13.07.2015 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

APOGEE CommunicationsRapport deVeiilllle Technollogiique SécuriitéN°48Juillet 2002Les informations fournies dans ce document ont été collectées et compilées à partir desources d'origines diverses et publiquement accessibles: mailing-lists, newsgroups, sitesWeb, ...Ces informations sont fournies pour ce qu'elles valent sans garantie d'aucune sorte vis à visde l'exactitude, de la précision ou de la qualité de l'information. Les URL associées à <strong>cert</strong>ainsthèmes sont validées à la date de la rédaction du document.Les symboles d’avertissement suivants seront éventuellement utilisés:Site dont la consultation est susceptible de générer directement ou indirectement,une attaque sur l’équipement de consultation, voire de faire encourir un risque surle système d’information associé.Site susceptible d’héberger des informations ou des programmes dont l’utilisationest répréhensible au titre de la Loi Française.Aucune garantie ne peut être apportée sur l'innocuité de ces sites, et en particulier, sur laqualité des applets et autres ressources présentées au navigateur WEB.La diiffffusiion de ce documentt estt rresttrreiintte auxclliientts des serrviicesVTS-RAPPORT ett VTS_ENTREPRIISELes marques et les produits cités dans ce rapport sont la propriété des dépositaires respectifs.APOGEE CommunicationsPour tous renseignements1, Rue Jean Rostand Offre de veille: http://www.apogee-com.fr/veille91893 ORSAY CEDEX Informations: vts-info@apogee-com.fr© APOGEE Communications - Tous droits réservés


Juillet 2002Au sommaire de ce rapport …PRODUITS ET TECHNOLOGIES 5LES PRODUITS 5DÉTECTION D’INTRUSION 5EEYE - BLINK 5LES TECHNOLOGIES 6HONEYPOTS 6LES LEURRES COMME MOYENS DE DÉFENSE 6SÉCURISATION 7TROJAN PROOF 7INFORMATIONS ET LÉGISLATION 9LES INFORMATIONS 9STATISTIQUES 9EXPERIAN - DU CONTENU DES POUBELLES 9RAPPORT RIPTECH 10SUPERVISION 10CERT - IDAR 10DÉFINITIONS 11LE GRAND DICTIONNAIRE TERMINOLOGIQUE 11UNE TAXONOMIE DES ATTEINTES EN DÉNI DE SERVICE DISTRIBUÉ 12LOGICIELS LIBRES 15LES SERVICES DE BASE 15LES OUTILS 15NORMES ET STANDARDS 17LES PUBLICATIONS DE L’IETF 17LES RFC 17LES DRAFTS 17NOS COMMENTAIRES 26LES RFC 26RFC 3268 26LES DRAFTS 27DRAFT-RESCORLA-AUTH-MECH-00 27DRAFT-IETF-SIPPING-NAT-SCENARIOS-00 27ALERTES ET ATTAQUES 29ALERTES 29GUIDE DE LECTURE 29FORMAT DE LA PRÉSENTATION 30SYNTHÈSE MENSUELLE 30ALERTES DÉTAILLÉES 31AVIS OFFICIELS 31CDE 31CISCO 31COMPAQ/HP 31HP 31INKTOMI 32LIBC 32LINUX REDHAT 32MACROMEDIA 32MICROSOFT 32ORACLE 33OPENBSD 33OPENSSH 34PHP 34SCO CALDERA 34SGI 35SQUID 35SUN 35ALERTES NON CONFIRMÉES 35APACHE 35APPLE 35<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 2/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002BEA 36BORLAND 36CACHEFLOW 36CISCO 36COMPAQ/HP 36HP 36HTDIG 36IBM LOTUS 37IBM/TIVOLI 37MACROMEDIA 37MYWEBSERVER 37KMMAIL 37MICROSOFT 37NAI 38NORTHWEST 38NOVELL 38OMNICRON 38ORACLE 38OPENSSH 38PHP 39PINGTEL 39SSH 39SUN 39SYMANTEC 39SECURECRT 39TREND MICRO 39VMWARE 40WATCHGUARD 40WINAMP 40AUTRES INFORMATIONS 40REPRISES D’AVIS ET CORRECTIFS 40APACHE 40CERT 40CIAC 40CISCO 41FREEBSD 41HP 41IBM 42ISS 42LINUX CALDERA 42LINUX DEBIAN 42LINUX MANDRAKE 42LINUX REDHAT 42MACROMEDIA 42MICROSOFT 43SENDMAIL 43SGI 43SUN 43CODES D’EXPLOITATION 43APACHE 43OPENSSH 43SUN 44TELINDUS 44WU-FTPD 44BULLETINS ET NOTES 44PHRACK 44VIRUS 44ATTAQUES 45OUTILS 45THE DEFILER TOOLKIT 45TECHNIQUES 46CODE D’EXPLOITATION OPENSSH 46<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 3/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Le mot de la rédaction …Malgré la présence d’une page masquée dédiée au défi de Juillet sur le siteHoneynet, aucun Scan of The Month ne sera proposé ce mois-ci pour cause depublication des résultats du ‘Reverse challenge’. Nous prenons donc rendez-vouspour le challenge du mois d’août et vous proposons en lieu et place une analysedétaillée du code d’exploitation de la vulnérabilité présente dans ‘OpenSSH’.Le mois de Juillet aura été marqué par l’annonce, en fin de mois, du rachat dessociétés ‘Recourse’, ‘RipTech’ et ‘SecurityFocus’ par la société ‘Symantec’.Effet du hasard, deux de nos articles rédigés en début de mois référencent lesdeux premières sociétés !Le rapport de Juillet sera moins dense qu’à l’habitude, ce mois et le suivant étanttraditionnellement consacrés à un repos mérité, ‘tradition’ que nous nousgarderons bien de vouloir changer !L’équipe de <strong>Veille</strong> <strong>Technologique</strong><strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 4/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002PRODUITS ET TECHNOLOGIESLES PRODUITSDETECTION D’INTRUSIONEEYE - BLINK• DescriptionRégulièrement annoncé disponible sous 3 mois puis retardé d’autant, ‘Blink’, le système de protection développé parla société eEye pourrait bien être ce qu’il est convenu d’appeler du ‘VaporWare’ si l’on se réfère à la dernière date dedisponibilité désormais publiée: début 2003 !Une campagne ouverte de beta-test est cependant annoncée surle site de l’éditeur, site proposant quelques copies d’écranpermettant d’illustrer les fonctionnalités par ailleurs décrites surla même page.En pratique, et à la lecture des informations disponibles chezl’éditeur, le produit ‘Blink’ positionné comme produit deprévention des intrusions (‘intrusion prevention and security’)s’inscrit dans la démarche actuellement engagée par nombred’éditeurs: regrouper les fonctions de filtrage, de détectiond’intrusion et d’audit au sein d’un même produit.Le produit ‘Blink’ se déclinera en trois versions: ‘BlinkWorkstation’ destiné aux ordinateurs de bureau, ‘Blink Server’dédié à la protection des serveurs et ‘Blink Enterprise’ spécialisédans la protection périmétrique du réseau de l’entreprise.Les fonctionnalités présentées sont les suivantes:• Module Pare-Feu: Filtrage des accès Réseau et ApplicatifsCe module vient s’insérer dans la chaîne de gestion de l’interface réseau afin de pouvoir appliquer les règles defiltrages définies par la politique de sécurité sur les paquets entrants et sortants. Ce mode de fonctionnement estcouramment utilisé par les produits de filtrage destinés à protéger un système non dédié, pare-feu dits ‘personnels’par exemple. Les règles filtrages porteront sur les attributs réseau (adresses IP source et destination, numéros deport, …) mais aussi sur les éléments caractéristiques d’une application Windows.• Module IDS : Analyse de protocoles et Vérification de signatureCe module assure la reconstruction des flux TCP et l’analyse de ceux-ci dans l’optique d’identifier tout élémentsignificatif d’une attaque par analyse du format et du contenu des éléments protocolaires. Il permet d’engager lesactions de correction désirées: journalisation, rupture de la session, … Cette fonction peut être associée à une basede données contenant les signatures d’attaques connues.• Renforcement de la politique de sécuritéCe module vient compléter le système de sécurité natif du système d’exploitation en autorisant la mise en œuvre depolitiques de sécurité configurables à distance et prenant en compte tous les éléments de l’environnementd’utilisation: permissions utilisateur, configuration des accès LAN et Internet, paramétrage des mécanismesActive/X, des services, du panneau de contrôle, … Les systèmes Windows NT, 2000 et XP disposent defonctionnalités de sécurité natives hélas difficilement exploitables par le biais des multiples interfaces livrées avec lesystème dont la ‘MMC’. Ce module pourrait en conséquence (nous n’avons pas eu l’occasion de le tester) offrir unealternative fort intéressante car simplifiant notablement la gestion des paramètres de sécurité par le biais d’uneunique interface centrale.• Audit de vulnérabilitéUne base de donnée locale des vulnérabilités, régulièrement mise à jour, permet de valider le niveau de sécurité duposte et de contrôler la bonne application des correctifs systèmes et applicatifs. Cette fonctionnalité sembles’apparenter à celle offerte par les produits ‘MBSA’ - Microsoft Baseline Security Analyzer – et ‘Shavlik EnterpriseInspector’ (Rapport N°45 - Avril 2002).Nous ne manquerons pas de tester ce produit dès la disponibilité d’une version de test stable.• Complément d'informationhttp://www.eeye.com/html/Products/Blink/index.html<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 5/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002LES TECHNOLOGIESHONEYPOTSLES LEURRES COMME MOYENS DE DEFENSE• DescriptionEditeur de solutions de détection d’intrusion passives et actives, la société ‘Recourse Technologies’ 1nous propose une analyse fort intéressante de l’évolution de la technologie des leurres dans undocument intitulé ‘The evolution of Deception Technologies as a means for Network Defense’.Rédigé dans l’optique de promouvoir le produit maison ‘ManTrap’, ce document a cependant le mérite de nous offrirune excellente synthèse des idées actuellement développées autour d’une stratégie employée depuis fort longtempspar les stratèges militaires, la déception, c’est à dire«une mesure visant à induire l’ennemi en erreur grâce à des truquages, des déformations de la réalité ou desfalsifications, en vue de l’inciter à réagir d’une manière préjudiciable à ses propres intérêts» 2L’application de cette stratégie dans le domaine de la protection défensive des systèmes d’information a donnénaissance à différentes technologies regroupées sous les appellations de ‘dispositifs leurres’ (‘decoy/trap server’)ou de ‘pots de miel’ (‘honeypot’):«Outil informatique (système, serveur, programme, etc.), volontairement vulnérable, destiné à attirer et àpiéger les pirates, tout en permettant d'observer leur comportement et d'enregistrer leurs méthodes d'attaqueTout l'art du pot de miel consiste à remonter jusqu'à l'origine de l'attaque, sans que le pirate s'en doute et quejamais il ne puisse soupçonner le fait que le site visité ne soit qu'un leurre (montage).L'expression pot de miel suggère l'idée d'un appât (comme le miel servant à attirer les ours), utilisé pour piégerles pirates et permettre de les observer en pleine action.» 3Dans son analyse, la société ‘Recourse Technologies’ distingue trois types de technologies ainsi que trois principesde mise en œuvre.Technologies• ‘Sacrificial lamb’ ou ‘Système sacrifiable’Il s’agit d’un équipement sur étagère n’ayant fait l’objet d’aucune action particulière de sécurisation et dont le seulobjectif est de servir de cible privilégiée en cas d’attaque. N’embarquant aucun mécanisme d’instrumentationpermettant d’analyser en détail le comportement et les méthodes utilisées par l’attaquant, ce système devra êtrecomplété d’un dispositif d’analyse externe destiné à collecter les traces réseaux. Celles-ci permettront dereconstituer la chronologie et le déroulement de l’attaque.Ce type de technologie nécessite un travail d’administration conséquent notamment sur le plan de la surveillance del’état de l’équipement, celui-ci n’intégrant généralement aucun dispositif standard de notification en cas decompromission. L’infrastructure d’accueil devra par ailleurs intégrer les mécanismes de protection rendusnécessaires par la réelle vulnérabilité de l’équipement sacrifié à partir duquel l’attaquant pourrait rebondir sur lesystème d’information.• ‘Façades’Le terme utilisé est parfaitement adapté puisque la technique employée consiste à simuler le comportement d’un ouplusieurs services réseaux sans toutefois avoir à implémenter toutes les fonctionnalités applicatives requises, voiremême à n’implémenter aucune fonction.Ce type de technologie est idéalement adapté à l’observation, en temps réel, de la réaction d’un attaquant face à unsystème dont le comportement pourra être rapidement modifié.Les objectifs de l’analyse dicteront directement la qualitéet la finesse requise pour la simulation: de la simplegestion de la connexion à un service dans le but dedisposer de statistiques concernant les sondages deservices à la simulation d’une session applicative dansl’optique de collecter de nouvelles techniques d’attaque.On retiendra que la robustesse du logiciel assurant cettefonction de ‘façade’ conditionne implicitement la sécuritéde l’équipement sous-jacent voire de l’infrastructureassociée !Les produits ‘Deception toolkit’ (DTK), ‘NetFacade’ou ‘Specter’ (Rapport N°32 – Mars 2001) entrent danscette catégorie. On notera à ce propos la disponibilité dela version 6 de ‘Specter’ dont les fonctionnalités sontrécapitulées sur le synoptique ci-contre, synoptiqueextrait de la page de présentation du produit.1 17 Juillet 2002: cette société vient juste d’être rachetée par SYMANTEC2 Cf. le ‘Glossaire OTAN des Termes et Définitions’ AAP-6 2002 ‘D’ in http://www.nato.int/docu/stanag/aap006/fra/aap6-2002-fra-d.pdf3 Cf. le ‘Grand Dictionnaire Terminologique’<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 6/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002• ‘Instrumented systems’La technologie ici employée autorise l’émulation d’un ou plusieurs environnements sur une même plate-formephysique, chaque environnement s’exécutant dans le contexte d’une machine virtuelle dédiée. Ces différentesmachines peuvent alors être instrumentées et observées depuis le système d’exploitation sous-jacent, totalementinvisible de l’attaquant. Souple et adaptable au besoin précis de l’utilisateur, cette technologie prometteuse se placeen concurrence immédiate des systèmes plus classiques de détection d’intrusion réseau ou système.Plusieurs travaux visant à intégrer l’ensemble des composantes logiques requises sur une plate-forme unique sontmenés par divers groupes de recherche, pour la plupart affiliés au projet ‘Honeynet’. Ainsi, il est actuellementpossible de créer une infrastructure purement virtuelle comportant par exemple un serveur DNS sur un premiersystème virtuel, un serveur WEB sur un second système virtuel et enfin une sonde Snort sur un troisième système,l’ensemble étant hébergé par un même système physique. Ces résultats sont en grande partie dus à l’utilisation dela technologie développée par la société ‘VmWare’.Le produit ‘ManTrap V3’ édité par la société ‘Recourse Technologies’ offre un excellent exemple de systèmeinstrumenté commercial fonctionnant sur un système Solaris 7 ou 8 et permettant de créer jusqu’à 4 leurrestotalement indépendants les uns des autres.Principes de mise en œuvre et mode de déploiement• ‘The Minefield’Les leurres sont ici disposés plus ou moins aléatoirement sur les réseaux où ils ont le plus de chance d’être visitéspar les attaquants potentiels, généralement sur les DMZ ou réseaux de services. Bien entendu, la difficulté de lamise en œuvre résidera dans le choix d’une localisation et d’une configuration conduisant à maximiser la probabilitéque le leurre soit attaqué en priorité: utilisation d’une dénomination attirante pour l’attaquant, activation de servicesconnus pour être vulnérables, …Le document d’analyse aborde aussi la problématique du dimensionnement du champ de mines, c’est à dire dunombre de leurres ramené au nombre de systèmes actifs sur le site, sans pour autant apporter une conclusionviable et définitive à ce propos.• ‘The Shield’L’idée sous-jacente à ce principe de mise en œuvre est de rediriger le trafic normalement rejeté par un serveur deproduction vers un leurre qui jouera le rôle d’attrape-mouches. Dans les environnements de production classiques,le trafic généré à destination du leurre sera, au mieux le fait de visiteurs curieux, au pire la preuve d’une volontédélibérée d’atteindre au serveur protégé par celui-ci.• ‘The Hacker Zoo’ ou ‘HoneyNet’Généralement réservé aux organisations et projets disposant de ressources et/ou de moyens financiers conséquents,ce mode de déploiement consiste à intégrer les leurres de manière à former un véritable système d’information dontchaque composante émulera une fonctionnalité couramment rencontrée dans une infrastructure de productionréelle: serveurs WEB, serveurs de messageries, serveurs DNS, FTP, …Ce principe de fonctionnement est particulièrement efficace (notamment lorsque ses composantes sont toutesdélocalisées) lorsque l’on souhaite disposer d’un réseau d’alerte permettant d’anticiper voire de capture une attaquetirant parti d’une vulnérabilité encore inconnue dite ‘0Day’.Le schéma ci-contre, extrait de la présentationdu produit ‘ManTrap’ (ou MT), propose unemise en situation de celui-ci selon les troisprincipes de mise en œuvre précédemmentexposés.Le lecteur pourra accéder à de nombreuxautres articles intéressants sur le site‘Recourse Technologies’ dont une étudepubliée il y a deux ans - et hélas non Smise àjour - portant sur l’efficacité des ‘honeypots’.• Complément d'informationhttp://www.recourse.com/download/white/Evolution.pdfhttp://www.recourse.com/download/press/releases/Honeypot.pdfhttp://www.recourse.com/download/white/ManTrap.pdfhttp://www.recourse.com/download/white/ManHunt20_WP.pdfSECURISATIONTROJAN PROOF• DescriptionDans un document de 12 pages intitulé ‘Anti-trojan & trojan detection with In-Kernel Digital Signaturetesting of Executables’, la société de conseil ‘NetXSecure’ basée en Nouvelle Zélande présente unmécanisme destiné à éviter l’exécution d’un code non ‘connu’ sur un système de type UNIX.<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 7/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Le principe retenu est très proche de celui annoncé dernièrement par Microsoft sous le nom de code de ‘Palladium’: ils’agit de lier l’autorisation d’exécution d’un code binaire à la présence d’une signature valide et reconnue par la plateforme.Ainsi, un code manipulée ou produit par un tiers non autorisé se verra refuser le droit d’exécution. En pratique,et à la différence de ‘Palladium’ qui s’appuie sur un composant de sécurité dédié chargé d’assurer le contrôle du codechargé dés l’initialisation du système, la voie investiguée par NetXSecure repose sur la simple comparaison de lasomme crytographique du code devant être exécuté avec une somme de référence détenue sur un support inaltérable.Dans le premier cas, le but visé, et actuellement non officiellement avoué, est de renforcer au plus bas niveau lecontrôle des droits attachés (DRM - Digital Rights Management) aux logiciels et supports digitaux utilisés. Dans lesecond cas, l’objectif est de limiter les risques induits par l’exécution d’un code susceptible d’avoir été manipulé etcontenant par exemple un cheval de Troie ou une porte dérobée. Pour mémoire, l’intégration par Microsoft dumécanisme de signature des objets Active/X dans son infrastructure DCOM découlait du même objectif.Dénommé ‘TrojanProof’, le mécanisme proposé par l’auteur s’interface directement dans le noyau afin de pouvoirassurer le contrôle de la ‘signature’ MD5 lors du chargement de l’exécutable ou de la librairie partagée. Dans cesconditions, une dégradation sensible des performances interviendra, un calcul MD5 devant systématiquement êtreeffectué sur l’image binaire préalablement au chargement de tout nouveau processus: les services et démons maisaussi les commandes passées directement ou non par les utilisateurs !Les quelques tests élémentaires menés par l’auteur montre que la part de temps CPU consommée par cette seulefonctionnalité représente entre 0.7% (Station de travail X-11 inactive) et 40% (phase de compilation active) du tempstotal affecté au traitement d’un processus. L’utilisation de ce mécanisme conduit donc, comme l’on pouvait s’endouter, à un ralentissement conséquent des traitements.En pratique, deux implémentations de test sont actuellement librement accessibles, l’une dédiée à l’environnementOpenBSD, l’autre à FreeBSD. Ces implémentations n’intègrent ni le contrôle de la signature des librairies partagéesni celui des modules dynamiquement chargés dans le noyau ou LKM (Loadable Kernel Memory).L’implémentation OpenBSD est contenue dans le traitement même de l’appel système ‘exec()’ sous la forme d’uncode ‘inline’, l’activation de la protection ‘TrojanProof’ étant contrôlée par le niveau de sécurité courammentpositionné via le paramètre ‘securelevel’. On notera que dans ce cas, le mécanisme de chargement dynamique desappels ‘syscall’ et ‘exec’ est invalidé afin d’éliminer un point de faiblesse, ces appels permettant de court-circuiter lalogique de protection mise en place. Bien entendu, les modules dynamiques tirant parti de cette fonctionnalité nepourront plus être utilisés mais on n’a rien sans rien …Pour conclure sur l’intérêt de cette ‘technologie’, la question à laquelle l’utilisateur va devoir répondre est bien celleposée par l’auteur: «Is it worth it» ou ‘cela en vaut-il la peine ?’.Deux contextes de production posent un réel problème: les systèmes sur lesquels de nombreux processus ayant unecourte durée de vie sont très souvent créés auquel cas le coût induit par la vérification de la signature prend le pas surle temps de traitement effectif, et ceux pour lesquels la fréquence de mise à jour des programmes et applicationsconduirait à devoir recalculer bien trop souvent une signature !• Complément d'informationhttp://www.trojanproof.orghttp://www.trojanproof.org/sigexec.pdf<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 8/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002INFORMATIONS ET LEGISLATIONLES INFORMATIONSSTATISTIQUESEXPERIAN - DU CONTENU DES POUBELLES• DescriptionEn janvier 2002, le cabinet d’étude et de conseil anglais ‘Experian’ a mené une expérience pour lemoins inédite sur les poubelles de plus de 500 foyers de la ville de Nottingham (ce nom ne rappelle-tilquelque chose au lecteur ?). Avec l’accord des services municipaux, le contenu de ces poubelles aété collecté pour être ensuite analysé en détail dans l’optique de déterminer la quantité d’informationsbancaires contenues dans ces poubelles et susceptibles d’être exploitées par un éventuel fraudeur.Désigné sous le terme de ‘Dumpster diving’ aux USA et de ‘Bin Raiding’ en Angleterre, ce ‘sport’commence à faire son apparition en Europe sans qu’aucun élément factuel ne puisse cependantprouver son efficacité.L’étude ‘Experian’ vient apporter un éclairage fort à propos en prouvant qu’un fraudeur trouvera un réel intérêt àutiliser les données collectées dans les poubelles domestiques et en démontrant le manque d’information duconsommateur vis à vis des pratiques élémentaires en matières de confidentialité.Les chiffres suivants, extraits du rapport d’étude intitulé ‘Lifting the lid off identity theft and transaction fraud’,sont éloquents:• 14% des poubelles ne contenaient aucune information pouvant intéresser un fraudeur,• 72% des poubelles contenaient le nom et l’adresse complète d’au moins un habitant de la maison,• 25% à 42% des poubelles contenaient un numéro complet de carte de crédit pouvant relié à un individu identifié,• 80% de ces numéros étaient accompagnés d’une date d’expiration,• 25% à 27% des poubelles contenaient des références de comptes bancaires.L’étude met en évidence l’inefficacité des méthodes de destruction trop rarement employées puisque seuls 8% desdocuments contenant un numéro de carte ont fait l’objet d’une tentative de destruction, celle-ci ne s’avérant efficaceque pour 1% des cas !Nous nous permettons de reproduire ci-dessous le tableau de synthèse présenté dans le rapport d’étude original, lesdonnées étant organisées en tenant compte de la classification géo-démographique, dite ‘MOSAIC’, établie par‘Experian’ (5 groupes parmi les 12 groupes définis par cette classification).Il serait très intéressant de reproduire cette analyse en étudiant du contenu des poubelles de <strong>cert</strong>ains quartiersd’affaires – la City de Londres ou encore le quartier de l’Opéra – afin de pouvoir disposer de données statistiquesapplicables à la confidentialité des données professionnelles …• Complément d'informationHttp://www.uk.experian.com/assets/Fraud%20white%20paper.pdf<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 9/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002RAPPORT RIPTECH• DescriptionLargement commenté dans la presse américaines, le dernier rapport d’analyse des menaces Internetpublié par la société ‘RipTECH’ 4 met en évidence une augmentation inquiétante de l’activité ‘illicite’.Faisant suite à un tout premier rapport s’intéressant aux deux derniers trimestres de l’année 2001, le second rapportpublié le 8 Juillet dernier porte lui sur les deux premiers trimestres 2002. Celui-ci contient les résultats chiffrés d’uneanalyse de tendance établie sur les données journalisées par les équipements de sécurité installés sur un grandnombre de sites soit 11 milliards d’évènements de sécurité. L’analyse de ces évènements a permis d’identifier 1 milliond’attaques probables dont 180 000 attaques confirmées.Il apparaît difficile de présenter les résultats de l’analyse sans reproduire l’intégralité du rapport. En conséquence,nous nous contenterons de rappeler les 2 faits qui nous apparaissent être les plus inquiétants:- Une augmentation de 28% de l’activité suspicieuse a été constatée entre les deux périodes d’observation de 6mois, ce qui conduirait à une augmentation de 64% en projection sur l’année.