Un expert indépendant en sécurité nommé Michael Lynn, a fait hier une présentation au BlackHat de Las Vegas (malgré la demande de Cisco d'y renoncer), sur les failles de IOS et la façon de compromettre un routeur de la marque en y exécutant n'importe quel code.
Cisco qui avait tout fait pour éviter que cette présentation n'ait lieu, a maintenant décidé d'engager des poursuites contre lui. [1]
De précédentes informations [2] faisaient état du danger potentiel de voir un jour des vers sur les routeurs de la marque. Il semble pourtant qu'en quelques jours la menace se soit soudainement précisée pour que Michael Lynn décide de tout dévoiler publiquement à 2 heures seulement de sa présentation, et ce malgré les menaces à peine voilées de son ancien employeur [3] et de Cisco.
D'après les dires de Michael Lynn, n'importe quel buffer overflow trouvé dans IOS pourrait permettre l'exécution de code et par conséquent infecter de nombreux routeurs s'ils ne sont pas correctement patchés.
Heureusement les script-kiddies semblent exclus d'office, d'autant que la présentation faite n'a pas été mise en ligne sur le site de Blackhat. [4]
Il est néanmoins recommandé aux admins réseaux de garder un oeil attentif sur leurs routeurs.
[1] http://www.securityfocus.com/news/11259(...)
[2] http://www.itworldcanada.com/a/ComputerWorld/6c12c0c8-c6e9-42ef-827(...)
[3] http://www.iss.net/(...)
[4] http://www.blackhat.com/html/bh-media-archives/bh-multi-media-archi(...)
# Bugs == IP
Posté par Nicolas Boulay (site web personnel) . Évalué à 9.
All our bugs belong to us.
En gros, nos bugs nous apparettiennent vous n'avez pas à en partager l'existence. Terrifiant.
"La première sécurité est la liberté"
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Bugs == IP
Posté par François Obada . Évalué à 10.
[^] # Re: Bugs == IP
Posté par Gniarf . Évalué à 2.
[^] # Re: Bugs == IP
Posté par herodiade . Évalué à 3.
cf. http://linuxfr.org/2005/07/14/19309.html(...)
Cisco les multiplie ces derniers temps ...
[^] # Re: Bugs == IP
Posté par Aurélien Bompard (site web personnel) . Évalué à 6.
All our bugs are belong to us ! Take off every ZIG ! (Zero Immunity Gateway, manifestement)
[^] # Se battre contre les boites noires ( le droit au bug )
Posté par Neo Futur (site web personnel) . Évalué à 5.
"You have enemies? Good. That means you've stood up for something in your life." Winston Churchill
[^] # Re: Se battre contre les boites noires ( le droit au bug )
Posté par Ludovic F (site web personnel) . Évalué à 2.
Je travail régulièrement avec ce genre de routeurs / switch (layer 2-3) et j'y met bien plus de confiance que dans du cisco ou un pc faisant office de routeur :)
Après chacun ses goûts ;o)
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 8.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Se battre contre les boites noires ( le droit au bug )
Posté par Neo Futur (site web personnel) . Évalué à 3.
Un linux fait aussi bien, et ne me ment pas, il me laisse voir toutes les logs, et je peux meme lire le code de postfix, iptables ou autre ;)
La confiance ca se gagne.
Pour un logiciel, la confiance ne peut se gagner qu'en offrant son code source aux utilisateurs ( et en leur laissant le droit de compiler ce code eux meme ), sans cela la confiance n'est qu'illusion publicitaire.
"You have enemies? Good. That means you've stood up for something in your life." Winston Churchill
[^] # Re: Se battre contre les boites noires ( le droit au bug )
Posté par Vincent Pelletier . Évalué à 1.
Pour moi la première faille d'un système informatique est la confiance de l'homme dans la machine, logiciel inclu.
La différence entre un logiciel opensource et un logiciel closedsource, c'est que la lecture du premier est plus aisée que la lecture du second. Mais cela n'implique pas que la tâche soit à échelle humaine.
Le tout est de savoir trouver la limite entre paranoïa, laxisme et ignorance.
[^] # Re: Se battre contre les boites noires ( le droit au bug )
Posté par Nicolas Boulay (site web personnel) . Évalué à 9.
"La première sécurité est la liberté"
[^] # Re: Se battre contre les boites noires ( le droit au bug )
Posté par voodoo . Évalué à 1.
Depuis quand le nombre de failles reportées est-il représensatif du niveau de sécurité d'un équipement ?
# DMCA, EUCD, toussa...
Posté par Croconux . Évalué à 9.
Il faut être un peu fou pour continuer à organiser des conférences sur la sécurité aux Etats Unis d'USA avec le DMCA et tout et tout. Je croyais que toutes les manifestations de ce genre avaient été déplacées dans d'autres pays plus civilisés...
[^] # Re: DMCA, EUCD, toussa...
Posté par Raoul Volfoni (site web personnel) . Évalué à 7.
Maintenant, Michael Lynn a précisé en plaisantant qu'il serait peut-être à Guantanamo la semaine prochaine. En tous cas il est sévèrement burné le gars.
