Online ;
- Threat Post (qui propose aussi des newsletters quotidiennes) ;
- SecurityWeek Briefing.
Côté sites d’informations informatiques, ayant souvent de bons articles sur la SSI :
- 01Net ;
- ZDNet ;
- BleepingComputer ;
- LeMagIt ;
- TechCrunch ;
- CNET ;
- Ubergizmo ;
- ArsTechnica ;
- newsnow.co.uk…
- TheHackerNews
- Undernews
- Security Affairs
- Le Big Data
Côté blogs, voici :
- Krebs On Security ;
- Bruce Schneier ;
- Zataz ;
- Korben ;
- bortzmeyer.org ;
Chaînes d’infos, webinars, etc. :
Pour ce qui est des sources de formation, voici ce que j’ai en stock :
- CyberEdu et surtout ses supports pédagogiques à disposition sur le site de l’ANSSI ;
- Hack Academy ;
- SecNumAcademie;
- skillset.com ;
- OWASP ;
- edx.org ;
- Trail of Bits ;
D’autres bons sites, payants :
- PluralSight ;
Pour tout casser (et expérimenter des techniques d’attaque) :
- Damn Vulnerable Web Application;
- Zenk Security;
- Bugtraq Team ;
- root-me.org ;
- Hack The Box ;
- VulnHub ;
- cmd Challenge ;
- tryhackme.com ;
- wechall.net (répertoire de sites).
De nombreux éditeurs et fournisseurs ont des rubriques sécurité (Microsoft, Intel, AWS…)
Les éditeurs de solutions de sécurité ont aussi souvent des pages intéressantes (base des virus, études, livres blancs, etc.)
- Naked Security (Sophos)