- L’activité suspicieuse est observée 24 heures par jour, 7 jours sur 7 avec cependant un renforcement notable durantle week-end.Le rapport contient par ailleurs une très intéressante analyse du profil des attaques prenant en compte le paysd’origine, l’objectif de l’attaquant, la plate-forme utilisée et enfin les services visés. Les données contenues dans lesdeux rapports publiés par RIPTech iront, à n’en pas douter, enrichir la base d’informations des responsables en chargede l’analyse des risques opérationnels.• Complément d'informationhttp://www.riptech.comSUPERVISIONCERT - IDAR• DescriptionPiloté par le CERT CC et le Software Engineering Institute de l’université de Carnegie Mellon, le projet IDAR(Incident Detection, Analysis, and Response) a pour ambition de fournir une base de connaissances généralistedestinée à faciliter la résolution d’un incident de sécurité par un ‘non spécialiste’.Contrairement à <strong>cert</strong>aines bases de connaissances spécialisées, dont la base maintenue par le CERT ou bien encore l’inventaire CVE géré par le MITRE, le prototypedéveloppé dans le cadre de ce projet s’appuie sur unmodèle entités/relations décrivant les interactionsentre 6 composantes intervenant dans le processusde résolution:• l’Attaque: composante névralgique du modèleexprimant la succession d’actions conduisant à lacompromission d’un système, chaque action ayantpour objectif d’augmenter le contrôle de l’attaquant,c’est à dire de passer d’un état moins vulnérable àplus vulnérable.• l’Outil: composante représentative d’un vecteursupportant, dans le modèle retenu, trois facettes:vecteur d’exploitation d’une vulnérabilité, vecteuraidant à la mise en place de procédures de sécuritéet enfin vecteur d’aide à détection d’une attaque.• la Condition: composante permettant de décrire les conditions logiques et temporelles préalables à la réalisationeffective de l’attaque.• l’Indication: composante décrivant tout signe ou élément permettant de déterminer qu’une attaque esteffectivement perpétrée sur un système.• la Vulnérabilité: composante définissant la propriété d’un système, utilisée à un instant donné par l’attaquant pouraugmenter le contrôle qu’il a sur ce système.• la Procédure de sécurité: composante décrivant l’ensemble des actions devant être menées pour corriger unecondition rendant le système vulnérable.4 17 Juillet 2002: cette société vient juste d’être rachetée par SYMANTEC<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 10/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Ce modèle doit faciliter l’identification de l’origined’un incident à partir de la seule connaissance d’unélément caractéristique de l’une des 6 composantescomme le montre la structure de la baseimplémentée dans le démonstrateur et présentéedans le document fondateur intitulé ‘The IncidentDetection Analysis and Response (IDAR)Project’.Plusieurs scénarios d’utilisation sont proposés dans cedocument dont:- l’identification d’un incident à partir d’uneindication, en l’occurrence dans l’exemple proposé,la seule chaîne ‘/default.ida?NNNNNNNNNNN…’signature du ver ‘CodeRed’.- l’identification d’une vulnérabilité mais aussi desparades possibles et correctifs disponibles à partirde mots clefs, dans le cas présenté, les mots clefs‘SSH’ et ‘BufferOverflow’.Nous recommandons la lecture des 24 pages de la présentation ‘IDAR – Proof of concept Scenarios’ dont ont étéextraites les différentes illustrations présentées dans cet article.Dans la pratique, et comme pour toute base de connaissances, la qualité de celle-ci se mesurera par la pertinence desrésultats délivrés, pertinence liée pour part au modèle retenu mais surtout à la qualité du développement - au sensmise à jour - de celle-ci.Les informations collectées à partir de sources de donnéesdiverses, dans des format variées plus ou moins aisémentexploitables doivent en effet être régulièrement injectéesdans la base de connaissances, celle-ci étant dans le casprésent totalement décorrélée de l’outil de présentation.On notera à ce propos que la base de connaissancesactuelle du démonstrateur est insuffisamment renseignéepour - de notre point de vue - démontrer la réelleefficacité de celui-ci, et ce d’autant qu’aucune informationconcernant les coûts attachés au développement de labase n’est fournie.• Complément d'informationhttp://www.<strong>cert</strong>.org/idar/Multiple sourcesof knowledge:•Survey•Interviews•CERT•Experience•LiteratureKnowledge basedeveloperIDAR-DBRevisions,Additions,deletionsDB developerIDAR –userinterfaceWWWEnd usersDEFINITIONSLE GRAND DICTIONNAIRE TERMINOLOGIQUE• DescriptionLa situation quelque peu particulière de nos cousins d’outre-atlantique confrontés àdevoir vivre avec deux langues dans le cadre de toutes leurs activités a conduit legouvernement Québécois a légiférer sur l’utilisation et le devenir de la langue Française.Depuis plusieurs décennies, l’Office de la Langue Française veille à conserver la spécificité de cette langue dans unenvironnement largement dominé par l’anglo-saxon en apurant celle-ci de tous les anglicismes qui la déforme peu àpeu. Conséquence de cette volonté, de nombreux termes ‘anglo-saxon’ employés tels quels (et parfois à contresens)en France ont fait l’objet d’une traduction précise et commentée.Le Grand Dictionnaire Terminologique, accessible en ligne mais aussi sous la forme d’une applicationindépendante, regroupe ainsi la traduction de la quasi totalité des termes techniques, acronymes et mots de plusieursjargons professionnels. De notre point de vue, et bien que <strong>cert</strong>aines traductions fleurent bon la Belle Province, cedictionnaire pourra être considéré comme une référence, voire même comme la Référence, absolument indispensableà l’informaticien Français.L’utilisation de ce dictionnaire dans le cadre de l’activité du service <strong>Veille</strong> a permis de confirmer l’excellence et laprécision des descriptions Françaises et Anglaises associées aux termes techniques du métier de la sécurité. Nousproposons ci-après au lecteur trois exemples de termes représentatifs.<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 11/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Socket Interface de connexion n. f.Déf.NoteSyn. Logiciel de connexion n. m.connecteur logiciel n. m.Lien logiciel permettant à des applications de communiquer d'un ordinateur à l'autre, indépendammentdu type de réseau utilisé.Les interfaces de connexion fonctionnent toujours par paire; une interface est utilisée pour le posteclient et l'autre, pour le serveur.Techniquement, l'interface de connexion est une adresse Internet qui combine l'adresse IP (celle del'ordinateur client) et le numéro de port (l'adresse du service : ftp, http, etc.).Développée d'abord pour mettre en communication des processus sur les machines Unix, l'interface deconnexion (socket) a été adoptée par Windows pour la connexion TCP-IP (Windows Sockets).Le terme anglais socket est couramment utilisé en français. On le retrouve aussi dans des expressionscomme : socket de connexion, socket de communication et interface socket.De plus, comme l'équivalent français de socket n'est pas encore définitivement fixé, on trouve denombreuses appellations concurrentes comme prise de communication, point de communication etmécanisme d'échange.[Office de la langue française, 2002]Malicious Code Antiprogramme n. m.Syn.Déf.Notemalignant programmalicious logicmalicious codemalwareSyn.Var.programme malveillant n. m.anti-programme n. m.Programme ou partie de programme destiné à perturber, altérer ou détruire tout ou partie deséléments logiques indispensables au bon fonctionnement d'un système informatique.On distingue principalement quatre types d'antiprogrammes : les virus informatiques, les vers, leschevaux de Troie et les bombes logiques.[Office de la langue française, 1999]denial of service refus de service n. mSyn. Syn. déni de service n. m.Déf.Refus ou impossibilité d'accès aux ressources autorisées d'un système informatique, malgré que lesujet se soit conformé à la procédure d'accès.[Office de la langue française, 2000]• Complément d'informationhttp://www.granddictionnaire.com/UNE TAXONOMIE DES ATTEINTES EN DENI DE SERVICE DISTRIBUE• DescriptionLe département des sciences de l’information de l’UCLA (University of California, LA) propose une très intéressanteclassification des atteintes de type ‘Déni de Service Distribué’ ou ‘DdoS’ (Distributed Denial of Service) dans unrapport d’étude de 12 pages intitulé ‘A taxonomy of DDos Attacks and Ddos Defense mechanisms’.Ce remarquable travail devrait permettre d’améliorer l’identification des attaques par l’analyse des propriétés les plusmarquantes et conséquemment, la recherche de la parade la plus adaptée au contexte.♦ Taxonomie des AttaquesUne description selon quatre catégories majeures est retenue :- Le degré d’automatisation (Degree of Automation)Trois classes sont définies: Manuel, Semi-Automatique et AutomatiqueTrois sous-catégories permettront d’affiner la classification dans le cas d’attaques plus ou moins automatisées: lastratégie de sondage des cibles , le mécanisme de communication et le mécanisme de propagation- La vulnérabilité exploitée (Exploited vulnerability)Deux classes sont définies: Protocolaire (Protocol) et En force (Brute force)Ici encore, une sous-catégorie permettra d’affiner la classification dans le cas d’une exploitation en force enindiquant s’il est possible de filtrer ou non le vecteur d’attaque.- L’évolution de l’activité (attack rate dynamics)Deux classes sont définies: Continue (Continuous) et Variable (Variable)Dans le dernier cas, une sous-catégorie permettra de décrire l’évolution de l’activité dans le temps: fluctuante,ou en augmentation.- L’impact (impact)Deux classes sont définies: Perte de service (disruptive) et Dégradation (Degrading)Cette taxonomie est bien représentée par le modèle ci-dessous, extrait du rapport d’étude.<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 12/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002♦ Taxonomie des ParadesUne description selon deux catégories majeures est ici retenue :- le niveau d’intervention (activity level)Deux classes sont définies qui permettent de caractériser les parades intervenant en prévention d’une attaquenon encore survenue ou en réaction vis à vis d’une attaque en cours.Dans le premier cas, l’objectif de la prévention (prevention goal) sera caractérisé en décrivant aussi bien la cibledevant être protégée (secured target) que la méthode utilisée (prevention method).Dans le second cas, les moyens devant être mis en œuvre seront explicitement décrits en terme de stratégie dedétection (detection strategy), de stratégie de réponse (response strategy) et enfin en terme d’interaction avecles organismes tiers (cooperation degree).- la localisation (location)Cette dernière classe permet de décrire la chaîne de liaison reliant le réseau à la source de l’attaque au réseaucible.Le modèle ci-dessous, extrait du rapport d’étude, présente cette taxonomie.Les deux modèles proposées apparaissent avoir fait l’objet d’un travail d’analyse et de validation conséquent.Ilssemblent, en première approche, être adaptés au problème de la classification et de la description de la grandemajorité des attaques en déni de service, attaques connues ou à venir. La réutilisation de ces travaux supposecependant d’adopter la description originale, et en conséquence de maîtriser les concepts, les définitions associées etla terminologie Anglo-Saxonne, la traduction de <strong>cert</strong>ains termes pouvant rester problématique comme le lecteur s’en<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 13/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002sera probablement rendu compte durant la lecture de notre article.• Complément d'informationhttp://www.lasr.cs.ucla.edu/ddos/ucla_tech_report_020018.pdf<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 14/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002LES SERVICES DE BASELOGICIELS LIBRESLes dernières versions des services de base sont rappelées dans les tableaux suivants. Nous conseillonsd’assurer rapidement la mise à jour de ces versions, après qualification préalable sur une plate-formedédiée.RESEAUNom Fonction Ver. Date Source BINDGestion de Nom (DNS) 9.2.1 01/05/02 http://www.isc.org/products/BIND8.3.3 28/06/02DHCP Serveur d’adresse 3.0p1 08/05/02 http://www.isc.org/products/DHCP/dhcp-v3.htmlNTP4 Serveur de temps 4.1.1a 23/03/02 http://www.eecis.udel.edu/~ntpWU-FTP Serveur de fichiers 2.6.2 29/11/01 http://www.wu-ftpd.orgMESSAGERIENom Fonction Ver. Date Source IMAP4 Relevé courrier 2002RC2 16/07/02 ftp://ftp.cac.washington.edu/imap/POP3 Relevé courrier 4.0.4 12/04/02 ftp://ftp.qualcomm.com/eudora/servers/unix/popper/SENDMAIL Serveur de courrier 8.12.5 25/06/02 http://www.sendmail.orgWEBNom Fonction Ver. Date SourceAPACHE Serveur WEB1.3.24 21/03/02 http://httpd.apache.org/dist2.0.36 01/05/02ModSSL API SSL Apache 1.3.24 2.8.10 24/06/02 http://www.modssl.orgMySQL Base SQL 3.23.52 20/06/02 http://www.mysql.com/doc/N/e/News-3.23.x.html SQUID Cache WEB 2.4s7 02/07/02 http://www.squid-cache.orgAUTRENom Fonction Ver. Date SourceINN Gestion des news 2.3.3 07/05/01 http://www.isc.org/products/INNMAJORDOMO Gestion des listes 1.94.5 15/01/00 http://www.greatcircle.com/majordomo OpenCA Gestion de <strong>cert</strong>ificats 0.9RC1 23/07/02 http://www.openca.org/openca/download-releases.shtmlOpenLDAP Gestion de l’annuaire 2.1.3 18/06/02 http://www.openldap.orgLES OUTILSUne liste, non exhaustive, des produits et logiciels de sécurité du domaine public est proposée dans lestableaux suivants.LANGAGESNom Fonction Ver. Date SourceSPLINT Analyse de code 3.0.1.6 18/02/02 http://lclint.cs.virginia.eduPerl Scripting 5.6.1 23/04/00 http://www.cpan.org/src/index.html PHP WEB Dynamique 4.2.2 22/07/02 http://www.php.net/downloads.phpANALYSE RESEAUNom Fonction Ver. Date SourceBig Brother Visualisateur snmp 1.9c 15/05/02 http://bb4.com/Dsniff Boite à outils 2.3 17/12/00 http://www.monkey.org/~dugsong/dsniff EtterCap Analyse & Modification 0.6.6.7 02/07/02 http://ettercap.sourceforge.net/index.php?s=history Ethereal Analyse multiprotocole 0.9.5 28/06/02 http://www.ethereal.comIP Traf Statistiques IP 2.7.0 19/05/02 http://cebu.mozcom.com/riker/iptraf/Nstreams Générateur de règles 1.0.0 11/11/00 http://www.hsc.fr/ressources/outils/nstreams/download/SamSpade Boite à outils 1.14 10/12/99 http://www.samspade.org/ssw/TcpDump Analyse multiprotocole 3.7.1 21/01/02 http://www.tcpdump.org/Libpcap Acquisition Trame 0.7.1 21/01/02 http://www.tcpdump.org/TcpFlow Collecte données 0.20 26/02/01 http://www.circlemud.org/~jelson/software/tcpflow/TcpShow Collecte données 1.81 21/03/00 http://ftp7.usa.openbsd.org/pub/tools/unix/sysutils/tcpshowWinPCap Acquisition Trame 2.2 30/07/01 http://netgroup-mirror.ethereal.com/winpcap/install/default.htm<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 15/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002ANALYSE DE JOURNAUXNom Fonction Ver. Date SourceAnalog Journaux serveur http 5.24 25/06/02 http://www.analog.cxAutobuse Analyse syslog 1.13 31/01/00 http://www.picante.com/~gtaylor/autobuseSnortSnarf Analyse Snort 020516 16/05/02 http://www.silicondefense.com/software/snortsnarf/WebAlizer Journaux serveur http 2.01-10 24/04/02 http://www.mrunix.net/webalizer/download.htmlANALYSE DE SECURITENom Fonction Ver. Date SourceBiatchux Boite à outils 0.1.0.6b 02/03/02 http://biatchux.dmzs.com/curl Analyse http et https 7.9.8 13/06/02 http://curl.haxx.se/ Nessus Vulnérabilité réseau 1.2.3 18/07/02 http://www.nessus.org NmapVulnérabilité réseau 2.54b37 10/07/02 http://www.insecure.org/nmap/nmap_download.html2.99RC 27/07/02Pandora Vulnérabilité Netware 4.0b2.1 12/02/99 http://www.packetfactory.net/projects/pandora/ Saint Vulnérabilité réseau 3.5.11 26/07/02 http://www.saintcorporation.com/updates.html Sara Vulnérabilité réseau 3.6.3 29/07/02 http://www.www-arc.com/sara/downloads/Tara (tiger) Vulnérabilité système 2.0.9 07/09/99 http://www-arc.com/taraTiger Vulnérabilité système 2.2.4p1 19/07/99 ftp://net.tamu.edu/pub/security/TAMU/tigerTrinux Boite à outils 0.81pre0 07/11/01 http://sourceforge.net/projects/trinux/WebProxy Analyse http et https 1.0 23/04/02 http://www.atstake.com/research/tools/index.html#WebProxyWhisker Requêtes HTTP 2.0 05/05/02 http://www.wiretrip.net/rfp/p/doc.asp?id=21LibWhisker 1.4 25/04/02CONFIDENTIALITENom Fonction Ver. Date SourceOpenPGP Signature/Chiffrement http://www.openpgp.org/GPG Signature/Chiffrement 1.0.7 29/04/02 http://www.gnupg.orgCONTROLE D’ACCESNom Fonction Ver. Date SourceTCP Wrapper Accès services TCP 7.6 ftp://ftp.<strong>cert</strong>.org/pub/tools/tcp_wrappersXinetd Inetd amélioré 2.3.5 28/05/02 http://synack.net/xinetd/CONTROLE D’INTEGRITENom Fonction Ver. Date SourceTripwire Intégrité LINUX 2.3.47 15/08/00 http://www.tripwire.org/downloads/index.phpChkRootKit Compromission UNIX 0.36 17/01/02 http://www.chkrootkit.org/DETECTION D’INTRUSIONNom Fonction Ver. Date SourceDeception TK Pot de miel 19990818 18/08/99 http://all.net/dtk/index.htmlLLNL NID IDS Réseau 2.5 03/12/01 http://ciac.llnl.gov/cstc/nid/nid.html Snort IDS Réseau 1.8.7 08/07/02 http://www.snort.org/dl/Shadow IDS Réseau 1.7 21/09/01 http://www.nswc.navy.mil/ISSEC/CID/GENERATEURS DE TESTNom Fonction Ver. Date SourceElza Requêtes HTTP 1.4.5 01/04/00 http://www.stoev.org/elza/project-news.htmlFireWalk Analyse filtres 1.0 03/02/01 http://www.packetfactory.net/firewalkIPSend Paquets IP 2.1a 19/09/97 ftp://coombs.anu.edu.au/pub/net/miscIDSWakeUp Détection d’intrusion 1.0 13/10/00 http://www.hsc.fr/ressources/outils/idswakeup/download/UdpProbe Paquets UDP 1.2 13/02/96 http://sites.inka.de/sites/bigred/sw/udpprobe.txtPARE-FEUXNom Fonction Ver. Date SourceDrawBridge PareFeu FreeBsd 3.1 19/04/00 http://drawbridge.tamu.eduIpFilter Filtre datagramme 3.4.28 30/05/02 http://coombs.anu.edu.au/ipfilter/ip-filter.htmlTUNNELSNom Fonction Ver. Date Source CIPE Pile Crypto IP (CIPE) 1.5.4 29/06/01 http://sites.inka.de/sites/bigred/devel/cipe.htmlFreeSwan Pile IPSec 1.97 11/04/02 http://www.freeswan.orghttp-tunnel Encapsulation http 3.0.5 06/12/00 http://www.nocrew.org/software/httptunnel.html3.3 (dev) 08/03/01 OpenSSL Pile SSL 0.9.6e 30/07/02 http://www.openssl.org/OpenSSH Pile SSH 1 et 2 3.4 26/06/02 http://www.openssh.com/Stunnel Proxy https 3.22 23/12/01 http://www.stunnel.orgTTSSH PlugIn SSH TeraTerm 1.54 21/03/01 http://www.zip.com.au/~roca/ttssh.htmlZebedee Tunnel TCP/UDP 2.4.1 29/05/02 http://www.winton.org.uk/zebedee/<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 16/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002NORMES ET STANDARDSLES PUBLICATIONS DE L’IETFLES RFCDu 22/06/2002 au 26/07/2002, 21 RFC ont été publiés dont 1 RFC ayant trait à lasécurité.RFC TRAITANT DE LA SECURITEThèmeNum Date Etat TitreTLS 3268 06/02 Pst Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)RFC TRAITANT DE DOMAINES CONNEXES A LA SECURITEThèmeNum Date Etat TitreiSCSI 3347 07/02 Pst Small Computer Systems Interface over the Internet Requirements & Design ConsiderationsNTP 3339 07/02 Pst Date and Time on the Internet: TimestampsSOAP 3288 06/02 Pst Using the Simple Object Access Protocol (SOAP) in Blocks Extensible Exchange Protocol (BEEP)AUTRES RFCThèmeNum Date Etat TitreAPEX 3340 07/02 Pst The Application Exchange Core3341 07/02 Pst The Application Exchange (APEX) Access Service3342 07/02 Pst The Application Exchange (APEX) Option Party Pack, Part Deux!CAL 3283 06/02 Inf Guide to Internet CalendaringDIFFSERV 3287 07/02 Pst Remote Monitoring MIB Extensions for Differentiated ServicesIMAP 3348 07/02 Inf The Internet Message Action Protocol (IMAP4) Child Mailbox ExtensionLDAP 3296 07/02 Pst Named Subordinate References in Lightweight Directory Access Protocol (LDAP) DirectoriesMIB 3273 07/02 Pst Remote Network Monitoring Management Information Base for High Capacity NetworksMIME 3297 07/02 Pst Content Negotiation for Messaging Services based on EmailRTP 3267 06/02 Pst RTP Payload Format & File Storage Format for the AMR and AMR-WB Audio CodecsSDP 3264 06/02 Pst An Offer/Answer Model with Session Description Protocol (SDP)3266 06/02 Pst Support for IPv6 in Session Description Protocol (SDP)SIP 3261 06/02 Pst SIP: Session Initiation Protocol3263 06/02 Pst Session Initiation Protocol (SIP): Locating SIP Servers3265 06/02 Pst Session Initiation Protocol (SIP)-Specific Event Notification3262 06/02 Pst Reliability of Provisional Responses in Session Initiation Protocol (SIP)VCDIFF 3284 06/02 Pst The VCDIFF Generic Differencing and Compression Data FormatLES DRAFTSDu 22/06/2002au 26/07/2002, 585 drafts ont été publiés: 361 drafts mis à jour, 224nouveaux drafts, dont 23 drafts ayant directement trait à la sécurité.NOUVEAUX DRAFTS TRAITANT DE LA SECURITEThème Nom du Draft Date TitreAAA draft-caron-aaa-cost-advertisement-00 27/06 AAA cost advertisement extensionsdraft-ietf-aaa-eap-0024/06 Diameter Extensible Authentication Protocol (EAP) ApplicationAUTH draft-rescorla-auth-mech-00 24/06 A Survey of Authentication MechanismsDHC draft-ietf-dhc-auth-suboption-00 25/06 The Authentication Suboption for the DHCP Relay Agent OptionIPSEC draft-ietf-ipsec-ciph-aes-ctr-0023/07 Using AES Counter Mode With IPsec ESPdraft-ietf-ipsec-esn-addendum-0003/07 Extended Sequence Number Addendum to IPsec DOI for ISAKMPdraft-ietf-ipsec-pki-profile-0021/06 The Internet IP Security PKI Profile of ISAKMP and PKIXIPV6 draft-arkko-send-cga-0026/06 Securing IPv6 Neighbor Discovery Using Crypto Generated Add.draft-montenegro-send-cga-rr-0027/06 Securing IPv6 Neighbor Discoverydraft-nikander-send-trust-models-0026/06 Trust Models for Secure IPv6 Neighbor DiscoveryNAT draft-dupont-transient-pseudonat-00 25/06 Transient pseudo-NAT attacks or how NATs are even more evil …MIDDLEB draft-aoun-middlebox-token-authentication-00 26/06 Potential solution for authorization token authenticationMIPV6 draft-arkko-mipv6-select-hash-00 26/06 Selection of MIPv6 Security Level Using a Hashed AddressMOBILEIP draft-nuopponen-vaarala-mipvpn-00 23/07 Mobile IPv4 coexistence with IPsec remote access tunnellingdraft-okazaki-mobileip-abk-0025/06 Securing MIPv6 Binding Updates Using Address Based Keys<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 17/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002draft-perkins-mobileip-spi-0027/06 SPI Option for Mobile IPv6 Authentication Data OptionOPES draft-srinivas-opes-threats-00 25/06 Security Threats and Risks for Open Pluggable Edge ServicesPKIX draft-ietf-pkix-ldap-pki-schema-0028/06 Internet X.509 LDAP Schema and Syntaxes for PKIsdraft-ietf-pkix-ldap-pmi-schema-0028/06 Internet X.509 LDAP Schema and Syntaxes for PMIsRSVP draft-tschofenig-rsvp-sec-properties-00 