[^] # Re: DMCA, EUCD, toussa...
Posté par divad . Évalué à 4.
[^] # Re: DMCA, EUCD, toussa...
Posté par voodoo . Évalué à 4.
# il a marabouté cisco
Posté par divad . Évalué à -6.
Retour de l'être aimé dans la même semaine.
La malchance vous poursuit, votre problème est grave, désespérés un coup de téléphone suffit pour le résoudre.
conclusion:
Regardez bien ce qu'il a en main, c'est une preuve fatale.
cisco sont assez stupides
[^] # Re: il a marabouté cisco
Posté par François Obada . Évalué à 3.
http://www.virtualsined.com/marabouts/mmm/mmm.php?url=http%3A%2F%2F(...)
[^] # Re: il a marabouté cisco
Posté par phoenix (site web personnel) . Évalué à -1.
[^] # Re: il a marabouté cisco
Posté par divad . Évalué à -4.
http://cisco.lawyer.swellserver.com/news/top_stories/gerbil.php(...)
[^] # Re: il a marabouté cisco
Posté par Raoul Volfoni (site web personnel) . Évalué à 3.
Et j'en fait partie. Comme pour ce lien stupide que tu viens de mettre. On dirait que la mode actuelle est de se créer des comptes pour polluer bêtement dlfp. C'est une attitude prépubaire totalement déplorable que je ne veux pas cautionner. J'ai l'impression de retrouver les vieux trolls de fufa qui m'ont fait quitter Usenet il y a de nombreuses années.
M'enfin, je suis peut-être trop vieux pour ces gamineries. :-(
[^] # Re: il a marabouté cisco
Posté par divad . Évalué à -6.
# Compléments et correction
Posté par voodoo . Évalué à 10.
La présentation parlait essentiellement de heap corruption et de comment manipuler et exploiter le heap. Il semblerait qu'il ait étudié l'implémentation d'IOS lors d'un audit de code source demandé par Cisco à ISS (ce qui implique un NDA).
Il est important de noter que Michael Lynn n'a pas fourni de 0day, d'exploit ou même de shellcode (d'après des gens ayant assisté à la conférence, je n'y étais pas personnellement présent). Les fruits de recherches sur l'exploitation de vuln IOS étaient déjà dispo.
Les DoS IOS publiées cette année seraient potentiellement exploitables en utilisant les techniques présentées par Lynn.
Un admin réseau doit toujours garder un oeil attentif sur ses routeurs (c'est quand même le point d'entrée souvent ou bien un point important d'interconnexion).
Il y a des alternatives à Cisco comme Juniper qui marchent très bien (faut arrêter de s'obséder avec Cisco).
[^] # Re: Compléments et correction
Posté par Benjamin (site web personnel) . Évalué à 3.
Non ca n'est pas un troll, juste un retour d'expérience. Linux ayant tendance à causer l'arp de manière exotique, sans compter la table de routage que le noyau plombe régulièrement ...
http://www.fr.quagga.net/(...)
[^] # Re: Compléments et correction
Posté par voodoo . Évalué à 2.
Peux-tu détailler (liens, références, ...) "Linux ayant tendance à causer l'arp de manière exotique" et "la table de routage que le noyau plombe régulièrement", ça m'interresse.
grsecurity/PaX n'existe pas sous *BSD :p
[^] # Re: Compléments et correction
Posté par Benjamin (site web personnel) . Évalué à 5.
- Chez Gitoyen, opérateur alternatif monté il y a 4 ans, on a eu des routeurs linux + zebra qui avaient des tables de routage qui se mettaient à ne plus router certains paquets alors que la table (ip route list) nous affichait bien les routes correspondantes, et inversement (des routes ayant été enlevées par zebra ou par ip route del, mais que le linux routait toujours) !
Depuis on a mis certains routeurs sous bsd pour ceux de bordure au moins (bgp) avec quagga, et on a gardé linux pour ceux ayant des routes plus exotiques mais moins nombreuses dans le routage interne ibgp/ospf/vrrp.
Sinon, pour ce qui est de tenir la charge, un linux sait très bien se débrouiller avec des centaines de milliers de paquets ip par seconde tant que tu as les cartes réseaux, cartes mères, cpu et ram adhoc. Et cela reste bien moins cher que du cisco à performance équivalente bien sur !
Sinon, il reste le monde des switchs dans lequel on a pour l'instant trouvé aucune alternative libre crédible...
[^] # Re: Compléments et correction
Posté par Raoul Volfoni (site web personnel) . Évalué à 1.
Ah c'était donc ça les pb de DNS chez Gandi? ;)
[^] # Re: Compléments et correction
Posté par voodoo . Évalué à 1.
Pour les réponses ARP je vais vérifier, ça me semble inutile (limite idiot) de répondre sur toutes les interfaces (je vais chercher des discussions dans le ml kernel, mais si tu as déjà des références sous la main je suis preneur).