26/06 RSVP Security PropertiesSASL draft-zeilenga-sasl-anon-0025/06 Anonymous SASL Mechanismdraft-zeilenga-sasl-plain-0026/06 Plain SASL MechanismSIP draft-ietf-sipping-nat-scenarios-00 27/06 NAT and Firewall Scenarios and Solutions for SIPMISE A JOUR DE DRAFTS TRAITANT DE LA SECURITEThème Nom du Draft Date TitreAES draft-blumenthal-aes-usm-03 02/07 AES Cipher Algorithm in the SNMP's User-based Security ModelCOPS draft-ietf-rap-cops-frwk-0103/07 Architecture for COPS Based Policy Control Mgmt Frameworkdraft-ietf-rap-cops-tls-0403/07 COPS Over TLSdraft-nguyen-rap-cops-sls-0305/07 COPS Usage for SLS negotiation (COPS-SLS)draft-yacine-cops-an-0105/07 COPS client-type for Active NetworksDNS draft-ietf-dnsext-dnssec-opt-in-0201/07 DNSSEC Opt-indraft-ietf-dnsext-dnssec-records-0101/07 Resource Records for DNS Security Extensionsdraft-ietf-dnsext-restrict-key-for-dnssec-03 01/07 Limiting the Scope of the KEY Resource RecordICMPV6 draft-arkko-icmpv6-ike-effects-01 25/06 Effects of ICMPv6 on IKE and IPsec PoliciesIDWG draft-ietf-idwg-idmef-xml-0721/06 Intrusion Detection Message Exchange Format DM and XML DTDdraft-ietf-idwg-requirements-0725/06 Intrusion Detection Mesage Exchange RequirementsIEPREP draft-ietf-ieprep-security-01 28/06 A Security Framework for Emergency CommunicationsIGMP draft-andou-igmp-auth-01 21/06 IGMP for user Authentication Protocol (IGAP)IPS draft-ietf-ips-auth-mib-0101/07 Definitions of Managed Objects for User Identity Authenticationdraft-ietf-ips-security-1424/07 Securing Block Storage Protocols over IPIPSEC draft-ietf-ipsec-ciph-aes-cbc-0428/06 The AES Cipher Algorithms and Their Use With IPsecdraft-ietf-ipsec-ciph-sha-256-0128/06 The HMAC-SHA-256-96 Algorithm and Its Use With IPsecdraft-ietf-ipsec-esp-v3-0302/07 IP Encapsulating Security Payload (ESP)draft-ietf-ipsec-ike-ecc-groups-0424/07 Additional ECC Groups For IKEdraft-ietf-ipsec-jfk-0403/07 Just Fast Keying (JFK)draft-ietf-ipsec-nat-t-ike-0325/06 Negotiation of NAT-Traversal in the IKEdraft-ietf-ipsec-properties-0203/07 Security Properties of the IPsec Protocol Suitedraft-ietf-ipsec-rfc2402bis-0102/07 IP Authentication Headerdraft-touch-ipsec-vpn-0428/06 Use of IPsec Transport Mode for Dynamic Routingdraft-ietf-ipsp-ipsec-conf-mib-0325/06 IPsec Policy Configuration MIBIPV6 draft-dupont-ipsec-mipv6-0105/07 How to make IPsec more mobile IPv6 friendlydraft-irtf-gsec-sgmv6-0105/07 Securing Group Management in IPv6 with Crypto. Generated Addrdraft-kempf-secure-nd-0128/06 Securing IPv6 Neighbor Discovery Using Address Based KeysKEYGEN draft-blumenthal-keygen-03 08/07 Secure Session Key Generation. Creating PRF from MAC FunctionMIKEY draft-ietf-msec-mikey-03 03/07 MIKEY: Multimedia Internet KEYingMIME draft-ietf-smime-rfc2632bis-0103/07 S/MIME Version 3.1 Certificate Handlingdraft-ietf-smime-rfc2633bis-0103/07 S/MIME Version 3.1 Message Specificationdraft-ramsdell-enc-smime-gateway-01 03/07 S/MIME Gateway ProtocolMMUSIC draft-ietf-mmusic-kmgmt-ext-05 26/06 Key Management Extensions for SDP and RTSPPANA draft-ietf-pana-requirements-02 01/07 PANA Requirements and TerminologyPBK draft-bradner-pbk-frame-01 02/07 A Framework for Purpose Built Keys (PBK)PKIX draft-ietf-pkix-logotypes-03 28/06 Internet X.509 Logotypes in X.509 <strong>cert</strong>ificatesPPP draft-arkko-pppext-eap-aka-0401/07 EAP AKA Authenticationdraft-haverinen-pppext-eap-sim-0501/07 EAP SIM Authenticationdraft-ietf-pppext-rfc2284bis-0524/07 Extensible Authentication Protocol (EAP)SASL draft-naffah-cat-sasl-sm2-0223/07 SM2 -- A Session Management Capable SASL Mechanismdraft-nystrom-http-sasl-0302/07 SASL in HTTP/1.1SEC draft-iab-secmech-01 28/06 Security Mechanisms for the InternetSIM6 draft-kniveton-sim6-01 05/07 SIM Authentication EAP extension over AAAv6 (SIM6)SIP draft-ietf-sip-sec-agree-0405/07 Security Mechanism Agreement for SIP Sessionsdraft-peterson-sip-identity-0105/07 Enhancements for Authenticated Identity Management in the SIPSRTP draft-ietf-avt-srtp-05 27/06 The Secure Real-time Transport ProtocolSSH draft-ietf-secsh-gsskeyex-04 23/07 GSSAPI Authentication and Key Exchange for the SSH ProtocolVPN draft-ietf-ppvpn-ce-based-0205/07 Architecture for Provider Provisioned CE-based VPN using IPsecdraft-knight-ppvpn-ipsec-dynroute-0102/07 A Method to Provide Dynamic Routing in IPsec VPNsWILSON draft-blake-wilson-xmldsig-ecdsa-03 23/07 ECDSA with XML-Signature SyntaxXCAST draft-paridaens-xcast-sec-framework-02 01/07 Security Framework for Explicit MulticastDRAFTS TRAITANT DE DOMAINES CONNEXES A LA SECURITEThème Nom du Draft Date TitreAAA draft-ietf-aaa-diameter-mobileip-11 02/07 Diameter Mobile IPv4 ApplicationBGP draft-cristallo-bgp-tunnel-attr-00 26/06 BGP Tunnel AttributeBMWG draft-ietf-bmwg-conterm-02 01/07 Term. for Benchmarking BGP Device Conv. in the Control PlaneCOPS draft-ietf-rap-feedback-fr-pib-03 03/07 COPS-PR Policy Information Base for Policy Usage FeedbackGRE draft-tsenevir-gre-vpls-01 02/07 Virtual Private LAN Service Solution Using GRE Based IP TunnelsIEPREP draft-ietf-ieprep-packet-marking-policy-01 24/07 Recommended Packet Marking PolicyIPV6 draft-ietf-ipv6-tunnel-v02-0023/07 Generic Packet Tunneling in IPv6 Specificationdraft-ietf-ngtrans-shipworm-0627/06 Teredo: Tunneling IPv6 over UDP through NATs<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 18/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002L2TP draft-ietf-l2tpext-atmext-rfc3301-bis-00 26/06 Layer Two Tunneling Protocol : ATM Access Network Extensionsdraft-ietf-l2tpext-l2tp-base-0303/07 Layer Two Tunneling Protocol (V3) 'L2TPv3'draft-ietf-l2tpext-l2tpmib-base-0027/06 Layer Two Tunneling Protocol (V3) 'L2TPv3' MIBLDAP draft-ietf-ldapbis-protocol-0828/06 LDAP: The Protocoldraft-ietf-ldapext-ldap-java-api-1802/07 The Java LDAP Application Program Interfacedraft-ietf-ldapext-ldapv3-vlv-0728/06 LDAP Extensions for Scrolling View Browsing of Search Resultdraft-ietf-ldapext-matchedval-0627/06 Returning Matched Values with LDAPv3draft-zeilenga-ldap-grouping-0402/07 LDAPv3: Grouping of Related OperationsLDUP draft-ietf-ldup-usage-profile-03 02/07 General Usage Profile for LDAPv3 ReplicationMOBILEIP draft-ohnishi-mobileip-v6vpngateway-00 27/06 Mobile IPv6 VPN using Gateway Home AgentMPLS draft-vasseur-mpls-backup-computation-00 26/06 Traffic Eng. Fast reroute: backup tunnel path comp. for bandwidthdraft-yasukawa-mpls-rsvp-multicast-00 26/06 Extended RSVP-TE for Multicast LSP TunnelsNAT draft-aoun-mgcp-nat-package-0026/06 A NAT package for MGCP NAT traversaldraft-kuniaki-capsulated-nats-0226/06 Capsulated NAT with Sub-Address (C-NATS)PKIX draft-ietf-pkix-pr-tsa-01 26/06 Policy Requirements for Time-Stamping AuthoritiesPREPAID draft-francis-prepaid-00 26/06 Design Issues for Prepaid Data ServiceSNMP draft-ietf-snmpconf-pm-11 08/07 Policy Based Management MIBTRADE draft-ietf-trade-ecml2-spec-04 24/07 Electronic Commerce Modeling Language:Version 2 SpecificationTSP draft-blanchet-ngtrans-tsp-applicability-00 25/06 The Tunnel Setup Protocol(TSP) as an IPv6 Transition Techniquedraft-blanchet-ngtrans-tsp-dstm-profile-01 05/07 DSTM IPv4 over IPv6 tunnel profile for Tunnel Setup Protocoldraft-parent-blanchet-ngtrans-tsp-teredo-00 26/06 Stateful IPv6 over IPv4 Tunnels with NAT using TSP and TEREDOdraft-vg-ngtrans-tsp-0105/07 Tunnel Setup Protocol: Control Protocol to Setup IPv6 or IPv4 Tundraft-vg-ngtrans-tsp-v6v4profile-0105/07 IPv6 over IPv4 profile for Tunnel Setup Protocol (TSP)UNSAF draft-iab-unsaf-considerations-02 02/07 IAB Considerations for UNilateral Self-Address Fixing Across NATVPN draft-bensons-ppvpn-tunnel-metric-00 25/06 Tunnel Interface Metric Determination for Virtual Routersdraft-chiussi-ppvpn-qos-framework-00 26/06 Framework for QoS in Provider-Provisioned VPNsdraft-ietf-ppvpn-as2547-0021/06 Applicability Statement for VPNs Based on rfc2547bisdraft-ietf-ppvpn-bgp-ipv6-vpn-0205/07 BGP-MPLS VPN extension for IPv6 VPN over an IPv4 infrastructuredraft-ietf-ppvpn-vpn-vr-0301/07 Network based IP VPN Architecture using Virtual Routersdraft-ouldbrahim-ppvpn-gvpn-bgpgmpls-01 01/07 Gen. Provider-provisioned Port-based VPNs using BGP & GMPLSdraft-yacine-ppvpn-2547bis-pib-0105/07 BGP/MPLS VPN Policy Information BaseAUTRES DRAFTSThème Nom du Draft Date TitreABNF draft-crocker-abnf-v3-00 25/06 Augmented BNF for Syntax Specifications: ABNFAODV draft-ietf-manet-aodv-11 03/07 Ad Hoc On Demand Distance Vector (AODV) RoutingBGMP draft-ietf-bgmp-spec-03 22/07 Border Gateway Multicast Protocol (BGMP): Protocol SpecificationBGP draft-hares-bgp-backoff-0021/06 BGP Peer Restart Backoff Mechanismsdraft-hares-bgp-statemt-0101/07 BGP-4 Finite State Machine Tabledraft-lefaucheur-bgp-tunnel-transition-00 27/06 'Connecting IPv6 Islands across IPv4 Clouds with BGP'draft-nalawade-bgp-inform-0024/06 BGPv4 INFORM messagedraft-turk-ertb-0005/07 Enhanced Remotely Triggered Black holing using BGP CommunitieBRP draft-ietf-manet-zone-brp-02 05/07 The Bordercast Resolution Protocol (BRP) for Ad Hoc NetworksCAM draft-candolin-cam-00 27/06 Context Aware Management ArchitectureCAP draft-ietf-calsch-cap-08 03/07 Calendar Access Protocol (CAP)CDI draft-ietf-cdi-architecture-0102/07 Content Internetworking Architectural Overviewdraft-ietf-cdi-request-routing-reqs-0101/07 Request-Routing Requirements for Content InternetworkingCNAP draft-cain-cdi-cnap-02 05/07 Content Network Advertisement Protocol (CNAP)DATASTO draft-anana-datastore-01 28/06 The ANANA DatastoreDCP draft-kohler-dcp-0403/07 Datagram Congestion Control Protocol (DCCP)draft-padhye-dcp-ccid3-0403/07 Profile for DCCP Congestion Control ID 3:TFRC Congestion ControlDHCP draft-ietf-dhc-concat-0405/07 Encoding Long Options in DHCPv4draft-ietf-dhc-csr-0705/07 The Classless Static Route Option for DHCPdraft-ietf-dhc-ddns-resolution-0421/06 Resolution of DNS Name Conflicts Among DHCP Clientsdraft-ietf-dhc-dhcpv6-opt-cliprefprefix-00 24/06 Client Preferred Prefix option for DHCPv6draft-ietf-dhc-dhcpv6-opt-dstm-ports-01 28/06 DSTM Ports Option for DHCPv6draft-ietf-dhc-fqdn-option-0421/06 The DHCP Client FQDN Optiondraft-ietf-dhc-isnsoption-0101/07 DHCP Options for Internet Storage Name Servicedraft-levkowetz-dhc-mip-fa-0127/06 DHCP Option for Mobile IP Foreign AgentsDIFFSER draft-bless-diffserv-multicast-0405/07 IP Multicast in Differentiated Services Networksdraft-bless-diffserv-pdb-le-0027/06 A Lower Effort Per-Domain Behavior for Differentiated ServicesDIME draft-nielsen-dime-02 01/07 Direct Internet Message Encapsulation (DIME)DIME draft-nielsen-dime-soap-01 01/07 WS-AttachmentsDISMAN draft-ietf-disman-alarm-mib-0703/07 Alarm MIBdraft-ietf-disman-event-mib-v2-0001/07 Event MIBdraft-ietf-disman-express-mib-v2-0001/07 Distributed Management Expression MIBDNS draft-hall-dns-datatypes-00 02/07 Domain Name Data-Typesdraft-ietf-dnsext-ad-is-secure-0628/06 Redefinition of DNS AD bitdraft-ietf-dnsext-delegation-signer-0801/07 Delegation Signer Resource Recorddraft-ietf-dnsext-dhcid-rr-0521/06 A DNS RR for encoding DHCP information (DHCID RR)draft-ietf-dnsext-ipv6-addresses-0201/07 Representing IPv6 addresses in DNSdraft-ietf-dnsext-mdns-1124/07 Linklocal Multicast Name Resolution (LLMNR)draft-ietf-dnsext-obsolete-iquery-0423/07 Obsoleting IQUERYdraft-ietf-dnsext-unknown-rrs-0302/07 Handling of Unknown DNS RR Typesdraft-klensin-dns-search-0405/07 A Search-based access model for the DNS<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 19/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002draft-williams-dnsext-private-namespace-01 05/07 A Locally Scoped DNS NamespaceE164 draft-foster-e164-gstn-npusa-04 27/06 Number Portability Administration in the U.S.ENTMIB draft-ietf-entmib-v3-00 25/06 Entity MIB (Version 3)ENUM draft-brandner-enum-categorical-enumservices-00 26/06 'Categorical enumservices'draft-ietf-enum-e164-gstn-np-0527/06 Number Portability in the GSTN: An Overviewdraft-ietf-enum-rfc2916bis-0105/07 The E.164 to URI DDDS Applicationdraft-toyoda-enum-faxservice-0024/07 IFAX service of ENUMETHERNET draft-martini-ethernet-encap-mpls-0103/07 Encap. Methods for Transport of Ethernet Frames Over IP & MPLSFCM draft-ietf-ips-fcmgmt-mib-0228/06 Fibre Channel Management MIBdraft-ietf-ips-iscsi-string-prep-0228/06 String Profile for iSCSI NamesFORCES draft-gopal-forces-fact-0102/07 ForwArding and Control ElemenT protocol (FACT)draft-ietf-forces-framework-0024/06 ForCES Architectural Frameworkdraft-ietf-forces-requirements-0523/07 Requirements for Separation of IP Control and Forwardingdraft-yang-forces-model-0024/06 ForCES Forwarding Element Functional ModelFRTO draft-sarolahti-tsvwg-tcp-frto-00 27/06 A TCP RTO Recovery Algorithm for Avoiding Unnecessary Retrans.FSR draft-ietf-manet-fsr-03 24/06 Fisheye State Routing Protocol (FSR) for Ad Hoc NetworksFTP draft-somers-ftp-mfxx-00 23/07 The 'MFxx' Command Extensions for FTPGEOPRIV draft-ietf-geopriv-reqs-0025/06 Geopriv requirementsdraft-kanai-geopriv-scenarios-0026/06 Geopriv Service Scenariosdraft-morris-geopriv-location-object-issues-00 27/06 The use of Multiple Locations in the Location ObjectGSMP draft-cha-gsmp-management-0025/06 Network Management for GSMP Interfacedraft-choi-gsmp-optical-extension-0025/06 Extension of GSMP for optical burst switchingdraft-ietf-gsmp-reqs-0205/07 Requirements for adding optical Support to GSMPv3HANDLE draft-sun-handle-system-0902/07 Handle System Overviewdraft-sun-handle-system-def-0502/07 Handle System Namespace and Service Definitiondraft-sun-handle-system-protocol-0202/07 Handle System Protocol (ver 2.0) SpecificationHUBMIB draft-ietf-hubmib-power-ethernet-mib-02 02/07 Power Ethernet (DTE Power via MDI) MIBIANA draft-mealling-iana-xmlns-registry-04 02/07 The IETF XML RegistryIANA draft-narten-iana-experimental-allocations-01 28/06 Assigning Experimental and Testing Numbers Considered UsefulIARP draft-ietf-manet-zone-iarp-02 05/07 The Intrazone Routing Protocol (IARP) for Ad Hoc NetworksIDN draft-chung-idn-idnx-0027/06 Internationalized Domain Name Transition (IDNX)draft-crocker-idn-idn-0025/06 Internationalized Domain Names (IDN)draft-crocker-idn-idna-0025/06 Internationalizing Domain Names in Applications (IDNA)draft-duerst-idn-uri-0025/06 Internationalized Domain Names in URIsdraft-ietf-idn-dnsii-trace-0105/07 Transitional Reflexive ASE - IDN Transition (IDNX)draft-ietf-idn-idna-1027/06 Internationalizing Domain Names In Applications (IDNA)draft-ietf-idn-nameprep-1127/06 A Stringprep Profile for Internationalized Domain Namesdraft-ietf-idn-uri-0205/07 Internationalized Domain Names in URIsIEPREP draft-ayyasamy-ieprep-isp-recommend-00 26/06 Internet Service Provider Procedures For Emergency Preparednessdraft-ietf-ieprep-framework-0226/06 Framework for Supporting IEPS in IP Telephonydraft-ietf-ieprep-reflexive-dscp-0025/06 Diffserv Reflexive DSCPdraft-talauliker-ieprep-diffserv-0024/06 Internet Emergency Preparedness Services in a Differentiated …IERP draft-ietf-manet-zone-ierp-02 05/07 The Interzone Routing Protocol (IERP) for Ad Hoc NetworksIETF draft-bradner-ipr-technology-0005/07 Intellectual Property Rights in IETF Technologydraft-bradner-submission-rights-0025/06 IETF Rights in SubmissionsIFCP draft-ietf-ips-ifcp-12.txt,.pdf 24/06 IFCP - A Protocol for Internet Fibre Channel Storage NetworkingIGP draft-raggarwa-igp-cap-00 26/06 Extensions to IS-IS & OSPF for Advertising Optinal Router Capab.ILBC draft-andersen-ilbc-01 05/07 Internet Low Bit Rate CodecIM draft-irtf-nmrg-im-dm-00 24/07 On the Difference between Information Models and Data ModelsIMAP draft-ietf-imapext-acl-0502/07 IMAP4 ACL extensiondraft-ietf-imapext-sort-1024/06 INTERNET MESSAGE ACCESS PROTOCOL - SORT EXTENSIONdraft-ietf-imapext-thread-1124/06 INTERNET MESSAGE ACCESS PROTOCOL - THREAD EXTENSIONdraft-melnikov-imap-condstore-0802/07 IMAP Extension for Conditional STORE operationdraft-melnikov-imap-disc-0021/06 Synchronization operations for disconnected IMAP4 clientsdraft-melnikov-imap-keywords-0021/06 Registration of common IMAP keywordsdraft-neystadt-imap-status-counters-01 01/07 IMAP4 rev1 – STATUS-COUNTERS ExtensionIP draft-nickless-ipv4-mcast-unusable-01 25/06 IPv4 Multicast Unusable Group And Source AddressesIPCDN draft-ietf-ipcdn-device-mibv2-0208/07 MIB for DOCSIS Cable Modems & Cable Modem Termination Syst.draft-ietf-ipcdn-igmp-mib-0401/07 IGMP MIB, RFC 2993, & Cable Device MIB, RFC 2669, to Docsis1,1IPFIX draft-ietf-ipfix-architecture-0224/06 Architecture Model for IP Flow Information Exportdraft-ietf-ipfix-reqs-0401/07 Requirements for IP Flow Information Exportdraft-zseby-ipfix-applicability-0021/06 IPFIX ApplicabilityIPO draft-ietf-ipo-carrier-requirements-03 01/07 Carrier Optical Services RequirementsIPOIB draft-ietf-ipoib-channel-adapter-mib-02 28/06 Definitions of Managed Objects for Infiniband Channel Adaptersdraft-ietf-ipoib-ibif-mib-0328/06 Definitions of Managed Objects for Infiniband Interface TypeIPP draft-ietf-ipp-notify-get-0703/07 IPP: The 'ippget' Delivery Method for Event Notificationsdraft-ietf-ipp-not-spec-0903/07 IPP: IPP Event Notifications & SubscriptionsIPPM draft-ietf-ippm-metrics-registry-0127/06 IPPM metrics registrydraft-ietf-ippm-owdp-0403/07 A One-way Active Measurement Protocoldraft-ietf-ippm-owdp-reqs-0202/07 A One-way Active Measurement Protocol Requirementsdraft-ietf-ippm-owmetric-as-0028/06 One-Way Metric Applicability Statementdraft-ietf-ippm-reordering-0021/06 Reordering Metric for IPPMdraft-ietf-ippm-reporting-mib-0021/06 IPPM reporting MIBdraft-stephan-ippm-test-packet-header-00 21/06 IPPM metrics measurement packetIPR draft-riegel-ipr-practices-00 27/06 Considerations for Intellectual Property Rights in IETF StandardsIPTE draft-boucadair-ipte-acct-pib-00 21/06 An IP Traffic Engineering PIB for Accounting purposesIPV6 draft-ata-ipv6-anycast-resolving-00 27/06 A Protocol for Anycast Address Resolving<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 20/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002draft-choi-ipv6-signaling-0201/07 The Features of IPv6 Signalingdraft-dupont-ipv6-imei-0101/07 IMEI-based universal IPv6 interface IDsdraft-dupont-ipv6-rfc3041harmful-0105/07 RFC 3041 Considered Harmfuldraft-huitema-multi6-hosts-0127/06 Host-Centric IPv6 Multihomingdraft-ietf-ipngwg-addr-arch-v3-0802/07 IP Version 6 Addressing Architecturedraft-ietf-ipngwg-ipv6-anycast-analysis-01 03/07 An analysis of IPv6 anycastdraft-ietf-ipv6-link-scoped-mcast-0105/07 Link Scoped IPv6 Multicast Addressesdraft-ietf-ipv6-multilink-subnets-0008/07 Multi-link Subnet Support in IPv6draft-ietf-ipv6-node-requirements-0105/07 IPv6 Node Requirementsdraft-ietf-ipv6-rfc2011-update-0003/07 Management Information Base for the Internet Protocol (IP)draft-ietf-ipv6-rfc2012-update-0002/07 MIB for the Transmission Control Protocol (TCP)draft-ietf-ipv6-rfc2013-update-0008/07 MIB for the User Datagram Protocol (UDP)draft-ietf-ipv6-rfc2096-update-0002/07 IP Forwarding Table MIBdraft-itojun-ipv6-nodeinfo-revlookup-00 21/06 Use of ICMPv6 node information query for reverse DNS lookupdraft-itojun-ipv6-nodeinfo-zeroconflookup-00 21/06 Name resolution in zeroconf env using ICMPv6 node inf. querydraft-itojun-jinmei-ipv6-issues-0025/06 Unidentified issues in IPv6 deployment/operationdraft-kempf-ipng-netaccess-threats-02 28/06 Threat Analysis for IPv6 Public Multi-Access Linksdraft-kitamura-ipv6-name-auto-reg-02 03/07 Domain Name Auto-Registration for Plugged-in IPv6 Nodesdraft-okabe-ipv6-lcna-minreq-0202/07 Host Requirements of IPv6 for Low Cost Network Appliancesdraft-savola-ipv6-127-prefixlen-0428/06 Use of /127 Prefix Length Between Routers Considered Harmfuldraft-wakikawa-manet-globalv6-0103/07 Global Connectivity for IPv6 Mobile Ad Hoc NetworksIR draft-newton-ir-dir-requirements-02 28/06 Internet Registry Directory RequirementsIRI draft-duerst-iri-01 05/07 Internationalized Resource Identifiers (IRI)iSCSI draft-ietf-ips-iscsi-14.txt,.pdf03/07 ISCSIdraft-ietf-ips-iscsi-boot-0628/06 Bootstrapping Clients using the iSCSI Protocoldraft-ietf-ips-iscsi-mib-0501/07 Definitions of Managed Objects for iSCSIdraft-ietf-ips-iscsi-name-disc-0628/06 ISCSI Naming and Discoverydraft-ietf-ips-scsi-mib-0303/07 Definition of Managed Objects for SCSI EntitiesISIS draft-ietf-isis-auto-encap-0022/07 IS-IS Automatic Encapsulationdraft-ietf-isis-ext-lsp-frags-0102/07 Extend the Number of IS-IS LSP Fragments Beyond the 256 Limitdraft-ietf-isis-gmpls-extensions-1325/06 IS-IS Extensions in Support of Generalized MPLSdraft-ietf-isis-wg-multi-topology-0403/07 M-ISIS: Multi Topology (MT)Routing in IS-ISiSNS draft-ietf-ips-isns-11 01/07 Internet Storage Name Service (iSNS)ISUP draft-berg-ieprep-sip-isup-gap-analysis-00 27/06 ISUPSIP Gap Analysis for IEPREPJXTA draft-duigou-jxta-protocols-00 24/06 JXTA v1.0 Protocols SpecificationL2 draft-williams-l2-probstmt-0026/06 Problem Statement for Link-layer Triggers workdraft-yegin-l2-triggers-0024/06 Link-layer Triggers ProtocolL2TP draft-dasilva-l2tp-relaysvc-0301/07 L2TP Active Discovery Relay for PPPoEdraft-ietf-l2tpext-l2tphc-0505/07 L2TP Header Compression ('L2TPHC')draft-ietf-l2tpext-link-0501/07 L2TP LCP AVP Extensionsdraft-ietf-l2tpext-pwe3-fr-0101/07 Frame-Relay Pseudo-Wire Extensions for L2TPdraft-ietf-l2tpext-pwe3-hdlc-0026/06 HDLC Pseudo-Wire over L2TPv3draft-ietf-l2tpext-v92-moh-0101/07 V.92 Modem-On-Hold signalling on L2TPdraft-mistretta-l2tp-infomsg-0025/06 L2TP Call Information MessagesL3VN draft-touch-l3vn-arch-00 26/06 An Architecture for Layer 3 Virtual NetworksLDAP draft-fleming-ldap-printer-schema-0202/07 Lightweight Directory Access Protocol:Schema for Printer Servicesdraft-newton-ldap-whois-0201/07 Whois Domain Data using the LDAPLDP draft-aboulmagd-ccamp-crldp-ason-ext-00 25/06 CR-LDP Extensions for ASONLMP draft-everdingen-ccamp-lmp-update-00 27/06 Link Management Protocol Updatedraft-ietf-ccamp-lmp-0402/07 Link Management Protocol (LMP)draft-ietf-ccamp-lmp-mib-0302/07 Link Management Protocol Management Information Basedraft-papadimitriou-ccamp-lmp-initiation-01 05/07 (FA-)LSP Initiation using Link Management Protocol (LMP)MAGMA draft-ietf-magma-msf-api-0303/07 Socket Interface Extensions for Multicast Source Filtersdraft-ietf-magma-rfc2933-update-0028/06 Internet Group Management Protocol MIBdraft-ietf-magma-snoop-0203/07 IGMP and MLD snooping switchesMALLOC draft-ietf-malloc-malloc-mib-07 03/07 Multicast Address Allocation MIBMANUAL draft-arkko-manual-icmpv6-sas-01 25/06 Manual SA Configuration for IPv6 Link Local MessagesMBONED draft-ietf-mboned-ipv4-uni-based-mcast-00 03/07 Unicast-Prefix-based IPv4 Multicast AddressesMEGACO draft-barr-megaco-aal2bearer-0024/06 Media Gateway AAL2 Bearer-Path Establishmentdraft-rosen-megaco-namepatterns-0102/07 Name Pattern Package for MegacoMGCP draft-foster-mgcp-basic-packages-0524/07 Basic MGCP Packagesdraft-rajeshkumar-mgcp-atm-package-06 01/07 ATM Package for the Media Gateway Control Protocol (MGCP)MIDCOM draft-cordell-midcom-span-a-0026/06 SPAN-A - Candidate A for the Pre-Midcom SPAN Protocoldraft-ietf-midcom-protocol-eval-0202/07 Middlebox Communications (MIDCOM) Protocol Evaluationdraft-ietf-midcom-stun-0105/07 Simple Traversal of UDP Through Network Address Translatorsdraft-shore-friendly-midcom-0128/06 Towards a Network-friendlier Midcomdraft-stiemerling-midcom-semantics-01 24/06 MIDCOM Protocol Semanticsdraft-stiemerling-midcom-simco-01 01/07 Simple Middlebox Configuration (SIMCO) Protocol Version 1.0MIDDLEB draft-aoun-middlebox-discovery-comparison-00 26/06 Middle Box discovery integration solutions within the Midcom arch.MIME draft-crocker-wrap-0225/06 Wrapping MIME Objects: Application/MIMEdraft-ietf-smime-cms-rsaes-oaep-0424/07 Use of the RSAES-OAEP Transport Algorithm in CMSMLD draft-lundberg-umldv2-00 26/06 Unidirectional link support for MLDv2MM draft-irtf-mm-prob-stmt-00 26/06 Micromobility Problem StatementMMUSIC draft-ietf-mmusic-sdpng-0508/07 Session Description and Capability Negotiationdraft-ietf-mmusic-sdpng-trans-0105/07 SDPng Transitiondraft-ietf-mmusic-sdp-srcfilter-0103/07 SDP Source-Filtersdraft-rojas-mmusic-qosreq-0026/06 Requirements for the QoS negotiation at the Application Layer<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 21/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002MOBILEIP draft-elmalki-mobileip-bicasting-v6-02 01/07 Simultaneous Bindings for Mobile IPv6 Fast Handoffsdraft-ezaki-smoothhandoff-xcast6-0021/06 Mobile IPv6 handoff by Explicit Multicastdraft-gwon-mobileip-efwd-fmipv6-0024/06 EFWD From Previous Care-of Address Fast Mobile IPv6 Handoversdraft-han-mobileip-rolmmv6-0002/07 Route Optimi. Support for Localized Mobility Mgmt Based on IPv6draft-ietf-mobileip-hmipv6-0605/07 Hierarchical MIPv6 mobility management (HMIPv6)draft-ietf-mobileip-ipv6-1805/07 Mobility Support in IPv6draft-ietf-mobileip-lmm-requirements-02 03/07 Localized Mobility Management Requirementsdraft-ietf-mobileip-lowlatency-handoffs-v4-04 01/07 Low latency Handoffs in Mobile IPv4draft-ietf-mobileip-reg-revok-0328/06 Registration Revocation in Mobile IPdraft-kniveton-mobrtr-0205/07 Mobile Router Support with Mobile IPdraft-manyfolks-l2-mobilereq-0202/07 Supporting Optimized Handover for IP Mobilitydraft-montavont-mobileip-mmi-0024/07 MIPv6 for Multiple Interfacesdraft-muhanna-mobileip-compat-0021/06 Mobile IPv4 Compatibility Extensionsdraft-satish-mobileip-inter-technology-00 22/07 Mobile IP considerations for Inter-technology handoversdraft-shiva-mobileip-multimode-terminals-v4-00 23/07 Extending Mobile IPv4 for Multi-mode Terminalsdraft-soliman-mobileip-flow-move-0205/07 Per-flow movement in MIPv6draft-vriz-mobileip-hbhlmap-0021/06 Hop-by-Hop Local Mobility Agents Probing for Mobile IPv6draft-westphal-nsis-qos-mobileip-0027/06 QoS Signaling Framework for Mobile IPdraft-yokote-mobileip-api-0101/07 Mobile IP APIMOIB draft-niraj-tmt-mib-00 28/06 MIB Table Modifications Tracking MIBMONITOR draft-bhattacharyya-monitoring-sprint-00 27/06 Network Measurement and Monitoring : A Sprint PerspectiveMPEG4 draft-lim-mpeg4-mime-00 27/06 MIME Type Registration for MPEG-4MPLS draft-boudani-mpls-multicast-tree-0201/07 An Effective Solution for Multicast Scalability: MPLS Multicast Treedraft-decnodder-mpls-ero-rro-fastreroute-01 01/07 Backup Record Route for Fast Reroute Techniques in RSVP-TEdraft-douville-ccamp-gmpls-waveband-extensions-01 24/06 Addit. Ext. to Generalized MPLS for Waveband Switchingdraft-dube-bidirectional-lsp-0024/07 Bi-directional LSPs for classical MPLSdraft-ganti-mpls-diffserv-elsp-0221/06 MPLS Support of Differentiated Services using E-LSPdraft-ietf-ccamp-gmpls-lsr-mib-0028/06 GMPLS Label Switch Router Management Information Basedraft-ietf-ccamp-gmpls-recovery-terminology-00 02/07 Recovery (Protection and Restoration) Terminology for GMPLSdraft-ietf-ccamp-gmpls-signaling-survey-02 21/06 Generalized MPLS Signaling - Implementation Surveydraft-ietf-ccamp-gmpls-tc-mib-0028/06 Def. of Text Conv. & OBJECT-IDENTITIES for GMPLS Managementdraft-ietf-ccamp-gmpls-te-mib-0028/06 GMPLS Traffic Engineering Management Information Basedraft-ietf-mpls-bundle-0424/07 Link Bundling in MPLS Traffic Engineeringdraft-ietf-mpls-bundle-mib-0302/07 Link Bundling Management Information Basedraft-ietf-mpls-crldp-unnum-0724/07 Signalling Unnumbered Links in CR-LDPdraft-ietf-mpls-fastreroute-mib-0001/07 MPLS Traffic Engineering MIB for Fast Reroutedraft-ietf-mpls-ldp-mtu-extensions-0001/07 MTU Signalling Extensions for LDPdraft-ietf-mpls-ldp-restart-0324/07 Graceful Restart Mechanism for LDPdraft-ietf-mpls-lsp-hierarchy-0701/07 LSP Hierarchy with Generalized MPLS TEdraft-ietf-mpls-recovery-frmwrk-0528/06 Framework for MPLS-based Recoverydraft-ietf-mpls-rsvp-unnum-0724/07 Signalling Unnumbered Links in RSVP-TEdraft-ietf-tewg-diff-te-proto-0102/07 Protocol ext. for support of Diff-Serv-aware MPLS Traffic Eng.draft-ietf-tewg-diff-te-reqts-0501/07 Reqs for support of Diff-Serv-aware MPLS Traffic Engineeringdraft-ietf-tewg-restore-hierarchy-0123/07 Network Hierarchy and Multilayer Survivabilitydraft-imajuku-ml-routing-0201/07 Multilayer routing using multilayer switch capable LSRsdraft-iwata-mpls-crankback-0428/06 Crankback Routing Extensions for MPLS Signalingdraft-jensen-mpls-interop-0028/06 Summary of Interoperability Testing Results & Experiencesdraft-kim-ccamp-gmpls-nsid-0027/06 Reqs of the Net State Information DB for Traffic Eng. Over GMPLSdraft-lasserre-vkompella-ppvpn-vpls-02 03/07 Virtual Private LAN Services over MPLSdraft-lee-mpls-te-exchange-0203/07 Distributed Route Exchangersdraft-mannie-ccamp-gmpls-sonet-sdh-ospf-isis-01 02/07 GMPLS Extensions to OSPF and IS-IS for SONET/SDH Controldraft-matsuura-gmpls-rsvp-requirements-01 28/06 Requirements for using RSVP-TE in GMPLS signalingdraft-matsuura-reverse-lsp-0021/06 Signaling Reverse-directional LSP in Generalized MPLSdraft-menezes-hierarchical-mpls-service-00 21/06 Hierarchical MPLS Services using 2547bis and BGP/MPLSdraft-nadeau-mpls-lc-if-mib-0024/06 MPLS Label-Controlled ATM & Frame-Relay Mgmt Interface Def.draft-ozugur-ccamp-gmpls-label-flag-00 24/06 Label Set Priority and Flagging Operationsdraft-shiomoto-ccamp-multiarea-te-01 25/06 Multi-area multi-layer traffic eng using hierarchical LSPs in GMPLSdraft-vandenbosch-mpls-fa-considerations-01 05/07 Further considerations for Forwarding Adjacency LSPsdraft-vasseur-mpls-computation-rsvp-03 21/06 RSVP Path computation request and reply messagesdraft-vasseur-mpls-isis-pcsd-discovery-01 08/07 IS-IS Path Computation Server discovery TLVdraft-vasseur-mpls-ospf-pcsd-discovery-00 21/06 RSVP Path computation request and reply messagesdraft-vigoureux-ccamp-gmpls-architecture-hpn-00 25/06 GMPLS Architectural Considerations for (Hybrid) Photonic Netsdraft-wlai-tewg-bcmodel-0027/06 Bandwidth Constraint Models for Diffserv-aware MPLS Traffic EngMRCP draft-shanmugham-mrcp-02 22/07 MRCP: Media Resource Control ProtocolMSEC draft-ietf-msec-gdoi-05 28/06 The Group Domain of InterpretationNAT draft-hallin-natpt-dns-alg-solutions-00 26/06 NAT-PT DNS ALG solutionsNAT draft-ietf-nat-natmib-04 03/07 Definitions of Managed Objects for Network Address TranslatorsNGTRANS draft-durand-ngtrans-dns-issues-00 25/06 IPv6 DNS transition issuesdraft-ietf-ngtrans-6to4-multicast-0103/07 Support for Multicast over 6to4 Networksdraft-ietf-ngtrans-dstm-0805/07 Dual Stack Transition Mechanism (DSTM)draft-ietf-ngtrans-interaction-0102/07 Interaction of transition mechanismsdraft-ietf-ngtrans-ipv6-smtp-requirement-06 02/07 SMTP operational experience in mixed IPv4/IPv6 environementsdraft-ietf-ngtrans-isatap-scenario-0026/06 ISATAP Transition Scenario for Enterprise/Managed Networksdraft-ietf-ngtrans-mech-v2-0024/07 Transition Mechanisms for IPv6 Hosts and Routersdraft-ietf-ngtrans-mtp-0228/06 An IPv6/IPv4 Multicast Translator based on IGMP/MLD Proxyingdraft-ietf-ngtrans-unmanscope-0027/06 Unmanaged Networks Transition Scopedraft-kahng-ngtrans-moving6to4-0002/07 An interconnection mechanism of Mobile IPv4 & IPv6 using 6to4<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 22/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002draft-mickles-ngtrans-isp-cases-0025/06 Transition Scenarios for ISP NetworksNM draft-bierman-nm-observations-00 21/06 Network Management ObservationsNOMCOM draft-ietf-nomcom-rfc2727bis-01 03/07 IAB and IESG Selection, Confirmation, and Recall ProcessNSIS draft-brunner-nsis-mbox-fmwk-0027/06 Middlebox Signaling in a NSIS frameworkdraft-demeer-nsis-analysis-0201/07 Analysis of Existing QoS Solutionsdraft-hancock-nsis-fw-0026/06 Next Steps in Signaling: A Framework Proposaldraft-schelen-nsis-opopsig-0027/06 On path and off path signaling for NSISdraft-shahrier-nsis-framework-0128/06 A Framework for Bi-Directional QoS Signalingdraft-shen-nsis-mobility-fw-0023/07 Several Framework Issues Regarding NSIS and Mobilitydraft-shen-nsis-rsvp-mobileipv6-0023/07 Mobility Extensions to RSVP in an RSVP-Mobile IPv6 Frameworkdraft-tschofenig-nsis-threats-0105/07 NSIS Threatsdraft-vandenbosch-nsis-resilience-0026/06 NSIS resilience analysisOPES draft-barbir-opes-fsp-0201/07 A Framework for Service Personalizationdraft-barbir-opes-spcs-0201/07 Requirements for an OPES Service Personalization Callout Serverdraft-ietf-opes-scenarios-0024/06 OPES Use Cases and Deployment Scenariosdraft-stecher-opes-icap-eval-0021/06 the ICAP protocol regarding the OPES callout protocol requir.OSPF draft-lindem-ospf-hitless-extended-restart-00 24/06 Extended Hitless OSPF RestartPE draft-guichard-pe-ce-addr-00 24/06 Address Allocation for PE-CE links within an RFC2547bis NetworkPILC draft-ietf-pilc-2.5g3g-1005/07 TCP over Second (2.5G) Third (3G) Generation Wireless Networksdraft-ietf-pilc-link-design-1223/07 Advice for Internet Subnetwork DesignersPIM draft-atwood-pim-sm-rp-0201/07 RP Relocation in PIM-SM Multicastdraft-ietf-pim-bidir-0428/06 Bi-directional Protocol Independent Multicast (BIDIR-PIM)PKTC draft-channabasappa-pktc-ipcdn-mib-framework-00 26/06 Packetcable/IPCablecom MIB Frameworkdraft-deketelaere-pktc-ipcdn-eventmess-00 25/06 Management Event MIB for PacketCable/IPCablecom MTAsdraft-osman-pktc-ipcdn-mtamib-0026/06 MTA MIB for PacketCable 1.0 compliant devicesdraft-schell-pktc-ipcdn-signaling-0008/07 NCS Signaling MIB for PacketCable/IPCablecom MTAsPPP draft-heath-ppp-v44-0124/07 PPP V.44/LZJH Compression Protocoldraft-ietf-pppext-ipv6-dns-addr-0024/06 PPP IPV6 Control Protocol Extensions for DNS Server Addressesdraft-koren-pppext-rfc2509bis-0201/07 IP Header Compression over PPPdraft-carthic-mpbundle-mib-0022/07 Definitions of Managed Objects for PPP Multilink BundlesPWE3 draft-cohen-pwe3-tdmsonetapp-0021/06 App. Stat. for edge to edge emulation of TDM services over PSNdraft-ietf-pwe3-requirements-0328/06 Requirements for Pseudo Wire Emulation Edge-to-Edge (PWE3)draft-malis-pwe3-fragmentation-0024/06 PWE3 Fragmentation and Reassemblydraft-pate-pwe3-sonet-vt-0025/06 TDM Service Specification for Pseudo-Wire Emulation PWE3draft-rutemiller-pwe3-atm-encaps-0024/06 PWE3: ATM Cell Encapsulationdraft-townsley-pwe3-l2tpv3-0026/06 Pseudowires and L2TPv3draft-walsh-pwe3-atm-compare-0024/06 Comparison of ATM encapsulation formats in pwe3QOS draft-kan-qos-framework-01 24/07 Two-plane and Three-tier Framework Structure for NSISQUICK draft-amit-quick-start-00 27/06 Quick-Start for TCP and IPRAP draft-ietf-rap-session-auth-04 02/07 Framework for session set-up with media authorizationRDMA draft-black-rdma-concerns-00 24/06 DDP and RDMA ConcernsRESCAP draft-ietf-rescap-mua-0024/06 RESCAP Profile for Mail User Agentsdraft-ietf-rescap-req-0124/06 ResCap RequirementsRFC2832 draft-hollenbeck-rfc2832bis-02 27/06 VeriSign Registry Registrar Protocol (RRP) Version 2.0.0RMON draft-ietf-rmonmib-framework-0026/06 RMON Frameworkdraft-ietf-rmonmib-sspm-mib-0401/07 Definition of MO for Synthetic Sources for Perf. Moni. Algorithms.RMT draft-ietf-rmt-bb-gra-signalling-0024/07 Reliable Multicast Transport Building Block Generic Router Assistdraft-ietf-rmt-bb-norm-0401/07 NACK-Oriented Reliable Multicast (NORM) Protocol Building Blocksdraft-ietf-rmt-bb-pgmcc-0101/07 PGMCC single rate multicast congestion control: Protocol Spec.draft-ietf-rmt-bb-webrc-0202/07 Wave and Equation Based Rate Control building blockROHC draft-ietf-rohc-mib-rtp-0203/07 Definitions of Managed Objects for Robus Header Compressiondraft-ietf-rohc-rtp-impl-guide-0101/07 ROHC Implementer's Guidedraft-ietf-rohc-tcp-0205/07 TCP/IP Header Compression for ROHC (ROHC-TCP)draft-price-rohc-sigcomp-user-guide-00 27/06 SigComp User Guidedraft-west-rohc-formal-notation-0027/06 A Formal Notation for Header CompressionRSERPOO draft-coene-rserpool-applic-0021/06 Relialeble Serverpool applicability statementdraft-conrad-rserpool-service-0205/07 Services Provided By Reliable Server Poolingdraft-ietf-rserpool-arch-0305/07 Architecture for Reliable Server Poolingdraft-ietf-rserpool-asap-0403/07 Aggregate Server Access Protocol (ASAP)draft-ietf-rserpool-common-param-0003/07 ASAP and ENRP common parameters documentdraft-ietf-rserpool-comp-0405/07 Comparison of Protocols for Reliable Server PoolingRSVP draft-choi-metro-signaling-0027/06 Consideration of RSVP-TE Extension for Metro Networkdraft-fu-rsvp-multicast-analysis-0026/06 Analysis on RSVP Regarding Multicastdraft-ietf-rap-rsvp-authsession-0302/07 Session Authorization for RSVPdraft-oki-ccamp-upstream-labelset-0026/06 Upstream Label Set Support in RSVP-TE extensionsRTCP draft-clark-avt-rtcpvoip-01 01/07 RTCP Extensions for Voice over IP Metric ReportingRTP draft-curet-avt-rtp-mpeg4-flexmux-03 05/07 RTP Payload Format for MPEG-4 FlexMultiplexed Streamsdraft-duric-rtp-ilbc-0105/07 RTP Payload Format for iLBC Speechdraft-flaks-avt-rtp-ac3-0201/07 RTP Payload Format for AC-3 Streamsdraft-gharai-avt-uncomp-video-0024/06 RTP Payload Format for Uncompressed Videodraft-ietf-avt-dsr-0102/07 RTP Payload Format for ETSI ES 201 108 Dist Speech Reco Encoddraft-ietf-avt-mpeg4-simple-0403/07 Transport of MPEG-4 Elementary Streamsdraft-ietf-avt-mwpp-midi-rtp-0402/07 The MIDI Wire Protocol Packetization (MWPP)draft-ietf-avt-rtcp-feedback-0302/07 Extended RTP Profile for RTCP-based Feedback(RTP/AVPF)draft-ietf-avt-rtcpssm-0105/07 RTCP Ext. for Single-Source Multicast Sessions with Unicase Feeddraft-ietf-avt-rtp-jpeg2000-0101/07 RTP Payload Format for JPEG 2000 Video Streamsdraft-ietf-avt-rtp-retransmission-0201/07 RTP retransmission framework<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 23/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002draft-ietf-avt-rtp-selret-0521/06 RTP Payload Formats to Enable Multiple Selective Retransmissiondraft-ietf-avt-smpte292-video-0603/07 RTP Payload Format for SMPTE 292M Videodraft-surtees-rtp-epic-0105/07 RTP Profile for EPICSCTP draft-iyengar-sctp-cacc-0103/07 Preventing SCTP Cong. Window Overgrowth During Changeoverdraft-loughney-sctp-sig-prot-0027/06 SCTP Layer for Transporting Signaling Protocolsdraft-stewart-tsvwg-prsctp-0101/07 SCTP Partial Reliability ExtensionSEAMOBY draft-funato-seamoby-gaard-01 02/07 Geographically Adjacent Access Router Discovery ProtocolSIEVE draft-daboo-sieve-spamtest-0023/07 SIEVE spamtest and virustest Extensionsdraft-degener-sieve-body-0026/06 Sieve -- 'body' extensiondraft-martin-managesieve-0422/07 A Protocol for Remotely Managing Sieve Scriptsdraft-murchison-sieve-regex-0603/07 Sieve -- Regular Expression Extensiondraft-murchison-sieve-subaddress-0503/07 Sieve -- Subaddress ExtensionSIGTRAN draft-ietf-sigtran-iua-imp-guide-0122/07 IUA (RFC 3057) Outstanding Issuesdraft-ietf-sigtran-m3ua-implementors-guide-01 01/07 M3UA Implementor’s Guidedraft-ietf-sigtran-sua-1405/07 Signalling Connection Control Part User Adaptation Layer (SUA)SIMPLE draft-barnes-simple-imsx-prot-eval-00 27/06 IMSX Protocol Evaluation for Session Based IMdraft-ietf-simple-cpim-mapping-0128/06 CPIM Mapping of SIMPLE Presence and Instant Messagingdraft-ietf-simple-presencelist-package-00 28/06 A SIP Event Package for List Presencedraft-kiss-simple-presence-wireless-reqs-00 26/06 Requirements for Presence Service based on 3GPP specificationsdraft-olson-simple-publish-0026/06 SIMPLE Presence Publication Mechanismdraft-rosenberg-simple-data-req-0026/06 Requirements for Manipulation of Data Elements in SIMPLE Syst.SIN draft-gurbani-sin-02 21/06 Interworking SIP and Intelligent Network (IN) ApplicationsSIP draft-allen-simple-msg-3gpp-0101/07 3GPP work related to SIP based messagingdraft-beck-sipping-svc-charging-req-00 24/06 SIP endpoint service charging requirementsdraft-burger-sipping-netann-0202/07 Basic Network Media Services with SIPdraft-elwell-sipping-qsig2sip-0101/07 Interworking between SIP and QSIGdraft-garcia-sipping-3gpp-p-headers-00 25/06 Private Extensions to SIP for the 3GPPdraft-ietf-sip-callerprefs-0605/07 SIP Caller Preferences and Callee Capabilitiesdraft-ietf-sip-message-0528/06 Session Initiation Protocol Extension for Instant Messagingdraft-ietf-sip-nat-0205/07 An Extension to SIP for Symmetric Response Routingdraft-ietf-sipping-cc-framework-0105/07 A Multi-party Application Framework for SIPdraft-ietf-sipping-conference-package-00 27/06 A SIP Event Package for Conference Statedraft-ietf-sipping-conferencing-models-01 05/07 Models for Multi Party Conferencing in SIPdraft-ietf-sipping-content-indirect-0124/07 Requirements for Content Indirection in SIP Messagesdraft-ietf-sipping-dialog-package-0027/06 A Session Initiation Protocol (SIP) Event Package for Dialog Statedraft-ietf-sipping-isup-0423/07 ISUP to SIP Mappingdraft-ietf-sipping-overlap-0102/07 Mapping of ISUP Overlap Signalling to SIPdraft-ietf-sipping-service-examples-02 08/07 SIP Service Examplesdraft-ietf-sipping-sigcomp-sip-dictionary-03 03/07 SIP & SDP static dictionary for Signaling Compression (SigComp)draft-ietf-sipping-sipt-0405/07 SIP for Telephones (SIP-T): Context and Architecturesdraft-ietf-sip-refer-0623/07 The SIP Refer Methoddraft-ietf-sip-sctp-0301/07 Stream Control Transmission Protocol as a Transport for for SIPdraft-ietf-sip-session-timer-0905/07 Session Initiation Protocol Extension for Session Timerdraft-levin-sipping-conferencing-requirements-01 03/07 Requirements for Tightly Coupled SIP Conferencingdraft-loughney-sip-aaa-req-0105/07 SIP-AAA Requirementsdraft-mahy-sip-join-and-fork-0102/07 The Session Inititation Protocol (SIP) 'Join' Headerdraft-mahy-sipping-signaled-digits-0102/07 Signaled Telephony Events in the Session Initiation Protocol(SIP)draft-nomura-cdi-mmusic-mupdate-00 27/06 SIP Event Notification for Metadata Update Protocoldraft-olson-sip-content-indirect-mech-00 26/06 A Mechanism for Content Indirection in SIP Messagesdraft-petrie-sipping-config-framework-00 25/06 A Framework for SIP User Agent Configurationdraft-petrie-sipping-ua-prof-framewk-reqs-00 25/06 Requirements for SIP User Agent Profile Delivery Frameworkdraft-schulzrinne-sip-bind-0025/06 Binding Generic URIs to SIP URIsdraft-watson-sipping-req-history-0228/06 Generic Request History Capability - Requirementsdraft-willis-sip-congestsafe-0024/07 Extension to the SIP to Assure Congestion SafetySLS draft-mealling-sls-02 03/07 Service Lookup System (SLS)SMB draft-crhertel-smb-url-03 23/07 SMB Filesharing URL SchemeSMING draft-ietf-sming-caps-mib-00 21/06 Capabilities MIBSMQP draft-tegen-smqp-08 23/07 SMQP: Simple Message Queue ProtocolSMRG draft-irtf-smrg-ipsmf-03 22/07 Consid. from the Service Mgmt Res. Group on QoS in the IP Net.SMTP draft-ietf-fax-esmtp-conneg-02 25/06 SMTP Service Extension for Content NegotiationSNAP draft-shapira-snap-04 01/07 Simple Notification and Alarm Protocol (SNAP)SNMP draft-hardaker-eos-oops-0025/06 Object Oriented PDUs for SNMPdraft-ietf-snmpv3-rfc2570bis-0221/06 Introduction to Version 3 of the Internet SNMPSOAP draft-baker-soap-media-reg-01 28/06 The 'application/soap+xml' media typeSPEECHS draft-maes-speechsc-use-cases-0028/06 Usage Scenarios for Speech Service Control (SPEECHSC)draft-maes-speechsc-web-services-0028/06 Speech Engine Remote Control Protocols by treating Speech …SPIRITS draft-ietf-spirits-in-0301/07 On selection of IN parameters for the SPIRITS Protocoldraft-ietf-spirits-protocol-0203/07 The SPIRITS ProtocolSTCP draft-ietf-tsvwg-sctpimpguide-06 01/07 Stream Control Transmission Protocol (SCTP) Implementors GuideSTEALTH draft-helbig-stealthkey-02 02/07 Zyfer's StealthKey Management for frequent rekeyingSTRING draft-hoffman-stringprep-04 27/06 Preparation of Internationalized Strings ('stringprep')SUCV draft-montenegro-sucv-03 05/07 SUCV Identifiers and AddressesTCP draft-allman-tcp-sack-1224/07 A Conservative SACK-based Loss Recovery Algorithm for TCPdraft-ietf-tsvwg-tcp-eifel-alg-0424/07 The Eifel Detection Algorithm for TCPdraft-ietf-tsvwg-tcp-mib-extension-0105/07 TCP Extended Statistics MIBdraft-ludwig-tsvwg-tcp-eifel-response-00 24/07 The Eifel Response Algorithm for TCPdraft-ludwig-tsvwg-tcp-fast-timeouts-00 24/07 Responding to Fast Timeouts in TCP<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 24/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002TDM draft-anavi-tdmoip-0426/06 TDM over IPdraft-stein-tdm-as-0026/06 TDM Applicability Statementdraft-vainshtein-cesopsn-0327/06 TDM Circuit Emulation Service over Packet Switched NetworkTERMIN draft-ernst-monet-terminology-01 05/07 Network Mobility Support TerminologyTEWG draft-lefaucheur-tewg-russian-dolls-00 27/06 Considerations on Bandwidth Constraints Models for DS-TETRADE draft-ietf-trade-voucher-vtsapi-02 03/07 Voucher Trading System Application Programming InterfaceTSIG draft-eastlake-tsig-sha-00 27/06 HMAC SHA TSIG Algorithm IdentifiersUDLR draft-ietf-udlr-dvmrp-conf-03 28/06 Configuration of DVMRP over a UniDirectional LinkUMCLI draft-wong-umcli-00 25/06 Unified Messaging Support for Diverse ClientsUMR draft-jeong-umr-manet-00 27/06 UMR Routing Protocol for Mobile Ad Hoc Networks (UMR)URI draft-wilde-text-fragment-00 22/07 URI Fragment Identifiers for the text/plain Media TypeVPIM draft-ietf-vpim-address-0302/07 VPIM (Voice Profile for Internet Mail) Addressingdraft-ietf-vpim-ivm-0402/07 Internet Voice Messagingdraft-ietf-vpim-routing-0303/07 Voice Message Routing Servicedraft-ietf-vpim-vpimdir-0303/07 Voice Messaging Directory ServiceVPL draft-lee-ce-based-vpl-00 27/06 CE-based Virtual Private LANVPN draft-andersson-ppvpn-l2-framework-01 28/06 PPVPN L2 Frameworkdraft-andersson-ppvpn-metrics-0101/07 Parameters & related metrics to compare PPVPN Layer 2 solutionsdraft-andersson-ppvpn-terminology-01 01/07 PPVPN Terminologydraft-augustyn-ppvpn-l2vpn-requirements-00 24/06 Requirements for Layer 2 Virtual Private Network Servicesdraft-declercq-ppvpn-ce-based-as-0105/07 Applicability Statement for Provider Provisioned CE-based VPNdraft-finn-ppvpn-bridging-vpls-0026/06 Bridging and VPLSdraft-ietf-ppvpn-applicability-guidelines-00 26/06 Guidelines of Applicability Statements for PPVPNsdraft-ietf-ppvpn-vr-mib-0225/06 Virtual Router Management Information Base Using SMIv2draft-lee-ppvpn-ce-auto-config-0108/07 CE Auto-configurationdraft-nagarajan-ppvpn-vrbased-applicability-01 01/07 Applicability Statement for Virtual Router-based L3 PPVPN approa.draft-ouldbrahim-ppvpn-gid-0101/07 Global Unique Identifiers (GID)draft-ouldbrahim-ppvpn-ovpn-requirements-00 24/06 Service Requirements for Optical Virtual Private Networksdraft-ouldbrahim-ppvpn-vpoxc-0101/07 Provider Provisioned Virtual Private Optical Cross-Connect Servicedraft-paari-ppvpn-vpls-mib-0022/07 VPLS Management Information Base Using SMIv2draft-stokes-ppvpn-vpls-discover-0027/06 Discovering Nodes and Services in a VPLS Networkdraft-stokes-vkompella-ppvpn-hvpls-oam-00 25/06 Testing Hierarchical Virtual Private LAN Servicesdraft-tsenevir-wvpn-0024/06 Architecture and Framework for Wireless Virtual Private Networksdraft-yacine-ppvpn-mgt-frwk-0026/06 A Framework for PPVPNs managementWEBDAV draft-ietf-webdav-rfc2518bis-0101/07 HTTP Extensions for Distributed Authoring – WebDAV RFC2518 bisdraft-reschke-webdav-property-datatypes-02 25/06 Datatypes for WebDAV propertiesdraft-reschke-webdav-search-0128/06 WebDAV SEARCHXCAST draft-ooms-xcast-basic-spec-03 01/07 Explicit Multicast (Xcast) Basic SpecificationXML draft-goddard-xmlconf-survey-00 24/06 Towards XML Based Management and ConfigurationXML draft-wasserman-xmlconf-req-00 25/06 Concepts and Requirements for XML Network ConfigurationXMPP draft-miller-xmpp-core-0024/06 XMPP Coredraft-miller-xmpp-cpim-0024/06 XMPP CPIM Mappingdraft-miller-xmpp-im-0024/06 XMPP Instant MessagingZRP draft-ietf-manet-zone-zrp-02 05/07 The Zone Routing Protocol (ZRP) for Ad Hoc Networks<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 25/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002NOS COMMENTAIRESLES RFCRFC 3268Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)Ce standard spécifie les 12 combinaisons de chiffrement ‘TLS’ (et en conséquence ‘SSL’) permettant d’exploiter‘AES’, le successeur de l’algorithme de chiffrement ‘DES’. Ces combinaisons de chiffrement, ou CipherSuite dans lalittérature spécialisée, permettent