J'ai tout à fait conscience qu'un linux sait traiter un trafic important et que la limite avant d'être soft se produit souvent côté hard. Il existe beaucoup de preuves concrètes avec l'utilisation de plate-forme linux chez des gros opérateurs ou bien dans des appliances. Je citerais l'exemple d'Arkoon (http://open-source.arkoon.net)(...) côté firewall. Par contre pour ce qui est des routeurs c'est plus rare (il y a souvent une raison juridique à cela je pense, c'est à dire une grosse sur qui tapper en cas de problème et puis le discours marketing aussi).
Disons qu'il faut un couple hard/os qui offre les performances requises et la c'est beaucoup plus dur avec un noyau linux vanilla. Pour le routage et la commutation je pense que des processeurs spécifiques sont utiles (contrairement aux firewall ou ca reste quand même très marketing/hype). Donc dans ce cas il faut du hard et du dev dédié (ça n'empêche pas de le faire en libre mais c'est plus fastidieux que du générique).
Ce qui me fait plaisir avec les travaux sur l'exploitation de vulns dans IOS c'est qu'on sort du modèle appliance == secure, car un des arguments contre l'utilisation d'os libre pour des routeurs ou des firewall est d'avoir une plate-forme difficile à compromettre.
[^] # Re: Compléments et correction
Posté par Christophe Merlet (site web personnel) . Évalué à 7.
C'(est effectivement le comportement par défaut de Linux, mais ça se configure dans /proc avec :
echo 1 > /proc/sys/net/ipv4/conf/eth0/arp_filter
Voir /usr/src/linux/Documentation/networking/ip-sysctl.txt
[^] # Re: Compléments et correction
Posté par Krunch (site web personnel) . Évalué à 3.
D'après la description de PaX qui est faite sur Wikipédia, ces fonctionalités sont implémentées dans OpenBSD. Pour grsecurity, je ne sais pas si tout y est mais il y a des chances que l'essentiel soit implémenté aussi.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Compléments et correction
Posté par Nicolas Bernard (site web personnel) . Évalué à 3.
Oh le beau Troll!
Allez je saute dessus: c'est vrai, mais ce qu'il y a dans OpenBSD est mieux :o)
[^] # Re: Compléments et correction
Posté par voodoo . Évalué à 1.
[^] # Re: Compléments et correction
Posté par herodiade . Évalué à 2.
Oui et non, Cisco vend de plus en plus de petits matériels (routeurs SOHO, passerelles adsl, petits firewalls, petites passerelles ipsec, access points ...).
Dans ces condition le logiciel libre excelle par sa souplesse et peu aisément remplacer Cisco.
grsecurity/PaX n'existe pas sous *BSD :p
C'est un troll ou quoi ?
OpenBSD possède les mêmes protections mémoires que fournis PaX (et d'autres aussi), et de plus, est compilé avec un gcc+propolice (aka spp, "smashing stack protection"). Parfois j'aimerai que les linuxiens regardent un peu ce qui se fait autour d'eux ... (bon, les windowsiens encore plus, hein ;).
Et puisqu'on parle de remplacer cisco, OpenBSD intègre maintenant par default des serveur isakmp, bgp et ospf très sécurisés (developpés par les mêmes gars qui ont fait le firewall pf).
[^] # Re: Compléments et correction
Posté par voodoo . Évalué à 1.
Jette un coup d'oeil à cette présentation : http://www.grsecurity.net/PaX-presentation.ppt(...)
Et puis au code aussi ;).
Il y a une différence entre ce qui est annoncé et ce qui est réellement implémenté. paxtest est un outil sympa pour voir rapidement qu'elles sont les protections implémenté (dans ces types de technos i.e. pax/W^X/execShield), il a été porté sur openbsd. Pour la compilation avec l'option ssp tu la retrouves aussi chez gentoo-hardened par exemple.
Quelles sont les implémentations de rbac sous openbsd (j'avoue ne pas avoir touché un openbsd depuis un moment) ?
[^] # Re: Compléments et correction
Posté par voodoo . Évalué à 3.
Aujoud'hui Lynn s'est vu interdir de reparler et retrailler sur l'exploitation d'IOS.
Pour bien suivre cette affaire :
http://blogs.washingtonpost.com/securityfix/(...)
[^] # Re: Compléments et correction
Posté par Raoul Volfoni (site web personnel) . Évalué à 2.
Wouah. Injonction de fournir un miroir de tous ses disques et ordinateurs auxquels il a accès. Injonction pour Blackhat de détruire les enregistrement vidéos... Manque plus que la CIA pour faire un polar!
D'ailleurs la suite de la BD présentée dans mon précédent journal sera normalement en ligne aujourd'hui. Il est en outre vraiment curieux de constater à quel point ces deux histoires se ressemblent...
http://www.zone-h.org/comics(...)
[^] # Re: Compléments et correction
Posté par Gniarf . Évalué à 4.
[^] # Re: Compléments et correction
Posté par syntaxerror . Évalué à 3.
http://www.computerwire.com/industries/research/?pid=607D9F59-920C-(...)
# Slides
Posté par nextgens (site web personnel) . Évalué à 5.
http://www.boingboing.net/2005/07/29/michael_lynns_contro.html(...)
[^] # Re: Slides
Posté par Black Fox . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.