de définir le ou le(s) mécanisme(s) de chiffrement susceptible(s) d’être négocié(s)lors de l’ouverture d’une session ‘TLS’. Elles viennent compléter les 28 combinaisons déjà définies dans l’annexe 'C’du RFC2246 dont <strong>cert</strong>aines doivent désormais être considérées comme obsolètes (‘O’ dans la colonne ‘Cmt’),posant un problème de propriété intellectuelle (‘P’ dans la colonne ‘Cmt’) ou dont l’utilisation n’est simplementplus recommandée (‘R’ dans la colonne ‘Cmt’).Combinaisons Export Echange clef Chiffrement Condensé CmtTLS_NULL_WITH_NULL_NULL O Aucun Aucun AucunTLS_RSA_WITH_NULL_MD5 O RSA Aucun MD5TLS_RSA_WITH_NULL_SHA O RSA Aucun SHATLS_RSA_EXPORT_WITH_RC4_40_MD5 O RSA (exp) RC4 (40bits) MD5 PTLS_RSA_WITH_RC4_128_MD5 N RSA RC4 MD5 PTLS_RSA_WITH_RC4_128_SHA N RSA RC4 SHA PTLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 O RSA (exp) RC2 CBC (40bits) MD5 PTLS_RSA_WITH_IDEA_CBC_SHA N RSA IDEA CBC SHA PTLS_RSA_EXPORT_WITH_DES40_CBC_SHA O RSA (exp) DES CBC (40bits) SHA OTLS_RSA_WITH_DES_CBC_SHA N RSA DES CBC SHA OTLS_RSA_WITH_3DES_EDE_CBC_SHA N RSA 3DES CBC SHATLS_DH_DSS_EXPORT_WITH_DES40_CBC_SHA O DH DSS (exp) DES CBC (40bits) SHA OTLS_DH_DSS_WITH_DES_CBC_SHA N DH DSS DES CBC SHA OTLS_DH_DSS_WITH_3DES_EDE_CBC_SHA N DH DSS 3DES CBC SHATLS_DH_RSA_EXPORT_WITH_DES40_CBC_SHA O DH RSA DES CBC (40bits) SHA OTLS_DH_RSA_WITH_DES_CBC_SHA N DH RSA DES CBC SHA OTLS_DH_RSA_WITH_3DES_EDE_CBC_SHA N DH RSA 3DES CBC SHATLS_DHE_DSS_EXPORT_WITH_DES40_CBC_SHA O DHE DSS (exp) DES CBC (40bits) SHA OTLS_DHE_DSS_WITH_DES_CBC_SHA N DHE DSS DES CBC SHA OTLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA N DHE DSS 3DES CBC SHATLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA O DHE RSA (exp) DES CBC (40bits) SHA OTLS_DHE_RSA_WITH_DES_CBC_SHA N DHE RSA DES CBC SHA OTLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA N DHE RSA 3DES CBC SHATLS_DH_anon_EXPORT_WITH_RC4_40_MD5 O DH Anon (exp) DES CBC (40bits) MD5 OTLS_DH_anon_WITH_RC4_128_MD5 N DH Anon RC4 MD5 PTLS_DH_anon_EXPORT_WITH_DES40_CBC_SHA O DH Anon (exp) DES CBC (40bits) SHA OTLS_DH_anon_WITH_DES_CBC_SHA N DH Anon DES CBC SHA OTLS_DH_anon_WITH_3DES_EDE_CBC_SHA N DH Anon 3DES CBC SHA RTLS_RSA_WITH_AES_128_CBC_SHA N RSA AES CBC 128bits SHATLS_DH_DSS_WITH_AES_128_CBC_SHA N DH DSS AES CBC 128bits SHATLS_DH_RSA_WITH_AES_128_CBC_SHA N DH RSA AES CBC 128bits SHATLS_DHE_DSS_WITH_AES_128_CBC_SHA N DHE DSS AES CBC 128bits SHATLS_DHE_RSA_WITH_AES_128_CBC_SHA N DHE RSA AES CBC 128bits SHATLS_DH_anon_WITH_AES_128_CBC_SHA N DH Anon AES CBC 128bits SHA RTLS_RSA_WITH_AES_256_CBC_SHA N RSA AES CBC 256bits SHATLS_DH_DSS_WITH_AES_256_CBC_SHA N DH DSS AES CBC 256bits SHATLS_DH_RSA_WITH_AES_256_CBC_SHA N DH RSA AES CBC 256bits SHATLS_DHE_DSS_WITH_AES_256_CBC_SHA N DHE DSS AES CBC 256bits SHATLS_DHE_RSA_WITH_AES_256_CBC_SHA N DHE RSA AES CBC 256bits SHATLS_DH_anon_WITH_AES_256_CBC_SHA N DH Anon AES CBC 256bits SHA RL’application du crible prenant en compte les critères précédemment mentionnés réduit quelque peu la liberté dechoix laissée à l’utilisateur: 9 combinaisons (dont 3 sans confidentialité) sur les 28 initialement spécifiées.L’intégration de l’algorithme ‘AES’ permet ainsi de remplacer les combinaisons obsolètes utilisant l’algorithme ‘DES’dans son mode de base ramenant à 19 le nombre de combinaisons susceptibles d’être de nouveau employées sansgrand risque.Les combinaisons employant le mécanisme d’authentification ‘Diffie Hellman Anonyme’ ou ‘ADH’ dans lesdocuments de standardisation sont annoncées obsolètes dans le RFC2246 car assurant une mise à la clef sansauthentification des partenaires, ce mécanisme étant par ailleurs vulnérable aux attaques d’interception dites ‘man-<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 26/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002in-the-middle’. Deux suites ‘AES’ utilisant ce mécanisme sont pourtant spécifiées en faisant cependant l’objet denombreuses remarques concernant les conditions d’utilisation de celles-ci.ftp://ftp.isi.edu/in-notes/rfc3268.txtLES DRAFTSDRAFT-RESCORLA-AUTH-MECH-00A Survey of Authentication MechanismsSous le titre de ‘A survey of authentication mechanisms’, E.Rescorla consultant de la société ‘RTFM Inc.’ etauteur de l’ouvrage ‘SSL and TLS: Designing and Building Secure Systems’ nous propose un excellent état del’art en matière de techniques d’authentification.Quoique encore incomplet, ce document de travail aborde de manière très structurée les 7 principaux mécanismesd’authentification s’appuyant sur la connaissance d’une information ou la possession d’un élément secret. Le casparticulier des mécanismes basé sur une caractéristique individuelle – authentification dite ‘biométrique’ – n’est pastraité.Chaque mécanisme fait l’objet d’un chapitre rappelant le principe de fonctionnement sous-jacent et exposant lesdifférents risques associés. Lorsque cela est possible, une étude de cas s’appuyant sur une implémentation connueest proposée.Sont ainsi étudié les mécanismes suivants :1. Mots de passe en clair2. Mots de passe jetables3. Schémas ‘défi / réponse’4. Schémas à échange de clefs dit ‘DH’5. Schémas dit ‘à apport de connaissance nul’6. Schémas à base de <strong>cert</strong>ificat et mots de passe7. Schémas d’authentification mutuelle à base de clefs publiquesBien que l’on puisse ne pas être en accord avec l’organisation en 7 classes proposée par l’auteur, notamment sur leplan de la définition de la catégorie 6 (§9 – Server Certificates plus Client Authentication), le lecteur trouvera unemine d’informations dans ce document.Il y aura cependant lieu de suivre son évolution, <strong>cert</strong>ains chapitres et paragraphes parmi les plus intéressants étantencore à l’état embryonnaire (§ 5.2) voire non encore rédigés (§2.2, §6.5 , §7.2, §10.6, §11.2 et chapitre‘References’). Ceci ne nous empêchera pas de saluer le remarquable travail de synthèse réalisé par l’auteur.1 Introduction2 The Authentication Problem2.1 Authorization vs. Authentication2.2 Something you have, something you know3 Description of Authentication Mechanisms4 Passwords In The Clear4.1 Password Sniffing4.2 Post-Authentication Hijacking4.3 Online Password Guessing4.4 Offline Dictionary Attack4.5 Case Study: HTTP Basic Authentication .5 One Time Passwords5.1 Case Study: S/Key and OTP5.2 Case Study: SecureID6 Challenge/Response6.1 Offline Attacks on Challenge/Response6.2 Password File Compromise6.3 Case Study: CRAM-MD56.4 Case Study: HTTP Digest6.5 Case Study: SSL Session Resumption7 Anonymous Key Exchange7.1 Case Study: SSH Password Authentication7.2 Case Study: TLS Anonymous DH + Passwords8 Zero-Knowledge Password Proofs8.1 Intellectual Property9 Server Certificates plus Client Authentication9.1 Case Study: Passwords over HTTPSftp://ftp.nordu.net/internet-drafts/draft-rescorla-auth-mech-00.txt10 Mutual Public Key Authentication10.1 Password Equivalence10.2 Authentication between Unknown Parties10.3 Key Storage10.4 Tokens10.5 Password Derived Keys10.6 Case Study: SMTP over TLS11 Generic Authentication Mechanisms11.1 Downgrade Attacks11.2 Integration with Applications11.3 Multiple Equivalent Mechanisms11.4 Excessive Layering12 Sharing Authentication Information12.1 Authentication Services12.2 Single Sign-On13 Guidance for Protocol Designers13.1 Know what you're trying to do13.2 Use As Few Mechanisms as You Can13.3 Avoid simple passwords13.4 Avoid inventing something new13.5 Use the strongest mechanisms you can13.6 Consider providing message integrity14 Scenarios14.1 Capability Considerations14.2 Architectural Considerations14.2.1 Simple Client/Server14.2.2 Proxied Client/Server14.2.3 Store and Forward14.2.4 MulticastDRAFT-IETF-SIPPING-NAT-SCENARIOS-00NAT and Firewall Scenarios and Solutions for SIPLe protocole SIP (Session Initialisation Protocol – RFC3261) est destiné à être utilisé comme protocole de médiation<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 27/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002par toute application nécessitant la gestion de sessions entre deux ou plusieurs entités dont notamment lesapplications de téléphonie sur l’Internet, de téléconférence ou encore de distribution de flux multimédias. Objet d’unimportant effort de standardisation, SIP n’échappe pas à la problématique posée par la sécurisation des fluxéchangés aux frontières de l’entreprise, et ce malgré l’intégration d’éléments de relayage, ou serveurs ‘proxy’, dansl’infrastructure en cours de standardisation.Les problèmes posés par la traversée des dispositifs dits ‘pare-feu’ mais aussi par le masquage des adresses IPsources (NAT ou Network Adress Translation) ont suscité de nombreuses propositions de solutions dont cellesexposées dans le document humoristique (quoique …) ‘Firewall Enhancement Protocol (FEP)’ (RFC3093) mais aussiplus sérieusement dans les ébauches de standard et les standards suivants:- Protocole STUN (Simple Traversal of UDP through NAT protocol)- Protocole TURN (Traversal Using Relay NAT)- Protocole MIDCOM (Midcom-unaware NAT/Firewall Traversal)- Extensions NAT SDP (RTCP attribute in SDP)- Extensions NAT SIP (An Extension to SIP for Symmetric Response Routing)- Mécanisme RSIP (Realm Specific IP - RFC3102 et RFC3103)- Mécanisme MGCP (Media Gateway Control Protocol - RFC2705)- Mécanisme des passerelles SIP dites ‘ALGS’Cette prolifération de solutions pour la plupart spécifiques à un contexte d’utilisation bien particulier provoque pour lebéotien une confusion quelque peu préjudiciable à la compréhension des travaux. Le document ‘NAT and FirewallScenarios and Solutions for SIP’ a donc été rédigé dans l’optique d’offrir une vision globale du problème et dessolutions possibles. Il offre une synthèse claire et précise des différentes propositions ayant vu le jour en présentant,pour quatre scénario d’infrastructure, la ou les propositions les plus adaptées.Scénario N°1: Utilisation par un particulier disposant d’un dispositif de sécurité minimaliste sur sa connexion avecl’Internet, en général un accès DSL derrière lequel on trouvera un PC et un périphérique SIP. Plusieurssolutions sont adaptées à ce scénario relativement complexe car n’autorisant qu’une seule translationd’adresse sur un dispositif de sécurité dont fonctionnalités restent sommaires.Scénario N°2: Utilisation au sein d’une entreprise dite ‘non coopérante’, c’est à dire n’offrant aucun support pour lestechnologies multimédia dont la voix sur IP et, en conséquence, pour SIP. Ce scénario est similaire, àquelques éléments prés, au précédentScénario N°3: Utilisation au sein d’une entreprise dite ‘coopérante’ car souhaitant intégrer les services SIP au seinde son système d’information, et en conséquence, prête à adapter son infrastructure notamment celledu point d’accès.Scénario N°4: Utilisation au sein de l’entreprise de services SIP externalisés donc situés en dehors du périmètre deprotection et du domaine de contrôle de celle-ci.Avec ce document, MM. Rosenberg (DynamicSoft), Mahy (Cisco) et Sen (Nortel) nous offrent une présentationrestant abordable au néophyte et permettant d’appréhender la problématique de l’utilisation de protocolesparticulièrement complexes à gérer d’un point de vue sécuritaire.1 Introduction2 Scenario I: Residence with single NAT2.1 Solution I: Configuration2.2 Solution II: Stun in Client2.2.1 Not Symmetric NAT2.2.2 Symmetric NAT2.3 Solution III: STUN in B2BUA2.3.1 Registration2.3.2 Initiating a Session2.3.3 Receiving an Invitation to a Session2.4 Solution IV: ALG3 Uncooperative Enterprise4 Cooperative Enterprise4.1 Solution I: ALG4.2 Solution II: MIDCOM Firewall and Proxy4.3 Solution III: Internal B2BUAWM5 Outsourced Service: Centrex5.1 Solution I: ALG5.2 Solution II: External B2BUAWM5.2.1 Signaling Path5.2.2 Media Path: The Case for RTP (Media) Proxy5.3 Solution III: Outsourced MIDCOM5.4 Solution IV: STUN and TURN6 Comparing the Approaches7 Changes since draft-rosenberg-sipping-nat-scenarios-008 Future Work9 Acknowledgements10 Authors Addresses11 Normative References12 Informative Referencesftp://ftp.nordu.net/internet-drafts/draft-ietf-sipping-nat-scenarios-00.txt<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 28/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002ALERTES ET ATTAQUESALERTESGUIDE DE LECTURELa lecture des avis publiés par les différents organismes de surveillance ou par les constructeurs n’est pastoujours aisée. En effet, les informations publiées peuvent être non seulement redondantes mais aussitransmises avec un retard conséquent par <strong>cert</strong>ains organismes. Dès lors, deux alternatives de mise enforme de ces informations peuvent être envisagées :• Publier une synthèse des avis transmis durant la période de veille, en classant ceux-ci en fonction del’origine de l’avis,• Publier une synthèse des avis transmis en classant ceux-ci en fonction des cibles.La seconde alternative, pour séduisante quelle soit, ne peut être raisonnablement mise en œuvre étantdonné l’actuelle diversité des systèmes impactés. En conséquence, nous nous proposons de maintenir unesynthèse des avis classée par organisme émetteur de l’avis.Afin de faciliter la lecture de ceux-ci, nous proposons un guide de lecture sous la forme d’un synoptiquerésumant les caractéristiques de chacune des sources d’information ainsi que les relations existant entreces sources. Seules les organismes, constructeurs ou éditeurs, disposant d’un service de notification officielet publiquement accessible sont représentés.Avis SpécifiquesAvis GénérauxConstructeurs Editeurs Indépendants OrganismesRéseaux Systèmes Systèmes EditeursHackersEditeursAutresUSAutres3ComCompaqLinuxMicrosoftl0pht AXENT BugTraq CERTAus-CERTCiscoHPFreeBSDNetscaperootshellISS@StakeCIACIBMSGISUNNetBSDOpenBSDSCOTypologies des informations publiéesPublication de techniques et de programmes d’attaquesDétails des alertes, techniques et programmesSynthèses générales, pointeurs sur les sites spécifiquesNotifications détaillées et correctifs techniquesL’analyse des avis peut être ainsi menée selon les trois stratégies suivantes :• Recherche d’informations générales et de tendances : Lecture des avis du CERT et du CIAC• Maintenance des systèmes :Lecture des avis constructeurs associés• Compréhension et anticipation des menaces :Lecture des avis des groupes indépendantsAus-CERTCERT3ComCompaqMicrosoftBugTraqrootshellAXENTNetBSDCiscoHPNetscape@Stakel0phtISSOpenBSDIBMXfree86SGILinuxSUNFreeBSDCIAC<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 29/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002FORMAT DE LA PRESENTATIONLes alertes et informations sont présentées classées par sources puis par niveau de gravité sous la formede tableaux récapitulatifs constitués comme suit :Présentation des AlertesEDITEURTITREDescription sommaireGravité Date Informations concernant la plate-forme impactéeCorrection Produit visé par la vulnérabilité Description rapide de la source du problèmeRéférenceURL pointant sur la source la plus pertinentePrésentation des InformationsSOURCETITREDescription sommaireURL pointant sur la source d’informationSYNTHESE MENSUELLELe tableau suivant propose un récapitulatif du nombre d’avis publiés pour la période courante, l’année encours et l’année précédente. Ces informations sont mises à jour à la fin de chaque période de veille.L’attention du lecteur est attirée sur le fait que <strong>cert</strong>ains avis sont repris et rediffusés par les différentsorganismes. Ces chiffres ne sont donc représentatifs qu’en terme de tendance et d’évolution.Période du 22/06/2002 au 26/07/2002CumulPériode 2002 2001Organisme 10 93 186CERT-CA 4 21 36CERT-IN 1 5 15CIAC 5 67 135Constructeurs 15 122 123Cisco 3 25 34HP 9 50 49IBM 0 5 10SGI 3 36 17Sun 0 6 13Editeurs 15 78 131Macromedia 1 4 31Microsoft 8 39 60Netscape 0 2 2Sco 6 33 38Unix libres 17 179 340Linux RedHat 6 65 83Linux Debian 3 43 94Linux Mandr. 5 42 95FreeBSD 3 29 68Autres 3 19 54@Stake 2 4 13Safer 0 0 5X-Force 1 15 36Cumul 2002- ConstructeursSGI30%IBM4%HP41%Sun5%Cumul 2002 - EditeursSco42%Netscape3%Cisco20%Macromedia5%Microsoft50%IBM8%Netscape2%Cumul 2001 - ConstructeursSGI14%HP39%Sun11%Cumul 2001 - EditeursSco29%Microsoft45%Cisco28%Macromedia24%<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 30/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002ALERTES DETAILLEESAVIS OFFICIELSLes tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organismefiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent êtreconsidérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s’il y en a, doiventimmédiatement être appliqués.CDEMultiples vulnérabilités dans CDE ToolTalkDeux vulnérabilités ont été découvertes dans les systèmes utilisant CDE (Common Desktop Environment) ToolTalk.Forte 10/07 Tout système utilisant CDE ToolTalkPalliatif proposé CDE ToolTalk 1 - Débordement de buffer2 - Suivi de liens symboliquesVU#299816 http://www.kb.<strong>cert</strong>.org/vuls/id/299816VU#975403 http://www.kb.<strong>cert</strong>.org/vuls/id/975403CA-2002-20 http://www.<strong>cert</strong>.org/advisories/CA-2002-20.htmlCISCODivulgation d'informations sensibles des serveurs 'ACS'Une vulnérabilité affecte les serveurs Cisco Secure ACS (Access Control Server) pour Unix.Critique 02/07 Cisco Secure ACS versions 2.0 à 2.3.5.1 pour les serveurs UnixCorrectif existant Programme 'Acme.server' Mauvaise gestion des URLsCSCdu47965 http://www.cisco.com/warp/public/707/acmeweb-acsunix-dirtravers-vuln-pub.shtmlBugtraqhttp://online.securityfocus.com/archive/1/188141'cachefs' rend vulnérable les produits CiscoLe programme 'cachefs' de Sun rend vulnérables les produits Cisco basés sur les systèmes Solaris.Critique 25/07 Tous les produits et applications Cisco basés sur Sun Solaris version 2.5.1, 2.6, 7 et 8Palliatif proposé Service 'cachefsd' Débordement de bufferCiscohttp://www.cisco.com/warp/public/707/Solaris-cachefs.shtmlSun [#44309] http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/44309COMPAQ/HPMultiples vulnérabilités dans Tru64 UNIXDeux vulnérabilités affectent les systèmes Tru64 UNIX.Forte 16/07 1 - HP Tru64 UNIX versions 4.0f, 4.0g, 5.0a, 5.1, 5.1a2 - HP Tru64 UNIX versions 4.0f, 5.0a, 5.1, 5.1aCorrectif existantHP/CompaqSSRT0795USSRT0794UHP1 - Utilitaire '/usr/bin/ipcs'2 - Service 'inetd'1 - Débordement de buffer2 - Mauvaise gestion des paquets malforméshttp://ftp.support.compaq.com/patches/.new/unix.shtmlhttp://online.securityfocus.com/advisories/4288http://online.securityfocus.com/advisories/4287Déni de service des serveurs HP9000 dans DCEUne vulnérabilité de type déni de service affecte les serveurs HP9000 séries 700 et 800.Forte 01/07 HP-UX 11.11 sur HP 9000 séries 700 et 800 utilisant 'PHSS_25710' ou 'PHSS_26394 et PHSS_26396'Correctif existant Service 'dced' et 'rpcd' Modification de données internesHPSBUX0207-196 http://europe-support.external.hp.com/Vulnérabilité dans 'ASUnetbios' (RFC-Netbios)Un problème affecte les serveurs Advanced Server/9000 pour HP-UX (AS/U) versions B.04.05, B.04.06, B.04.07,B.04.08 et B.04.09.Forte 09/07 HP HP-UX 11.00 et 11.11 sur serveurs HP 9000Correctif existant 'RFC-Netbios' Mauvaise gestion des paquets UDP malformésHPSBUX0207-198 http://europe-support.external.hp.com/Débordement de buffer dans 'rpc.ttdbserver'Un débordement de buffer affecte le service 'rpc.ttdbserver' sur HP-UX.Forte 11/07 HP-UX 10.10, 10.20, 11.00 et 11.11 sur serveurs HP9000 séries 700 et 800Aucun correctif Service 'rpc.ttdbserver' Débordement de bufferHPSBUX0207-199 http://europe-support.external.hp.com/<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 31/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Mauvaises permissions des clients CIFS/9000De mauvaises permissions des clients CIFS/9000 permettent d'acquérir les droits 'root'.Forte 15/07 HP HP-UX 11.00 et 11.11 avec clients CIFS/9000 version A.01.06 ou inférieures sur systèmes HP9000Palliatif proposé Clients CIFS/9000 Mauvais positionnement des permissionsHPSBUX0207-200 http://europe-support.external.hp.com/Déni de service dans BIND 9Il est possible de provoquer un déni de service dans BIND version 9 livré avec HP-UX version 11.11 (11i).Forte 21/07 HP HP-UX 11.11 (11i) sur HP9000 séries 700 et 800avec les fichiers 'BINDv920.INETSVCS-BIND' installésPalliatif proposé 'BINDv920.INETSVCS-BIND' Mauvais traitement des paquetsHPSBUX0207-202 http://europe-support.external.hp.com/Exposition de fichiers sensibles via ISEELe produit ISEE permet d'accéder à <strong>cert</strong>ains fichiers sensibles.Moyenne 18/07 HP HP-UX 11.00 et 11.11 sur serveurs HP 9000Correctif existant Instant Support Enterprise Ed. Exposition de fichiers sensiblesHPSBUX0207-201 http://europe-support.external.hp.com/INKTOMIVulnérabilité des les serveurs 'Inktomi'Une vulnérabilité de type débordement de buffer affecte les serveurs 'Inktomi'.Forte 02/07 Inktomi Media-IXT 3.0.4, Traffic Server / Media-IXT versions 4.0.18, 4.0.20,5.1.3, 5.2.0-R, 5.2.1 et 5.2.2,Traffic Edge 1.1.2 et 1.5.0 (Traffic Server 5.2.1et 5.5)Correctif existant Binaire 'traffic_manager' Débordement de bufferInktomihttp://support.inktomi.com/kb/070202-003.htmlCORE-20020620 http://www.core-sdi.com/common/showdoc.php?idx=249&idxseccion=10LIBCVulnérabilité dans le résolveur DNSUne vulnérabilité de type débordement de buffer affecte les applications qui utilisent le 'résolver' DNS de la libc.Critique 26/06 Toute plate-forme utilisant le résolveur DNS de la libc. Les librairies fournies avec BIND 4 et BIND 8 sontvulnérables mais 'named' ne les utilise pas. Sont en particulier vulnérables les systèmes FreeBSD jusqu'à laversion 4.6 et NetBSD.Correctif existant Bibliothèque 'libc' Débordement de bufferCERT VU#803539 http://www.kb.<strong>cert</strong>.org/vuls/id/803539LINUX REDHATVulnérabilité des serveurs web 'Stronghold'Un utilisateur mal intentionné peut exécuter du code arbitraire à distance sur les serveurs 'Stronghold' ouprovoquer un déni de service.Critique 20/06 Red Hat Stronghold 3.0 build 3016, Red Hat Stronghold Enterprise 4.0Correctif existant Mécanisme 'Chunked Encoding' Débordement de buffer distantRHSA-02:118-06 http://www.linuxsecurity.com/advisories/redhat_advisory-2146.htmlStrongholdhttp://stronghold.redhat.com/MACROMEDIAVulnérabilités des serveurs JRunPlusieurs vulnérabilités affectent les serveurs utilisant JRun.Critique 27/06 Macromedia JRun versions 3.0, 3.1 et 4.0Correctif existantBugtraqMPSB02-06MICROSOFT1 - Noms de périphériques DOS2,3 - Bibliothèque 'jrun.dll'1 - Mauvaise gestion de noms2 - Débordement de buffer3 - Mauvaise gestion des requêteshttp://online.securityfocus.com/archive/1/280062http://www.macromedia.com/v1/handlers/index.cfm?ID=23164Nouvelles vulnérabilités dans Windows Media PlayerTrois nouvelles vulnérabilités affectent Windows Media Player.Critique 26/06 Microsoft Windows Media Player 6.4 et 7.1, Windows Media Player pour Windows XPCorrectif existant Windows Media Player 1 - Exposition de l'emplacement du cache2 - Mauvaise gestion des requêtes par WMDM3 - Gestion non sécurisée de la 'playlist'MS02-032http://www.microsoft.com/technet/security/bulletin/MS02-032.asp<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 32/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Exécution de code dans les serveurs 'Commerce Server'Plusieurs vulnérabilités affectent les serveurs Microsoft 'Commerce Server'.Critique 26/06 Microsoft Commerce Server 2000 et 2002Correctif existant 'Profile Service'Multiples débordements de buffer'Office Web Components'Filtres 'ISAPI'MS02-033http://www.microsoft.com/technet/security/bulletin/MS02-033.aspCorrectif cumulatif pour SQL ServerTrois nouvelles vulnérabilités affectent Microsoft SQL Server 2000 et MSDE 2000 et permettent d'obtenir le contrôledes serveurs.Critique 10/07 Microsoft SQL Server 2000 (toutes éditions), SQL Server Desktop Engine (MSDE) 2000Correctif existantMS02-0341 - Procédure de chiffrement2 – Procédure d'insertion s3 - Clé du compte SQL Server1, 2 - Débordement de buffer3 - Permissions incorrecteshttp://www.microsoft.com/technet/security/bulletin/MS02-034.aspTrois vulnérabilités affectent Microsoft SQL ServerTrois vulnérabilités affectent Microsoft SQL Server et permettent d'exécuter du code arbitraire ou de provoquer undéni de service.Critique 24/07 Microsoft SQL Server 2000Correctif existantMS02-0391 - Server Resolution Service2 - Mécanisme 'keep-alive'1 - Débordements de buffer2 - Création d'une boucle infiniehttp://www.microsoft.com/technet/security/bulletin/MS02-039.aspExposition de mots de passe dans SQL ServerLe processus d'installation de SQL Server peut permettre d'accéder aux mots de passe du serveur.Forte 10/07 Microsoft SQL Server 7, Data Engine 1.0 (MSDE 1.0), SQL Server 2000Aucun correctif Processus d'installation,Stockage de mots de passe avec peu ou pas de protectionFichier 'setup.iss' et journauxMS02-035http://www.microsoft.com/technet/security/bulletin/MS02-035.aspDébordement de buffer dans Exchange ServerExchange Server est vulnérable à un débordement de buffer provoqué par la commande SMTP 'EHLO'.Forte 24/07 Microsoft Exchange Server 5.5Correctif existant Réponse à la commande 'EHLO' Débordement de buffer20759 http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20759MS02-037http://www.microsoft.com/technet/security/bulletin/MS02-037.aspVulnérabilités dans SQL Server 2000 et MSDE 2000Deux vulnérabilités affectent SQL Server 2000 et MSDE 2000.Forte 24/07 Microsoft SQL Server 2000, Desktop Engine (MSDE) 2000Correctif existantMS02-0381 - Database Consistency Check2 - Procédures stockées1 - Débordement de buffer2 - Injection de code SQLhttp://www.microsoft.com/technet/security/bulletin/MS02-038.aspAcquisition de privilèges dans Metadirectory ServicesUne faille dans le mécanisme d'authentification de Metadirectory Services permet d'acquérir des privilèges élevés.Forte 24/07 Microsoft Metadirectory Services 2.2Correctif existant Microsoft Metadirectory Services Contournement du mécanisme d'authentificationMS02-036http://www.microsoft.com/technet/security/bulletin/MS02-036.aspORACLEVulnérabilité des serveurs HTTP Apache sur Oracle9iASLes serveurs web livrés avec Oracle9iAS sont basés sur les sources Apache et sont donc vulnérables audébordement de buffer découvert récemment.Critique 20/06 Oracle Oracle9iAS (toutes versions), Oracle9iAS Release 2 et Oracle9i database serversCorrectif existant Serveur web Apache Débordement de buffer distantOracle SA #36 http://otn.oracle.com/deploy/security/pdf/apache_alert.pdfOpenBSDTraçage de processus privilégiés via 'ktrace'Un utilisateur peut tracer tout processus privilégié.Forte 10/07 OpenBSD versions 3.0 et 3.1Correctif existant Noyau Non vérification des bits 'suid' et 'sgid' d'un processus[009], [026] http://www.openbsd.org/errata.html#ktrace<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 33/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002OpenSSHDisponibilité d'OpenSSH version 3.3pUne nouvelle faille de sécurité affecte OpenSSH.Forte 24/06 OpenSSH (toutes versions)Correctif existant Service 'sshd' Non disponibleDSA-134-1http://www.debian.org/security/2002/dsa-134Vulnwatchhttp://archives.neohapsis.com/archives/vulnwatch/2002-q2/0124.htmlPHPVulnérabilité dans le traitement des requêtes POSTUne vulnérabilité dans PHP peut être exploitée à distance afin d'exécuter du code arbitraire ou de provoquer un dénide service.Forte 22/07 PHP versions 4.2.0 et 4.2.1Palliatif proposé Requêtes HTTP de type POST Mauvaise gestion des requêtes malforméesCA-2002-21 http://www.<strong>cert</strong>.org/advisories/CA-2002-21.htmlVU#929115 http://www.kb.<strong>cert</strong>.org/vuls/id/92911520747 http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20747022002 http://security.e-matters.de/advisories/022002.htmlPHPhttp://www.php.net/release_4_2_2.phpSCO CALDERADéni de service distant dans 'timed'Le service 'timed' est vulnérable à des attaques de déni de service distantes.Forte 15/07 Caldera OpenServer 5.0.5 et 5.0.6Correctif existant Service '/etc/timed' Mauvaise gestion des chaînes de caractères6228 http://www.iss.net/security_center/static/6228.phpCSSA-02-SCO.33 ftp://ftp.caldera.com/pub/updates/OpenServer/CSSA-2002-SCO.33/CSSA-2002-SCO.33.txtDébordement de buffer dans le binaire 'uux'Un débordement de buffer affecte localement le binaire 'uux'.Forte 15/07 Caldera OpenServer 5.0.5 et 5.0.6Correctif existant Binaire '/usr/bin/uux' Débordement de bufferCSSA-02-SCO.34 ftp://ftp.caldera.com/pub/updates/OpenServer/CSSA-2002-SCO.34/CSSA-2002-SCO.34.txtMauvais formatage de chaîne de caractères dans crontabUn mauvais formatage de chaîne de caractères affecte 'crontab'.Forte 23/07 Caldera SCO OpenServer 5.0.5 et 5.0.6Correctif existant '/etc/cron'Mauvais formatage de chaînes caractères'/usr/bin/at''/usr/bin/crontab'CSSA-02-SCO.35 ftp://ftp.caldera.com/pub/updates/OpenServer/CSSA-2002-SCO.35/CSSA-2002-SCO.35.txtVulnérabilités dans Openserver, Open Unix et UnixWareDeux vulnérabilités affectent les plate-formes SCO Openserver, Open Unix et UnixWare.Critique 01/07 SCO OpenServer 5.0.5 et 5.0.6SCO Open UNIX 8.0.0SCO UnixWare 7.1.1Correctif existantCSSA-02-SCO.31CSSA-02-SCO.32Bugtraq1 - 'Chunked Encoding'2 - Module 'mod_ssl'1 - Débordement de buffer distant2 - Mauvaise implémentation de la fonction'ssl_compat_directive()'ftp://ftp.caldera.com/pub/updates/OpenServer/CSSA-2002-SCO.31/CSSA-2002-SCO.31.txtftp://ftp.caldera.com/pub/updates/OpenServer/CSSA-2002-SCO.32/CSSA-2002-SCO.32.txthttp://online.securityfocus.com/archive/1/279074Vulnérabilité dans le programme 'in.rarpd'Une vulnérabilité affecte le programme 'in.rarpd' qui contient plusieurs erreurs dans <strong>cert</strong>aines routines.Forte 24/06 SCO UnixWare 7.1.1 et Open UNIX 8.0.0Correctif existant Binaire '/usr/sbin/in.rarpd' Mauvaise gestion des routines 'error()' et 'syserr()'CSSA-02-SCO.29 ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.29/CSSA-2002-SCO.29.txtDébordement de buffer dans 'dtprintinfo'Une vulnérabilité de type débordement de buffer affecte la commande 'dtprintinfo' de l'environnement CDE.Forte 25/06 SCO UnixWare 7.1.1, SCO Open UNIX 8.0.0Correctif existant '/usr/dt/lib/libDtHelp.so.1' Débordement de buffereSO2406http://www.eSecurityOnline.com/advisories/eSO2406.aspCSSA-02-SCO.30 ftp://ftp.caldera.com/pub/updates/OpenUNIX/CSSA-2002-SCO.30/CSSA-2002-SCO.30.txt<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 34/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002SGIUne vulnérabilité affecte le service 'nveventd'Une vulnérabilité affecte le service 'nveventd' du paquetage NetVisualyzer.Moyenne 24/06 SGI IRIX versions 6.5 à 6.5.16Aucun correctif '/usr/NetVis/etc/nveventd' Mauvaise configuration du service 'nveventd'20020607-01-I ftp://patches.sgi.com/support/free/security/advisories/20020607-01-ISQUIDVulnérabilités des serveurs proxy cache SquidPlusieurs vulnérabilités affectent les serveurs proxy cache 'Squid'.Critique 03/07 Paquetages Squid-2.x jusqu'à la version 2.4.STABLE6Correctif existant Proxy cache 'Squid' Multiples vulnérabilitésSQUID-2002_3 http://www.squid-cache.org/Advisories/SQUID-2002_3.txtSUNVulnérabilités des serveurs web 'iPlanet'Deux vulnérabilités affectent les serveurs web iPlanet.Critique 09/07 Sun iPlanet Web Server (iWS) 4.1, Web Server (iWS) 6.0 (Sun ONE Web Server 6.0)Netscape Enterprise Server 3.6Correctif existant Fonction de recherche 1 - Débordement de buffer distant2 - Non vérification des paramètresNISR09072002A http://www.ngssoftware.com/advisories/sun-iws.txtBugtraqhttp://online.securityfocus.com/archive/1/281287Mauvais positionnement des permissions par 'pkgadd'Un mauvais positionnement des permissions par 'pkgadd' permet d'obtenir localement les droits 'root'.Forte 10/07 Sun Solaris 2.5.1, 2.6, 7 et 8 (Sparc et Intel)Correctif existant Utilitaire 'pkgadd' Mauvais positionnement des permissions#45693 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/45693Débordement de buffer dans 'vold'Un débordement de buffer affecte localement 'vold'.Forte 10/07 Sun Solaris 2.5.1, 2.6, 7, 8 (Sparc et Intel)Correctif existant Utilitaire 'vold' Débordement de buffer#45707 http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/45707ALERTES NON CONFIRMEESLes alertes présentées dans les tables de synthèse suivantes ont été publiées dans diverses listesd’information mais n’ont pas encore fait l’objet d’une annonce ou d’un correctif de la part de l’éditeur. Cesalertes nécessitent la mise en place d’un processus de suivi et d’observation.APACHEDébordement de buffer de 'DATE_LOCALE' via '.htaccess'Une faille des serveurs web Apache permet de provoquer un déni de service local.Moyenne 22/06 Apache version 1.3.24Aucun correctif Fichier '.htaccess'Débordement de buffer localVariable 'DATE_LOCALE'BID [#5084] http://online.securityfocus.com/bid/5084Vulnérabilité de type Cross Site Scripting dans TomcatUne vulnérabilité de type Cross Site Scripting affecte Apache Tomcat.Moyenne 10/07 Apache Tomcat 4.0.3 (pour Windows et Linux)Aucun correctif Apache Tomcat Vulnérabilité de type Cross Site Scriptingwp-02-0008 http://www.westpoint.ltd.uk/advisories/wp-02-0008.txtBID [5193]http://online.securityfocus.com/bid/5193APPLEProblème d'authentification avec MacOS X SoftwareUpdateUne vulnérabilité existe dans le mécanisme de mise à jour 'SoftwareUpdate' de MacOS X.Critique 07/07 Apple MacOS 10.1.x (et probablement MacOS 10.0.x)Aucun correctif Mécanisme 'SoftwareUpdate' Aucune authentification requise, DNS spoofing ou DNS Cache PoisoningBugTraqhttp://online.securityfocus.com/archive/1/280964<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 35/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002BEAVulnérabilité dans le contrôle d'accès de WebLogicUne vulnérabilité des serveurs WebLogic permet de contourner les contrôles d'accès.Forte 20/06 BEA Systems WebLogic Express et Server 5.1 jusqu'au SP6 incluCorrectif existant Serveurs WebLogic Mauvaise gestion des URLsBID [#5089] http://online.securityfocus.com/bid/5089BEA00-06.00 http://dev2dev.bea.com/resourcelibrary/advisoriesdetail.jsp?highlight=advisoriesnotifications&path=components%2Fdev2dev%2Fresourcelibrary%2Fadvisoriesnotifications%2Fsecurityadvisorybea000600.htmVulnérabilité des serveurs 'WebLogic'Une vulnérabilité affecte les serveurs web 'WebLogic'.Forte 08/07 BEA WebLogic 7.0 (Windows 2000)BEA WebLogic Server et Express 5.1.x, 6.0.x, 6.1.x et 7.0 (Windows NT/2000)Palliatif proposé Paquetage 'performance pack' Envoi massif de données / Demande massive de connexionsBID [5159]http://online.securityfocus.com/bid/5159BugTraqhttp://online.securityfocus.com/archive/1/281046BORLANDExécution de code via 'Interbase'Une vulnérabilité affecte le produit 'Interbase'.Moyenne 23/06 Borland Interbase versions 6.0-1Aucun correctif Fonction 'malloc()' Débordement de bufferSecuriteamhttp://www.securiteam.com/unixfocus/5CP0S0U7FG.htmlCACHEFLOWVulnérabilité de type Cross Site Scripting dans CacheOSCacheFlow CacheOS est vulnérable à une attaque de type Cross Site Scripting.Moyenne 24/07 CacheFlow CacheOS CA version 4.1.06 et inférieuresCorrectif existant CacheFlow CacheOS Cross Site ScriptingBugtraqhttp://online.securityfocus.com/archive/1/284143CISCODéni de service des équipements Cisco utilisant 'SSH'Les produits Cisco qui utilisent le protocole 'SSH' sont vulnérables à des attaques de déni de service.Critique 27/06 Tout équipement utilisant 'Cisco IOS' et supportant 'SSH' dontCatalyst 6000 switches' utilisant 'CatOS', 'Cisco PIX Firewall' et 'Cisco 11000 Content Service Switch family'Palliatif proposé Serveur 'SSH' embarqué Mauvaise gestion du trafic 'SSH'Consommation anormalement élevée des ressources CPUCiscohttp://www.cisco.com/warp/public/707/SSH-scanning.shtmlVulnérabilité dans le chiffrement des mots de passeL'algorithme utilisé par le pare-feu Cisco 'PIX' pour chiffrer les mots de passe est très limité en terme de sécurité.Forte 21/06 Cisco PIX FirewallsAucun correctif Fonction '_crypt_to64()' Faiblesse dans l'algorithme de hachage MD5Securiteamhttp://www.securiteam.com/securitynews/5FP0P0A7FM.htmlCOMPAQ/HPDébordement de buffer de la commande 'su'Un débordement de buffer affecte la commande 'su' sur Tru64 Unix.Forte 19/07 HP Tru64 Unix 5.0, 5.0a, 5.1, 5.1aAucun correctif Commande 'su' Débordement de bufferBID [5272]http://online.securityfocus.com/bid/5272HPVulnérabilité du serveur de fichiers 'Sharity'Une vulnérabilité de type débordement de buffer affecte le serveur de fichiers 'Sharity'.Moyenne 24/06 HP CIFS/9000 Server (SAMBA)Palliatif proposé Binaire 'cifslogin' Débordement de bufferSecuriteamhttp://www.securiteam.com/unixfocus/5QP0L157FA.htmlHTDIGCross Site Scripting dans 'ht://Dig'Une vulnérabilité de type Cross Site Scripting dans 'ht://Dig' permet d'exécuter du script arbitraire.Moyenne 24/06 ht://Dig versions 3.1.5, 3.1.6 et 3.2.0Aucun correctif Script CGI 'htsearch.cgi' Non vérification des paramètres d'entréeBID [#5091] http://online.securityfocus.com/bid/5091<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 36/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002IBM LOTUSVulnérabilité des serveurs Lotus DominoUne vulnérabilité affecte les serveurs web Lotus Domino.Forte 03/07 IBM Lotus Domino R4 version 4.xPalliatif proposé Script utilisateur '.nsf' Mauvaise gestion des requêtes HTTP malforméesSecuriteamhttp://www.securiteam.com/securitynews/5EP010U7PI.htmlIBM/TIVOLIVulnérabilités dans IBM Tivoli Management FrameworkPlusieurs vulnérabilités affectent le serveur web inclus dans IBM Tivoli Management Framework.Critique 15/07 IBM Tivoli Management Framework versions 3.6.x à 3.7.1Correctif existant Serveur web Débordement de buffer[ptl-2002-04] http://online.securityfocus.com/archive/1/282292MACROMEDIAContournement du mécanisme d'authentification de JRunUne vulnérabilité affecte les serveurs web JRun et peut être exploitée afin d'accéder à la console d'administrationdes serveurs sans authentification.Critique 01/07 Macromedia JRun versions 3.0, 3.1 et 4.0 (versions non corrigées par le correctif cumulatif MPSB02-06)Correctif existant Gestionnaire des requêtes HTTP Contournement du mécanisme d'authentificationSecuriteamhttp://www.securiteam.com/securitynews/5NP040A7PW.htmlMyWebServerDébordement de buffer dans 'MyWebServer'Une vulnérabilité de type débordement de buffer affecte les serveurs web 'MyWebServer'.Forte 03/07 MyWebServer version 1.02 et inférieuresAucun correctif Requête 'GET' Mauvais filtrage des URLDébordement de buffer070302-24-MWSX http://www.foundstone.com/knowledge/randd-advisories-display.html?id=330KmMailInjection de code JavaScript via 'KmMail'Une vulnérabilité affecte le logiciel 'KmMail' écrit en PHP.Forte 06/07 KmMail 1.0, 1.0a et 1.0bCorrectif existant Mail avec code JavaScript Non filtrage de code JavaScriptBID [5173]http://online.securityfocus.com/bid/5173MICROSOFTExécution de scripts entre domaines via IEUne vulnérabilité du contrôle 'WebBrowser' permet d'éxécuter du code dans un domaine normalement interdit.Forte 10/07 Microsoft Internet Explorer, Outlook et Outlook Express,Toute autre application utilisant le contrôle 'WebBrowser'Palliatif proposé Contrôle 'WebBrowser' Non vérification du domaine lors du changement de référenceTL#003http://www.pivx.com/larholm/adv/TL003/Finjanhttp://www.finjan.com/mcrc/alert_show.cfm?attack_release_id=73Exposition de fichiers via Internet ExplorerUn fichier arbitraire peut être soumis illicitement à un serveur distant par l'appui de la touche CTRL.Forte 24/07 Microsoft Internet Explorer (toutes versions)Palliatif proposé Evénement attaché à CTRL Positionnement illicite d'un nom de fichier arbitraireSandblad #8 http://online.securityfocus.com/archive/1/283866Vulnérabilité du service SMTP sur IIS et ExchangeUne vulnérabilité affecte le service SMTP des serveurs Microsoft IIS et Exchange.Forte 12/07 Microsoft IIS 4.0 et 5.0, Exchange Server 5.5 jusqu'au SP2 incluAucun correctif Service SMTP Non vérification des adresses encapsuléesBID [5213]http://online.securityfocus.com/bid/5213Exposition d'informations via Outlook avec support TLSLe support TLS de Microsoft Outlook Express expose des informations sensibles.Moyenne 22/07 Microsoft Outlook Express 4.0, 5.0, 5.5 et 6.0, Outlook Express pour MacOS 4.5, 5.0, 5.0.1, 5.0.2et 5.0.3Aucun correctif Support TLS (RFC 2487) Transmission de données non chiffréesBID [5274]http://online.securityfocus.com/bid/5274<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 37/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002NAIExécution de code via le module NAI 'PGP Outlook'Un débordement de buffer affecte le module NAI 'PGP Outlook'.Forte 10/07 NAI PGP Desktop Security 7.0.4, PGP Personal Security 7.0.3, PGP Freeware 7.0.3Correctif existant Module NAI 'PGP Outlook' Débordement de bufferAD20020710 http://www.eeye.com/html/Research/Advisories/AD20020710.htmlNORTHWESTExécution de code via le client IRC 'Pirch'Un débordement de buffer affecte le client IRC (Internet Relay Chat) 'Pirch'.Forte 21/06 NortWest Pirch 98 pour Microsoft Windows 95, 98 et NTCorrectif existant Gestion des hyperliens Débordement de buffer distantBugTraqhttp://online.securityfocus.com/archive/1/278148NOVELLMultiples vulnérabilités dans 'NetMail'De multiples vulnérabilités affectent 'NetMail' et peuvent conduire à l'acquisition distante des droits 'root'.Critique 15/07 Novell NetMail 3.0.3 et 3.1Novell NetMail XE 3.1Correctif existantpwc.200206301 - 'ModWeb' et 'WebAdmin'2 - Agent IMAPhttp://online.securityfocus.com/archive/1/2822601 - Débordement de buffer2 - Mauvaise gestion des données reçuesDébordement de buffer dans Novell GroupWiseUn débordement de buffer affecte les serveurs Novell GroupWise.Forte 26/07 Novell GroupWise 6.0.1 (Support Pack 1)Correctif existant Champ 'RCPT' Débordement de bufferBugtraqhttp://online.securityfocus.com/archive/1/284247Déni de service des serveurs DHCP sur NetwareLes serveurs Netware DHCP sont vulnérables à une attaque de déni de service.Forte 25/06 Novell Netware 6.0 SP 1Aucun correctif Serveur DHCP Mauvaise gestion des requêtes DHCP non standardcqure.nethttp://archives.neohapsis.com/archives/vulnwatch/2002-q2/0126.htmlDéni de service des serveurs FTP sur NetwareLes serveurs Netware FTP sont vulnérables à une attaque de déni de service.Forte 25/06 Novell Netware 6.0 SP 1 + mise à jour NWFTPDAucun correctif Serveur FTP Mauvaise gestion des requêtes FTPcqure.nethttp://archives.neohapsis.com/archives/vulnwatch/2002-q2/0127.htmlOMNICRONDéni de service des serveurs 'OmniHTTPd'Une vulnérabilité affecte les serveurs 'OmniHTTPd' version 2.09.Forte 01/07 Microsoft Windows 95, 98, NT 4.0 et 2000Aucun correctif 'OmniHTTPd' version 2.09 Mauvaise gestion de <strong>cert</strong>aines requêtesBugtraqhttp://online.securityfocus.com/archive/1/280132ORACLEExposition d'informations des serveurs Oracle ReportsUne vulnérabilité des serveurs Oracle Reports permet de retrouver <strong>cert</strong>aines informations.Faible 22/07 Oracle Reports6i versions 6.0.8, 6.0.8.19, Oracle9iAS Reports version 9.0.2Aucun correctif Serveurs Oracle Reports Mauvaise gestion des URLsAngryPacket #4 http://sec.angrypacket.com/advisories/0004_AP.oracle.txtOpenSSHVulnérabilité du mécanisme 'challenge-response'Une vulnérabilité affecte le mécanisme d'authentification 'challenge-response' du service OpenSSH (protocoleSSH2).Critique 26/06 OpenSSH versions 3.0 à 3.2.3OpenBSD versions 3.0 et 3.1FreeBSD-CurrentPalliatif proposé Mécanisme 'challenge-response' Débordement de buffer distant20584 http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20584<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 38/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002PHPDéni de service dans PHPL'interpréteur PHP est vulnérable à distance à une attaque de déni de service.Forte 25/07 PHP versions 3.0 à 4.2.2Aucun correctif Interpréteur PHP Blocage de l'interpréteur PHP à distanceBugtraqhttp://online.securityfocus.com/archive/1/283586BID [5280]http://online.securityfocus.com/bid/5280PINGTELVulnérabilités des téléphones Pingtel 'xpressa' SIPDe multiples vulnérabilités affectent les téléphones Pingtel 'xpressa' SIP (Session Initiation Protocol).Forte 12/07 Pingtel téléphone 'xpressa' SIP VoIP modèle PX-1 avec firmware versions 1.2.5 à 1.2.7.4 (VxWorks)Correctif existant Firmware Multiples vulnérabilités locales et distantesa071202-1 http://www.atstake.com/research/advisories/2002/index.html#071202-1SSHFaiblesse du protocole SSHLe protocole SSH est vulnérable à une attaque de type 'man-in-the-middle'.Moyenne 23/07 Toute implémentation cliente SSHAucun correctif Protocole SSH Attaque de type 'man-in-the-middle'Phrack [#59] http://www.phrack.org/show.php?p=59&a=11Bugtraqhttp://online.securityfocus.com/archive/1/283688SUNDébordement de buffer via une requête RPCUne vulnérabilité de type débordement de buffer affecte les systèmes SUN Solaris 9.0.Forte 22/06 Sun Solaris 9.0Aucun correctif Binaire 'rpc' Débordement de bufferSecurityfocus http://online.securityfocus.com/bid/5085Vulnérabilité des pilotes des cartes PCI 'SunPCi II'Certains pilotes rendent les cartes PCI 'SunPCi II' vulnérables.Forte 03/07 Solaris 2.6, 7, 8 Sparc PCI utilisant 'SunPCi' livré avec le logiciel 'VNC'Palliatif proposé 'SUNWspvnc version 1.0' Mot de passe circule en clairTF20020601 http://www.trust-factory.com/TF20020601.htmlVulnérabilité dans Sun Solaris '/dev/poll'Une vulnérabilité affecte l'interface '/dev/poll' de Sun Solaris.Moyenne 04/07 Sun Solaris 8.0 (Sparc et Intel)Correctif existant Interface '/dev/poll' Référencement d'un pointeur NULLBID [5171]http://online.securityfocus.com/bid/5171SYMANTECDébordement de buffer dans le pare-feu personnel NortonUn débordement de buffer affecte à distance le pare-feu personnel Norton.Critique 16/07 Symantec Norton Personal Internet Firewall 2001 3.0.4.91, Norton Internet Security 2001AtGuard 3.2Correctif existant Proxy HTTP NPIF (filtre HTTP) Débordement de buffera071502-1 http://www.atstake.com/research/advisories/2002/index.html#071502-1SecureCRTExécution de code arbitraire dans le client SecureCRTUn débordement de buffer permet d'exécuter du code arbitraire dans le client SecureCRT.Forte 24/07 Van Dyke Technologies SecureCRT 3.4 à 3.4.5, Van Dyke Technologies SecureCRT 4.0 betaAucun correctif Identifiant du protocole SSH1 Débordement de bufferBID [5287]http://online.securityfocus.com/bid/5287Bugtraqhttp://online.securityfocus.com/archive/1/283812TREND MICROVulnérabilité dans VirusWallIl est possible de contourner les règles de filtrage de VirusWall en manipulant les en-têtes.Forte 19/07 TrendMicro's VirusWall version 3.52 build 1375Correctif existant Analyse du message Non prise en compte des champs ne répondant pas au RFCSecuriteamhttp://www.securiteam.com/securitynews/5KP000A7QE.html<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 39/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002VMWAREDébordement de buffer dans VMware GSX ServerUne vulnérabilité de type débordement de buffer affecte à distance VMware GSX Server.Forte 26/07 VMware GSX Server 2.0.0 build-2050 pour WindowsCorrectif existant Service d'autorisation Débordement de buffer distantBugtraqhttp://online.securityfocus.com/archive/1/284020WATCHGUARDVulnérabilité des pare-feux Watchguard 'SOHO' via FTPUne vulnérabilité affecte les pare-feux Watchguard 'SOHO' lors d'une authentification FTP.Critique 01/07 WatchGuard SOHO firewall (firmware 5.0.35a)Palliatif proposé Service FTP de mise à jour du Accès non sécurisé au pare-feuSecuriteamhttp://www.securiteam.com/securitynews/5RP080A7PO.htmlDéni de service distant des solutions FireboxLes solutions Firebox (VPN et pare-feu) sont vulnérables à des attaques de déni de service.Forte 09/07 Watchguard Firebox firmware versions 5.x.xCorrectif existant Firmware versions 5.x.x Mauvaise gestion des paquets DVCP malformésKPMG-2002030 http://online.securityfocus.com/archive/1/281218WINAMPDébordement de buffer dans WinampUne vulnérabilité de type débordement de buffer affecte Winamp.Critique 05/07 Winamp 2.xAucun correctif Mise à jour automatique Débordement de bufferBugTraqhttp://online.securityfocus.com/archive/1/280786AUTRES INFORMATIONSREPRISES D’AVIS ET CORRECTIFSLes vulnérabilités suivantes, déjà publiées, ont été mises à jour, reprises par un autre organisme, ou ontdonné lieu à la fourniture d’un correctif :APACHEDisponibilité de nombreux correctifs pour 'Mod_SSL'De nombreux correctifs et paquetages sont disponibles via http://online.securityfocus.com/bid/5084/solution/ Ilscorrigent le débordement de buffer présent dans le module 'mod_ssl' des serveurs Apache. Cette vulnérabilité peutêtre exploitée via le fichier '.htaccess' par un utilisateur distant afin d'exécuter du code arbitraire ou de provoquerun déni de service des serveurs vulnérables .http://www.debian.org/security/2002/dsa-135http://online.securityfocus.com/bid/5084CERTReprise de l'avis sur OpenSSHLe CERT a repris sous la référence CA-2002-18 les avis OpenSSH concernant la vulnérabilité dans le mécanisme de'Challenge Response'. Un utilisateur distant peut exécuter du code sous les privilèges du service 'sshd' (souvent'root') ou provoquer un déni de service de 'sshd'. OpenSSH versions 2.9.9 à 3.3 sont vulnérables si l'option de'challenge response' est activée et utilise une authentification 'SKEY' ou 'BSD_AUTH'. OpenSSH versions 2.3.1p1 à3.3 sont vulnérables via le module d'authentification PAM via 'interactive keyboard'. Le CERT recommande d'utiliserOpenSSH version 3.4.http://www.<strong>cert</strong>.org/advisories/CA-2002-18.htmlhttp://www.openssh.com/txt/preauth.advReprise de l'avis traitant du résolveur DNSLe CERT a repris, sous la référence CA-2002-19, l'avis traitant des multiples débordements de buffer dans lesbibliothèques 'libc' et 'libbind' du résolveur DNS. Ces failles peuvent être exploitées par un utilisateur distant afind'exécuter du code arbitraire ou de provoquer un déni de service sur les machines vulnérables. Le CERT précise quetoute application réseau utilisant ces bibliothèques sont affectées par cette vulnérabilitéhttp://www.<strong>cert</strong>.org/advisories/CA-2002-19.htmlCIACReprise de l'avis eEye AD20020710 sur 'PGP Outlook'Le CIAC a repris, sous la référence M-098, l'avis eEye AD20020710 au sujet d'une vulnérabilité dans le module NAI'PGP Outlook'. Un débordement de buffer peut être exploité par un utilisateur distant afin d'exécuter du code sur lamachine vulnérable.http://www.ciac.org/ciac/bulletins/m-098.shtml<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 40/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Reprise de l'avis Microsoft MS02-034Le CIAC a repris, sous la référence M-099, l'avis Microsoft MS02-034 au sujet de trois vulnérabilités affectantMicrosoft SQL Server. Un utilisateur mal intentionné peut exploiter celles-ci et obtenir le contrôle des serveurs.http://www.ciac.org/ciac/bulletins/m-099.shtmlReprise de l'avis Microsoft MS02-032Le CIAC a repris, sous la référence M-096, l'avis Microsoft MS02-032 traitant des vulnérabilités présentes dansWindows Media Player. Ces vulnérabilités peuvent être exploitées par un utilisateur local afin d'accroître sesprivilèges ou d'exécuter du code arbitraire sur la machine vulnérable.http://www.ciac.org/ciac/bulletins/m-096.shtmlReprise de l'avis Cisco CSCdu47965Le CIAC a repris, sous la référence M-097, l'avis Cisco CSCdu47965 traitant d'une vulnérabilité présente dans lesserveurs Cisco Secure ACS (Access Control Server) pour Unix. Cette faille peut être exploitée afin d'afficher <strong>cert</strong>ainsfichiers sensibles ainsi que la structure des répertoires des serveurs ACS.http://www.ciac.org/ciac/bulletins/m-097.shtmlCISCORévision du bulletin sur la vulnérabilité NTPCisco a révisé le bulletin concernant la vulnérabilité NTP, présente dans plusieurs équipements Cisco. La révisionindique que la syntaxe d'une 'access-list' dans la section 'Workarounds' (Parades) a été corrigée.http://www.cisco.com/warp/public/707/NTP-pub.shtmlCross-Site Scripting via les serveurs Cisco Secure ACSLa vulnérabilité de type Cross-Site Scripting qui affecte les serveurs Cisco Secure ACS est consultable sur le siteCisco sous les références CSCdx88709 et CSCdx88715, via le 'Bug Toolkit' (nécessite une authentification). Unutilisateur mal intentionné peut exécuter du script sur la machine de la victime en convainquant celle-ci de cliquersur un lien malicieux .http://online.securityfocus.com/archive/1/278222http://www.cisco.com/cgi-bin/Support/Bugtool/launch_bugtool.plFREEBSDDisponibilité de plusieurs correctifsFreeBSD annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :tcpdump FreeBSD-SA-02:28ktraceFreeBSD-SA-02:30openssh FreeBSD-SA-02:31http://www.linuxsecurity.com/advisories/HPVulnérabilité du service 'OpenSSH' sur HP-UXHP a annoncé sous la référence 'HPSBUX0206-195' que les plate-formes HP 9000 Servers sur HP-UX versions 11.00et 11.11 utilisant le produit SSH 'T1471AA' était vulnérable puisqu'il utilise OpenSSH. Un correctif est un cours deréalisation. HP recommande de modifier le fichier de configuration 'sshd_config' en positionnant'PAMAuthenticationViaKbdInt' à no.http://europe-support.external.hp.com/Vulnérabilité OpenSSH sur HP SecureHP a annoncé, sous la référence HPSBTL0110-050, que la vulnérabilité OpenSSH récemment découverte affecteégalement les systèmes HP Secure pour Linux version 1.0. Cette vulnérabilité peut conduire à un débordement debuffer et peut être exploitée par un utilisateur mal intentionné afin d'accroître ses privilèges. HP recommanded'installer les RPMs Red Hat disponibles.http://europe-support.external.hp.com/Disponibilité des correctifs pour 'squid'HP a annoncé la disponibilité des correctifs pour 'squid'. Plusieurs failles peuvent être exploitées par un utilisateurdistant afin d'exécuter du code sur les machines vulnérables. HP recommande l'installation des RPMs disponibles viale site Red Hat : http://rhn.redhat.com/errata/RHSA-2002-051.html Notons que 'squid' n'est pas inclut dansl'installation par défaut de HP Secure OS Software pour Linux Release 1.0. HP 'squid' [HPSBTL0207-051]http://europe-support.external.hp.com/Disponibilité des correctifs pour 'mod_ssl'HP a annoncé la disponibilité des correctifs pour 'mod_ssl' pour HP Secure OS software pour Linux version 1.0. Unevulnérabilité dans 'mod_ssl' version 2.8.9 autorise un utilisateur mal intentionné à accéder aux ressources duserveur web.http://europe-support.external.hp.com/Disponibilité des correctifs pour 'glibc'HP a annoncé la disponibilité des correctifs pour 'glibc' pour HP Secure OS software pour Linux version 1.0. HPrecommande l'installation des RPMs disponibles sur le site Red Hat.http://europe-support.external.hp.com/<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 41/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Disponibilité de correctifs pour 'Apache' sur HP-UXHP a annoncé la disponibilité de correctifs pour HP-UX version 11.00 ou 11.11 utilisant Apache sur les serveursHP9000 . Un utilisateur distant peut exploiter une faille afin d'augmenter ses privilèges, de provoquer un déni deservice ou d'exécuter du code arbitraire.http://europe-support.external.hp.com/IBMCorrectifs pour la vulnérabilité du résolveur DNSIBM a annoncé a disponibilité des correctifs (APARs) pour la vulnérabilité du résolveur DNS pour IBM AIX 4.3 et 5.1.Cette alerte a été décrite dans le bulletin CERT CA-2002-19 . IBM AIX 4.3 : IY32719, IBM AIX 5.1 : IY32746.http://www.kb.<strong>cert</strong>.org/vuls/id/AAMN-5BJ6KHISSDisponibilité du XPU 6.5 pour Internet ScannerISS a annoncé la disponibilité du XPU 6.5 pour Internet Scanner. Il inclut 20 nouvelles vérifications dont une pour ledébordement de buffer dans l'utilitaire CDE 'dtspcd' . Les autres vérifications concernent entre autres InternetExplorer, Netscape, Exchange et Coldfusionhttp://www.iss.net/db_data/xpu/IS6.5.phpLINUX CALDERADisponibilité de nombreux correctifsCaldera annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :openssh CSSA-2002-030.0mod_ssl CSSA-2002-031.0http://www.linuxsecurity.com/advisories/caldera.htmlLINUX DEBIANDisponibilité de nombreux correctifsDebian annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :apache-perl DSA-133-1sshDSA-134-1mod_ssl DSA-135-1http://www.debian.org/security/2002/LINUX MANDRAKEDisponibilité de nombreux correctifsMandrake annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :openssh MDKSA-2002:040 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / 8.2 / FW 7.2kernel MDKSA-2002:041 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / 8.2 / FW 7.2LPRNg MDKSA-2002:042 8.1 / 8.2bind MDKSA-2002:043 7.1 / 7.2 / CS1.0.1 FW 7.2squid MDKSA-2002:044 7.1 / 7.2 / CS1.0.1 / 8.0 / 8.1 / 8.2 / FW 7.2http://www.linux-mandrake.com/en/security/LINUX REDHATDisponibilité de nombreux correctifsRedHat annonce la disponibilité des correctifs corrigeant les vulnérabilités présentes dans les paquetages :squid RHSA-2002:051-16 6.2 / 7.0 / 7.1 / 7.2 / 7.3mailman RHSA-2002:101-06 SWEB 3.2secureweb RHSA-2002:117-11 SWEB 3.2openssh RHSA-2002:127-18 7.0 / 7.1 / 7.2 / 7.3mod_ssl RHSA-2002:134-12 7.0 / 7.1 / 7.2 / 7.3secureweb RHSA-2002:139-10 6.2 / 7.0 / 7.1 / 7.2 / 7.3http://www.linuxsecurity.com/advisories/redhat.htmlMACROMEDIACorrectif disponible pour ColdFusion MXMacromedia a annoncé, sous la référence MPSB02-05, la disponibilité d'un correctif pour le serveur 'ColdFusion MX'lorsqu'il fonctionne avec Microsoft 'Internet Information Server' (IIS 4 et 5). Il corrige la vulnérabilité de typedébordement de buffer dans ColdFusion MX.http://www.macromedia.com/v1/Handlers/index.cfm?ID=23161Disponibilité de correctifs pour JRun et ColdFusion MXMacromedia a annoncé, sous la référence MPSB02-07, la disponibilité de correctifs pour 'JRun 4.0' et 'ColdFusionMX' fournies avec Apache 2.0.39. Ils permettent aux utilisateurs du module 'mod_jrun20.so' et d'Apache 2.0.39 dedémarrer l'application Apache sans problème.http://www.macromedia.com/v1/handlers/index.cfm?ID=23162<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 42/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002MICROSOFTDeuxième révision du bulletin MS02-028Microsoft a révisé pour la seconde fois le bulletin MS02-028. Le niveau de gravité du bulletin original a été modifiéet positionné à un niveau 'Critique'http://www.microsoft.com/technet/security/bulletin/MS02-028.aspRévisions du bulletin MS02-029Microsoft a révisé le bulletin MS02-029. La révision 1.2 indique que la section 'Caveats' a été mise à jour. Microsoftprécise que le correctif proposé dans le bulletin original à été supprimé de 'WindowsUpdate'. La révision 2.0 indiqueque le correctif a été révisé et qu'il gère désormais correctement les connexions VPN. Il est disponibleimmédiatement via 'Download Center' et sera prochainement disponible via 'WindowsUpdate'.http://www.microsoft.com/technet/security/bulletin/MS02-029.aspSENDMAILDisponibilité de Sendmail version 8.12.5Sendmail a annoncé la disponibilité de Sendmail version 8.12.5. Cette version corrige un débordement de bufferthéorique présent dans une partie du code qui n'est utilisée par aucune des configurations livrées avec Sendmail.http://www.sendmail.org/8.12.5.htmlSGIDisponibilité des serveurs 'Apache' pour SGISGI annonce, dans la mise à jour du bulletin 20020605-01-A, la disponibilité des serveurs 'Apache' pour SGI IRIX6.5.13 à 6.5.16. Il est recommandé d'installer les nouveaux paquetages 'sgi_apache' disponibles. Une paradeconsiste à supprimer le serveur Apache et produits associés par les commandes suivantes, si la mise à jour estimpossible: 'versions remove sgi_apache', 'versions remove websetup', 'versions remove gateway'.ftp://patches.sgi.com/support/free/security/advisories/20020605-01-IVulnérabilité affectant 'Performance Co-Pilot'SGI a annoncé, sous la référence 20010601-01-I, que la vulnérabilité de type lien symbolique qui affectelocalement 'Performance Co-Pilot' (pcp) ne disposera pas de correctif. Or, SGI recommande de mettre à niveau lesversions vulnérables vers la version IRIX 6.5.13 ou supérieure.ftp://patches.sgi.com/support/free/security/advisories/20010601-01-Iftp://patches.sgi.com/support/free/security/advisories/20010601-01-Ahttp://www.securityfocus.com/archive/1/191831Mauvais référencement de l'alerte 'xfsmd'SGI a annoncé, sous la référence 20020606-02-I, que le bulletin intitulé 'xfsmd vulnerability' était incorrectementréférencé. Il fallait lire '20020606-01-I' au lieu de '20020605-01-I’.ftp://patches.sgi.com/support/free/security/advisories/20020606-02-IInformations sur la vulnérabilité du resolveur DNSSGI a annoncé que la vulnérabilité du résolveur DNS, décrite dans le bulletin CERT CA-2002-19 , n'affecte pas lesplate-formes SGI IRIX 6.5.http://online.securityfocus.com/archive/1/281789ftp://patches.sgi.com/support/free/security/advisories/20020701-01-ISUNParade pour la vulnérabilité 'OpenSSH'Sun a annoncé, sous la référence 45525, la disponibilité d'une parade pour les systèmes Solaris 9 (Sparc) utilisant'SSH' (Secure SHell) vulnérables à un débordement de buffer. Ils peuvent être exploités afin d'obtenir un accès'root' sur les machines distantes. Cette parade consiste à modifier le fichier de configuration '/etc/ssh/sshd_config'en positionnant l'option 'KbdInteractiveAuthentication' sur 'no.http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F45525&zone_32=category%3AsecurityCODES D’EXPLOITATIONLes codes d’exploitation des vulnérabilités suivantes ont fait l’objet d’une large diffusion :APACHEPlusieurs codes d'exploitation disponibles pour ApacheDeux codes d'exploitation sont maintenant disponibles et permettent d'exploiter le débordement de buffer affectantles serveurs Apache lors du transfert de données 'chunk-encoded' .http://www.securiteam.com/exploits/5VP0L0U7FM.htmlOpenSSHDisponibilité d'un code d'exploitation pour OpenSSHUn code exploitant les vulnérabilités présentes dans les versions inférieures à 3.4 d'OpenSSH installées surOpenBSD est disponible. Celui ci se présente sous la forme d'une modification à appliquer sur le client OpenSSH3.4p1 transformant celui ci en outil d'attaque. Celui-ci est disponible via le site :http://www.immunitysec.com/GOBBLES/exploits/sshutup-theo.tar.gzhttp://online.securityfocus.com/archive/1/280029<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 43/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002SUNCode d'exploitation pour 'kcms_configure'Un code d'exploitation est disponible pour les systèmes Solaris 8 sur architecture Sparc. Il exploite la vulnérabilitéde type débordement de buffer présente dans 'kcms_configure' .http://online.securityfocus.com/archive/1/280794TELINDUSDisponibilité d'un code d'exploitationUn code d'exploitation est disponible sur l'Internet. Il permet d'exploiter la vulnérabilité affectant les routeursTelindus séries 10xx et 11xx. Un utilisateur distant peut exploiter cette faille afin de compromettre les routeursTelindus cités.http://www.securiteam.com/exploits/5FP0N2A7FY.htmlWU-FTPDDisponibilité d'un code d'exploitation en JavaUn code d'exploitation en Java est disponible sur l'Internet. Il permet d'exploiter à distance le débordement debuffer dans le service 'Wu-FTPd' (version 2.6.0 et 2.6.1). Ce code utilise la technique de 'brute force' afin d'invoquerun shell à distance .http://www.securiteam.com/exploits/5KP0S2A7FY.htmlBULLETINS ET NOTESLes bulletins d’information suivants ont été publiés par les organismes officiels de surveillance et leséditeurs :PHRACKDisponibilité anticipée de Phrack 59 suite à une version illiciteL'équipe du magazine Phrack informe de la disponibilité du numéro 59. Cependant, il est important de noter qu'uneversion illicite de ce magazine a été diffusé auprès du public et contient un cheval de Troie. L'utilitaire d'extractionfourni efface la totalité du disque dur et <strong>cert</strong>ains articles et codes sources ont été altérés. C'est pourquoi cemagazine, initialement prévu pour le 28/07/2002, est actuellement disponible. Le seul et unique site officiel dePhrack est http://www.phrack.org/http://online.securityfocus.com/archive/1/283768VIRUSPropagation du code malicieux 'W32/Frethem'Le CERT informe, sous la note d'information IN-2002-05, que le code malicieux 'W32/Frethem' se propagelargement sur l'Internet. Plusieurs variantes ont été rapportées. Toutes affectent les systèmes Microsoft Windowspossédant une version non corrigée du moteur permettant d'interpréter du code HTML. Celui-ci est utilisénotamment par Internet Explorer, Outlook et Outlook Express. Le code utilise sont propre agent SMTP afin de sepropager. Il se présente sous la forme d'un e-mail sont le sujet est 'Re: Your password!'. Une des pièces attachéescontient un exécutable 'Decrypt-password.exe' faisant croire à un décodeur de mots de passe. Si le correctif fournipar le bulletin Microsoft MS02-023 n'est pas installé alors le virus se propage à la simple lecture de l'e-mail reçu.Cependant, si l'attachement est exécuté, le virus se propagera de la même façon. Microsoft a émis une noteconcernant le virus 'Frethem.' Ce virus n'est pas innovant dans sa manière de se propager mais démontre que desattaques de type 'social engineering' associées à d'anciennes vulnérabilités sont encore efficaces pour véhiculer uncode malicieux. Utilisez un anti-virus, mettez régulièrement vos signatures à jour et soyez toujours suspicieux despièces attachées, même si l'e-mail provient d'une personne de votre entourage, celle-ci ayant pu être infectée.http://www.<strong>cert</strong>.org/incident_notes/IN-2002-05.htmlhttp://www.microsoft.com/technet/security/virus/alerts/frethem.asphttp://www.microsoft.com/technet/security/bulletin/MS02-023.aspPropagation d'un ver via les serveurs ApacheUn ver se propage via les serveurs Apache. Le code source en C de ce ver contiendrait également un Cheval deTroie. Le ver se propage en exploitant les vulnérabilités récemment découvertes, notamment la vulnérabilité detype 'chunk-encoded. Il est disponible via l'adresse http://dammit.lt/apache-worm/apache-worm.chttp://online.securityfocus.com/archive/1/279614/2002-06-28/2002-07-04/0<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 44/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002ATTAQUESOUTILSTHE DEFILER TOOLKIT• Description‘Task’ (The @stake Sleuth Kit) et ‘TCT’ (The Coroner Toolkit) sont deux paquetages bien connus des analystes etinvestigateurs car permettant d’analyser les supports de données produits sur les systèmes OpenBSD, Linux, Solarismais aussi Windows 9x, et depuis peu Windows NT/2000/XP et PalmOS (Rapport N°46 – Mai 2002).La qualité de tels outils d’investigation repose principalement sur la fiabilité de l’analyse, c’est à dire dans le cas dessystèmes de fichiers, la capacité à présenter une image précise et juste de l’organisation physique et logique desstructures de données, sans omettre aucun élément.Dans le numéro 59 de ‘Phrack Magazine’, un auteur anonyme propose un remarquable article intitulé ‘DefeatingForensic Analysis on Unix’ exposant en termes simples quelques techniques de dissimulation de données mettant enévidence quelques faiblesses présentes dans ‘TCT’, mettant ainsi en cause sa fiabilité. Deux paquetages sont joints àl’article.• ‘runefs’Le paquetage ‘runefs’ contient 5 utilitaires permettant de manipuler un fichier qui sera stocké dans une zonedissimulée au sein d’un système de fichier LINUX étendu dit ‘ext2fs’. La technique employée rappellera au lecteurun <strong>cert</strong>ain mécanisme fort usité en son temps par les virus MSDOS pour se dissimuler tout en respectant lastructure du système de fichiers: des blocs libres sont déclarés inutilisables en les inscrivant dans la liste des blocsdéfectueux. Ces blocs restent cependant exploitables par le biais de fonctions spécifiques accédant à ceux-ci sansjamais passer par les services évolués accompagnant le système de fichiers.Les données ainsi dissimulées ne seront révélées qu’à celui connaissant l’existence de ce mécanisme et la structured’organisation employée, les outils d’analyse ne pouvant qu’informer l’utilisateur de la présence de blocs défectueuxcontenant des données dont il sera difficile de déterminer , à moins de contrôler la réelle défectuosité du bloc, sielles proviennent d’une utilisation précédente ou d’un stockage récent.Dans le cas particulier du système de fichiers ‘ext2fs’, ce problème est aggravé par une caractéristique qui lui est tpropre: il est le seul à encore utiliser le bloc dédié à l’enregistrement des blocs défectueux situé en tête du volume(bloc N°1 dit ‘bad bloc inode’). Cette spécificité est ignorée des deux outils d’analyse précités qui implémentent leurpropre gestionnaire de fichiers dans l’optique d’assurer un accès au plus près des données à investiguer. L’analystene pourra en conséquence visualiser le contenu du bloc N°1 considéré comme invalide.Les 5 utilitaires suivants sont proposés à titre expérimental:• mkrunefs: permet d’allouer la plus grande zone de blocs contigus et d’inscrire ceux-ci dans le bloc dédié• runecp: permet de copier un fichier dans la zone préalablement créée à l’aide de l’utilitaire ‘mkrunefs’• runerm: permet de détruire le fichier copié par l’utilitaire précédent• runerd: permet de lire le contenu du fichier sauvegardé dans la zone masquée• runewr: permet d’écrire dans le fichier sauvegardé dans la zone masquéeParmi les applications possibles de cette technique, l’auteur suggère de l’utiliser pour conserver les données acquisespar un analyseur réseau masqué, un ‘sniffer’ dans le jargon.• ‘tdt’ ou ‘The Defiler Toolkit'Ce paquetage contient deux utilitaires destinés à nettoyer, pour ne pas dire éradiquer, toutes les élémentssusceptibles d’être collectés par les outils d’investigation, qu’il s’agisse du contenu des blocs de données ou desstructures de gestion associées, les ‘i-nodes’ et ‘répertoires’.• necrofile: cet utilitaire permet de convertir les blocs marqués détruits en blocs annoncés vierges n’ayant doncnormalement jamais été alloués. Ces blocs ne seront en conséquence pas listés par l’utilitaire TCT ‘ils’(inode list).• klismafile: destiné à effacer les entrées des répertoires détruits, cet utilitaire offre une protection vis à vis del’utilitaire TCT ‘fls’ (file & directory list). L’auteur précise toutefois que la technique d’effacementemployée laisse quelques indices permettant à un analyse averti de déterminer que la structure dusystème de fichier a été manipulée.La qualité de cet article, principalement destiné à faire prendre conscience des risques encourus à utiliser aveuglémentet sans précautions particulières les outils d’investigation, et en particulier ‘TCT’, conduit à penser qu’il est le fait d’unspécialiste de l’investigation.Digital forensic tools are buggy, error prone and inherently flawed. Despite these short comings they are beingrelied on more and more frequently to investigate computer break-ins. Given that this fundamentally brokensoftware plays such a key role in incident response, it is somewhat surprising that no-one has documented antiforensictechniques, nor sort to develop counter-measures (anti-anti-forensics). Some suggestions regarding antianti-forensicsmethodology are presented here, to provide the security community a foothold in the struggleagainst anti-forensics.Quoiqu’il en soit, nous devons saluer une fois encore l’excellence des articles publiés dans ‘Phrack Magazine’ dontnous considérons qu’il s’agit toujours d’une source incontournable pour qui souhaite anticiper les problèmes etattaques à venir.<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 45/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002• Complément d'informationhttp://www.phrack.org/show.php?p=59&a=6TECHNIQUESCODE D’EXPLOITATION OPENSSH • DescriptionL’implémentation ‘OpenSSH’ vient de faire une nouvelle fois la ‘une’ des portails et des listes d’informationsspécialisées à la suite de la découverte d’une vulnérabilité conséquente dans le traitement du mécanismed’authentification initial.L’analyse détaillée du code d’exploitation publié le 1 Juillet dans la liste ‘Bugtraq’ sous le titre ‘Proof of ConceptCode for OpenSSH 5 ’ nous permettra non seulement d’appréhender l’approche utilisée pour aboutir à la diffusion d’uncode d’exploitation viable, mais aussi de mieux cerner le comportement et le profil de l’auteur de ce code.Publié par ‘GOBBLES Security’, ce code fait suite à l’annonce diffusée le 24 juin par Théo de Raadt (le responsabledu projet OpenBSD) indiquant qu’il était nécessaire d’assurer immédiatement la mise à jour du paquetage OpenSSHen version 3.3b, une importante vulnérabilité ayant été découverte dans toutes les versions récentes de cetteimplémentation libre du protocole SSH. Aucune information précise n’était fournie à l’exception de l’annonce de ladiffusion prochaine d’une alerte de sécurité. Le 26 juin, la société ISS diffusait en effet une alerte de sécurité enprécisant que la vulnérabilité résidait dans la gestion du mécanisme dit de ‘challenge/response’ requis par lesoptions d’authentification ‘SKEY’ et ‘BSD_AUTH’.A ce propos, on remarquera l’utilisation d’un processus de notification quelque peu particulier car conduisant lesutilisateurs à devoir effectuer une mise à jour ‘aveugle’ vers une version non officiellement testée et pour laquelleaucune des modifications apportées n’était identifiée dans les sources, processus qui a provoqué suffisamment deremarques pour conduire l’auteur à devoir le justifier. Sans rentrer dans le détail des 13 points constituantl’argumentaire développé par Théo de Raadt, le lecteur retiendra l’intention initiale visant à n’offrir absolument aucunindice sur l’origine exacte du problème pour limiter le risque.Ainsi, le simple fait d’annoncer que le problème pouvait être rapidement résolu en désactivant l’option‘ChallengeResponseAuthentication’ conduisait à localiser celui dans 500 lignes identifiées au sein des 27000 lignesconstituant le code OpenSSH. Dans le même esprit, annoncer que seul le protocole SSH2 était vulnérable permettaitde restreindre l’effort d’analyse à quelques 5000 lignes, la seule annonce des versions vulnérables menant rapidementà l’identification du module ‘ChallengeResponseAuthentication’, principal objet des dernières évolutions.Un rapide historiqueAvant d’étudier en détail la technique employée par ‘GOBBLES Security’, une rapide chronologie des faits etévènements passés permettra de comprendre les enjeux, plus ou moins personnels, sous-jacents aux différentesannonces.En 1977, une variante du système UNIX original (à l’époque ‘UNIX Version 6’) voyait le jour sous le nom de‘Berkeley Software Distribution’ ou ‘BSD’. Version adulée des scientifiques et universitaires, la distribution ‘BSD’ atrès rapidement suivie une évolution indépendante de celle de la branche UNIX System V gérée par AT&T. Cetteévolution a été marquée par un financement important de la part du DARPA et de ‘petits’ constructeurs - dont SUN- ayant choisi ce système pour son coût abordable. La succession ininterrompue d’innovations techniques dontl’intégration des accès au réseau ‘ArpaNet’ avec la célèbre interface ‘Socket’ aura fait de la distribution ‘BSD’ unsystème UNIX à part entière.La diffusion de la version 4.3BSD-Reno marque l’aboutissement d’un système remarquable tant par sa conceptionque par sa fiabilité mais surtout, un système livré avec ses sources. Facteur de succès non négligeable auprès dupublic de l’époque, le code de la distribution 4.3 ne contient plus aucune trace des emprunts faits à la distributionAT&T.Le système BSD, ainsi libéré de toute contrainte commerciale, devient le premier système librement accessible,souche de référence d’une multitude de projets et d’autant de distributions gratuites: 386/BSD devenu NetBSD,FreeBSD dont le succès est largement dû à l’intégration d’une procédure d’installation élaborée et enfin OpenBSDvisant à offrir une plate-forme <strong>cert</strong>es minimaliste mais sécurisée. A la suite de diverses péripéties juridiques ayantpour origine la mise sur le marché d’une distribution commerciale développée par la société BSDi (BerkeleySoftware Design, Inc), la version 4.4BSD est développée. Elle deviendra, dans les années 95, la base de toutes lesdistributions actuelles.Conçu dés sa création pour délivrer un système simple mais fiable et sécurisé, le projet ‘OpenBSD’ a rapidement sutirer parti de l’importance croissante de ce thème sur le marché, attirant à la fois envie et jalousie de la part desprojets concurrents. La page d’accueil ne titrait-elle pas jusqu’à mi-juin :« Five years without a remote home in the default install ! »Page d’accueil en date du 21/06/2002 Et en date du 01/07/20025 Pour rendre à César ce qui est à César, on notera qu’un autre code d’exploitation avait été publié quelques jours avant celui-ci dans la liste ‘Bugtraq’ sous letitre ‘OpenBSD 3.1 sshd remote root exploit’ par ‘Christophe Devine’, un Français.<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 46/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Pour sa part, ‘GOBBLES Security’, dont on ne sait trop s’il s’agit d’un groupe d’activistes du NET ou d’un individuisolé, fait parler de lui à très large échelle en diffusant le 19 Juin un code permettant d’exploiter, notamment sous‘OpenBSD’, la vulnérabilité dite ‘chunked vulnerability’ récemment découverte et touchant toutes les versions duserveur ‘Apache’. Les commentaires présents dans le fichier ‘apache-scalp.c’ sont un modèle du genre: unpamphlet mettant en cause la compétence de nombreux experts dont ceux de la société ISS mais aussi de Théode Raadt, comme le lecteur pourra s’en rendre compte à la lecture du court extrait ci-après:* --- "Five years without a remote hole in the default install". Default* package = kernel. if theo knew that talkd was exploitable, he'd cry.* --- so funny how apache.org claims it's impossible to exploit this.* --- how many times were we told, "ANTISEC IS NOT FOR YOU" ?* --- I hope Theo doesn't kill himself* --- heh, this is a middle finger to all those open source, anti-"m$"* idiots... slashdot hippies...* --- they rushed to release this exploit so they could update their ISS* scanner to have a module for this vulnerability, but it doesnt even* work... it's just looking for win32 apache versions* --- no one took us seriously when we mentioned this last year. we warned* them that moderation == no pie.* --- now try it against synnergy :>* --- ANOTHER BUG BITE THE DUST... VROOOOM VRRRRRRROOOOOOOOOMAssez étonnante pour qui ne connaît pas ce milieu, cette critique acerbe trouve probablement son origine dans lebesoin de reconnaissance dont semble être avide ‘GOBBLES Security’ qui va jusqu’à préciser (ironiquement nousl’espérons):* This is a very serious vulnerability. After disclosing this exploit, we* hope to have gained immense fame and gloryLe plus curieux reste probablement le fait que personne n’ait mentionné l’existence d’une seconde vulnérabilitéexploitée dans le code publié. Est-ce étonnant dans un monde où beaucoup – les ‘script kiddies’ - se contentent decopier et d’exécuter un code publié sans tenter d’en comprendre les fondements ?* Abusing the right syscalls, any exploit against OpenBSD == root. Kernel* bugs are great.En pratique, la publication de ce code aura infligé un beau camouflet aux détracteurs en tout genre qui clamaientque cette vulnérabilité ne pouvait être exploitée en environnement UNIX 32 bits.On aurait pu en rester là si ‘GOBBLES Security’ n’avait persisté en insistant une seconde fois sur la possibilitéd’exploiter à distance sur une plate-forme OpenBSD une vulnérabilité découverte dans ‘OpenSSH’. Deuxvulnérabilités annoncées exploitables en moins de deux semaines sur un système clamant être immune à ce genrede problème depuis plus de 5 ans ne peut être que le résultat d’un règlement de compte larvé qui ne serait pasgrave s’il ne devenait préjudiciable à l’utilisateur, et par voie de conséquence, au monde du logiciel libre.Dans un paquetage dénommé ‘sshutup-theo.tar.gz’ (le lecteur aura traduit de lui-même) contenant 6 fichiers,‘GOBBLES Security’ poursuit la croisade personnelle (cf. fichier ‘04-blah’) qu’il a engagé contre Théo de Raadtdont le seul tort semble être d’avoir employé une approche trop affirmative concernant la sécurité d’un systèmed’exploitation librement accessible dont on rappellera qu’il résulte d’un effort de développement communautaire.Après tout, cette approche n’est-elle pas couramment usitée chez nombre d’éditeurs de produits de sécurité ?Les détails techniquesNous allons aborder la partie la plus technique de cette notre analyse en nous intéressant plus particulièrement à lastratégie mise en œuvre par ‘GOBBLES Security’ pour exploiter cette vulnérabilité, stratégie détaillée dans lefichier ‘01-details’. Les modifications devant être apportées au client ‘OpenSSH 3.4p1’ pour le transformer en outild’attaque sont contenues dans le fichier ‘ssh.diff’.Le contexte d’exploitation est le suivant:Pour s’authentifier, le client doit répondre à plusieurs défis. Ses réponses sont transmises dans un paquetcontenant le nombre de réponse et autant de structures de données qu’il y a de réponses, chaque structurecontenant la taille de la réponse et la réponse elle-même sous la forme d’une séquence binaire. Le serveur reçoitce paquet, stocke chaque réponse élémentaire dans un zone mémoire allouée dynamiquement et inscrit l’adressede chacune de ces zones dans un tableau taillé sur mesure à partir du nombre de réponse annoncé par le client.<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 47/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Structure du paquet reçuRéorganisation en mémoirenresp long rep 1 long rep 2 long rep 3 long rep 4 long rep 5nresptableau@1 rep 1@2rep 2@3rep 3@4rep 4@5rep 5rep 3rep 1tableaurep 5La localisation physique nerespecte pas obligatoirementl’ordre d’allocation afin d’optimiserl’utilisation de la mémoire@nrep nresprep 4Organisation logiqueOrganisation physiqueLa vulnérabilité réside dans une erreur de programmation localisée dans la fonction de traitement du paquetcontenant les réponses, c’est à dire dans 6 lignes de code présentes dans le fichier ‘auth2-chall.c’, et de manièreplus diffuse, dans le fichier ‘auth2-pam.c’. On notera que l’erreur présente dans ce dernier fichier n’a pas encoreexplicitement été exploitée bien qu’associée à une option souvent utilisée dans les environnements non ‘BSD’.258 nresp = packet_get_int();259 if (nresp > 0) {260 response = xmalloc(nresp * sizeof(char*));261 for (i = 0; i < nresp; i++)262 response[i] = packet_get_string(NULL);263 }La variable ‘nresp’ est initialisée (ligne 258 - ) Lecture de la valeur du nombre de réponsesContrôle de validité Allocation d’un tableau de nresp x 4 octets Traitement sur un entierStockage de la réponse, sauvegarde de l’adresseà partir du nombre de réponses annoncé par le client. Cettevariable, déclarée en tant qu’entier non signé 32bits (‘unsigned int’ en langage ‘C’), sert à allouer le tableaudynamique destiné à sauvegarder l’adresse de chacune des zones mémoires contenant la copie des ‘nresp’ réponses.La taille en octets de ce tableau est calculée (ligne 260 - ) en multipliant le nombre de réponses par la tailleoccupée par une adresse 32 bits (‘sizeof(char *)’ en langage ‘C’) soit 4 octets. Chaque réponse est extraite dupaquet, l’adresse de stockage de celle-ci étant enregistrée dans le tableau (ligne 262 - ).Nous trouvons ici une programmation classique pour laquelle il n’y aurait rien à redire, du moins tant que la valeurreprésentative du nombre de réponses reste dans son domaine de validité. En effet, si un test est bien effectué surcette valeur (ligne 259), aucun contrôle n’est réalisé pour vérifier que le résultat du produit ‘nresp * sizeof(char*)’ne dépassera pas la capacité de l’argument attendu par la fonction ‘xmalloc()’, à savoir un entier non signé.Une troncature interviendra donc lorsque le produit des deux entiers (‘nresp’ x ‘4’) dépassera la capacité destockage d’un entier 32 bits non signé (2 32 -1 ou 0xFFFFFFFF en base 16) c’est à dire pour toute valeur de ‘nresp’supérieure à 0xFFFFFFFF/4 soit 0x3FFFFFFF.Il y a maintenant lieu d’étudier le comportement du bloc de code précédent pour toute valeur de ‘nresp’ conduisantà la troncature du produit: l’allocation de la mémoire nécessaire au tableau est bien effectuée mais avec une taillenettement plus faible que celle requise pour le stockage des ‘nresp’ réponses, en pratique ‘(nresp * 4) mod 2 32 ’octets en lieu et place des ‘(nresp * 4)’ octets requis.Le tableau suivant permettra à nos lecteurs peu rompus à ce genre de calcul d’y voir plus clair:nresp Allocation attendue Allocation réelle0x 4000 0000 0x1 0000 0000 00x 4000 0001 0x1 0000 0004 40x 4000 0002 0x1 0000 0008 80x FFFF FFFF 0x3 FFFF FFFC 0x FFFF FFFC<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 48/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002La sauvegarde des ‘nresp’ adresses conduira alorsinévitablement à déborder de l’espace alloué autableau et à écraser les valeurs présentes dans cesemplacements de mémoire par une adresse 32 bitspointant sur une zone contenant une séquence dedonnées sans contrainte de forme ou de longueur ettotalement contrôlée par le client.Ainsi, une simple petite erreur de codage offre à unclient externe la possibilité :1- de contrôler la taille d’allocation d’un tableau depointeur au mot de 32 bits près,2- de remplacer les données localisées au delà decette zone par une succession de pointeursréférençant une séquence totalement contrôléepuisque contenue dans les réponses transmises.La question cruciale est maintenant de savoir s’il existeun moyen permettant de transférer facilement le flotd’exécution vers l’une de ces séquences.Si une telle possibilité existe, il sera alors possible defaire exécuter cette séquence sous les privilèges duservice, ceux de ‘root’ dans les installationsNNlongCodeN mod 2 30Débordement@1@2@3@4@NHEAPlongCodeCodeCodeCodeantérieures à la version OpenSSH 3.3b2.En première approche, la réponse est ‘NON’. Effet, la zone mémoire impactée est située dans un espace dédié austockage des données dit ‘Heap’ et non dans la pile dite ‘Stack’, zone contenant aussi bien les données transitoiresque des données contextuelles telles que les adresses de retour des fonctions appelées.Contrôler le flot d’exécution du processus nécessite impérativement de pouvoir manipuler soit directement lesséquences de codes dans le contexte courant du processus soit une référence sur ces séquences: l’adresse de retourd’une fonction située dans la pile ou, technique plus adaptée au contexte présent, un pointeur sur une fonction celuicipouvant, dans ce cas, être sauvegardé dans n’importe quelle zone de mémoire dont la ‘Heap’.Une analyse détaillée des traitements effectués à la suite de la réception du paquet contenant les réponsesd’authentification doit donc être engagée dans l’optique de rechercher tout appel indirect à une fonction, c’est à dire,une séquence de code provoquant l’appel d’une fonction dont l’adresse est contenue dans une variable. En langage‘C’, cette séquence prendra la forme ‘(*func) (arg, …);’, ‘func’ référençant ici le nom de la variable contenantl’adresse de la fonction.Cette recherche commencera avec la fonction ‘packet_get_string()’ (ligne 262) qui n’est en pratique qu’uneencapsulation de la fonction ‘buffer_get_string()’ (fichier ‘bufaux.c’ – ligne 191):191 void *192 buffer_get_string(Buffer *buffer, u_int *length_ptr)193 {194 u_int len;195 u_char *value;196 /* Get the length. */197 len = buffer_get_int(buffer);198 if (len > 256 * 1024)199 fatal("Received packet with bad string length %d", len);200 /* Allocate space for the string. Add one byte for a null ..201 value = xmalloc(len + 1);202 /* Get the string. */203 buffer_get(buffer, value, len);204 /* Append a null character to make processing easier. */205 value[len] = 0;206 /* Optionally return the length of the string. */207 if (length_ptr)208 *length_ptr = len;209 return value;210 }CodeCode Contrôle de la longueur Levée d’une exception sur erreurL’étude de ce code montre que l’adresse retournée est celle d’une zone allouée en ‘Heap’ par la fonction ‘xmalloc’déjà rencontrée, zone destinée à recevoir chacune des ‘nresp’ réponses transmises par le client.La seule ouverture éventuellement offerte réside dans le test permettant de contrôler la longueur maximale d’uneréponse. En cas d’erreur, celui-ci active la fonction ‘fatal()’ (fichier ‘fatal.c’ – ligne 32) dont le nom laisse entendrequ’il puisse s’agir du traitement d’une condition exceptionnelle destiné à terminer ‘proprement’ le traitement encours. Ce test offre éventuellement un moyen simple permettant de quitter la boucle engagée dans le code deniveau supérieur (ligne 261) sans avoir à transmettre le milliard (‘0x 4000 0000’ ) de réponses annoncé.Le commentaire en ligne 30 annonce clairement le rôle de la fonction ‘fatal()’: journaliser un événement puisarrêter le plus proprement possible le processus.30 /* Fatal messages. This function never returns. */3132 void33 fatal(const char *fmt,...)34 {35 va_list args;36 va_start(args, fmt);37 do_log(SYSLOG_LEVEL_FATAL, fmt, args); fonction à analyser38 va_end(args);<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 49/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 200239 fatal_cleanup(); fonction à analyser40 }Dans la cas présent, il est donc aisé de forcer un arrêt brusque du processus gérant une connexion – une simplenuisance n’impactant que la qualité de service - en transmettant un paquet SSH contenant une réponse dont lalongueur annoncée sera supérieure à 256Ko (cf. test ligne 198 du fichier ‘bufaux.c’) sans même avoir à transmettreles données associées, le test étant effectué avant la lecture de celles-ci !On notera à ce propos qu’une telle fonction ne doit en aucun cas pouvoir être facilement activée depuis un point noncontrôlé, un client par exemple, car susceptible de provoquer un déni de service plus ou moins grave. De telscomportements restent cependant difficiles à éradiquer car généralement liés à des cas de figures qui ne peuvent niêtre traités ni autoriser une reprise.La recherche d’un moyen permettant de contrôler le déroulement du code nous amène maintenant à devoir analyserles deux fonctions spécifiquement développées et appelées dans le code de la fonction ‘fatal()’. Si la fonction‘do_log()’ ne présente aucun intérêt, il n’en va pas de même de la fonction ‘fatal_cleanup()’ (fichier ‘log.c’ – ligne219) dont le rôle est d’assurer le nettoyage du contexte en activant une à une les fonctions enregistrées à cet effetpar les différents modules fonctionnels.218 /* Cleanup and exit */219 void220 fatal_cleanup(void)221 {222 struct fatal_cleanup *cu, *next_cu;223 static int called = 0;224225 if (called)226 exit(255);227 called = 1;228 /* Call cleanup functions. */229 for (cu = fatal_cleanups; cu; cu = next_cu) {230 next_cu = cu->next;231 debug("Calling cleanup 0x%lx(0x%lx)",232 (u_long) cu->proc, (u_long) cu->context);233 (*cu->proc) (cu->context); appel indirect d’une fonction234 }235 exit(255);236 }La technique ici employée, classique de la programmation en langage ‘C’, est simple et efficace:l’adresse de chaque fonction devant être appelée est @Firstenregistrée dans une liste chaînée dont chaque nœud seraalloué en ‘Heap’ lors de l’enregistrement.La fonction ‘fatal_cleanup()’ parcoure cette liste du premierau dernier élément, chaque fonction enregistrée étant exécutéeNonallouépar transfert du flot d’exécution vers l’adresse indiquée dansl’élément ‘cu->proc’ (ligne 233).L’étude détaillée menée par ‘GOBBLES Security’ montre quela fonction ‘packet_close()’ (fichier ‘packet.c’ – ligne 145)étant toujours enregistrée, un nœud contenant son adressesera systématiquement alloué en ‘Heap’ et attaché dans la listechaînée.Le point d’entrée tant recherché dans l’espace de la ‘Heap’vient d’être enfin trouvé, il ne reste plus qu’à trouver un moyenpermettant de positionner notre tableau (alloué en ligne 260 dufichier ‘auth2-chall.c’) avant le nœud référençant la fonction‘packet_close()’.Il sera alors possible d’écraser l’adresse pointant cette fonctionpar l’adresse allouée à l’une des zones les réponses transmises,en l’occurrence, un code d’exploitation. Le positionnement enmémoire pourra être affiné en jouant sur le valeur attribuée auparamètre ‘nresp’.@Next@FuncArgs.@Next@FuncArgs.HEAPAvant écrasementDébord²ementpacket_close(){}@1@2@3@4@x@Next@FuncArgs.CodeHEAPAprès écrasementLa condition précédemment énoncée paraîtra en première approche impossible à atteindre, le nœud visé étantalloué avant le tableau et, par conséquent, a priori placé devant celui-ci. Ce serait oublier que l’allocateur mémoire‘malloc’ ne gère pas celle-ci linéairement mais sous la forme d’une liste organisée de blocs de tailles variées. Cettestratégie permet d’optimiser à tout instant l’utilisation d’une ressource sensible en autorisant la réutilisation desblocs libérés et en sélectionnant la taille la plus adaptée à la demande.S’il est parait difficile de prédire la position relative de deux blocs alloués dans un contexte non maîtrisé et avec unintervalle de temps non connu, la connaissance de la stratégie de l’allocateur doit permettre de définir les conditionsconduisant à positionner un bloc dont la taille peut être contrôlée (le tableau) vis à vis d’un bloc de référence (lenœud), et ce, avec une bonne probabilité de réussite !C’est l’approche retenue avec le succès que l’on connaît par ‘GOBBLES Security’ et synthétisée par le schémasuivant:<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 50/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE


Juillet 2002Structure du paquet piégéNZone (A) effectivement allouéeLongueur contrôlée par NBOURRAGE CODE DECLENCHEURM Réponses de 1 caractère1 ‘ G’Zone (B) non allouée1 ‘ G’ 60 Réponses contenant le codeL ShellCODEL ShellCODE Annonce Taille > 256KoT>256KoBloc malloclibreZone A@1G@1024@1025GCodeBloc mallocalloué aunoeudZone B@N-1CodeToute l’astuce réside dans la structure du paquet transmis. Celui-ci est constitué de 3 zones ayant chacune un rôlebien défini. La première zone a pour rôle de remplir le tableau de pointeurs sur l’espace effectivement allouée. Lesréponses associées ne contiennent qu’un seul octet, le caractère ‘G’. La seconde zone contient les réponses pourlesquelles la sauvegarde de l’adresse de stockage sera effectuée au delà de la zone mémoire réservée. En pratique,60 réponses contenant un code d’exploitation sont transmises afin d’augmenter la probabilité d’écraser l’adresse dela fonction ‘packet_close()’. La troisième zone ne contient que la longueur d’une réponse non présente, longueurdépassant volontairement la limite des 256Ko afin de provoquer l’exécution de la fonction ‘fatal()’ et parconséquent du ‘shellcode’ en lieu et place de la fonction ‘packet_close()’. Simple, concis mais d’une efficacitéredoutable …La taille du bloc effectivement alloué devra être adaptée afin d’amener l’allocateur à utiliser l’un des blocs libresdans la zone mémoire précédent le bloc cible. Le ‘démonstateur’ développé par ‘GOBBLES Security’ offre plusieursoptions facilitant la recherche de la taille idéale, le mode opératoire étant développé dans le fichier ‘02-howto’.L’étude détaillée des mécanismes mis en œuvre par cette attaque permet de dégager les conditions ayant autorisél’exploitation de la vulnérabilité et, par conséquent, d’envisager l’établissement d’un processus d’analysesystématique.• Complément d'informationhttp://www.openssh.org/http://www.openssh.org/txt/iss.advhttp://www.openssh.org/txt/preauth.advhttp://online.securityfocus.com/archive/1/279610/2002-06-23/2002-06-29/0http://archives.neohapsis.com/archives/vulnwatch/2002-q2/0124.htmlhttp://www.immunitysec.com/GOBBLES/exploits/sshutup-theo.tar.gz<strong>Veille</strong> <strong>Technologique</strong> Sécurité N°48 Page 51/51© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!