IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des failles de sécurité dans un logiciel pour entreprise de McAfee permettent d'obtenir un accès root


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 808
    Points
    51 808
    Par défaut Des failles de sécurité dans un logiciel pour entreprise de McAfee permettent d'obtenir un accès root
    Des failles de sécurité dans un logiciel pour entreprise de McAfee permettent d'obtenir un accès root
    La firme vient d'émettre un correctif

    Il aura fallu six mois à McAfee pour émettre un correctif à dix vulnérabilités trouvées dans son client VirusScan Entreprise Linux. Ces vulnérabilités permettent l’exécution de code à distance avec les privilèges root. Andrew Fasano, un chercheur de sécurité au MIT Lincoln Laboratory a précisé que l’enchainement des vulnérabilités est susceptible de compromettre les clients de McAfee utilisant Linux en lançant des serveurs de mises à jour malicieux. « À première vue, VirusScan Entreprise pour Linux a toutes les caractéristiques que les chercheurs de vulnérabilités aiment : il s’exécute en root, il prétend rendre votre machine plus sure, il n’est pas particulièrement populaire et apparemment il n’a pas été mis à jour depuis longtemps », a écrit Fasano. « Quand j’ai vu tout ça, j’ai décidé de jeter un coup d’œil ».

    Nom : screen-shot-2016-12-13-at-09-00-37.jpg
Affichages : 2729
Taille : 20,0 Ko

    Les vulnérabilités sont présentes dans les versions allant d’au moins la version 1.9.2 de VirusScan Entreprise for Linux jusqu’à la version 2.0.2 publiée en avril dernier. « La seule différence avec l’ancienne version est la mise à jour de libc qui facilite davantage l’exploitation de ces vulnérabilités », a dit Fasano. Il y a dix vulnérabilités au total, dont quatre qui sont critiques.

    Fasano a expliqué en détail le processus d’exploitation de ces failles. D’abord, l’attaque commence avec deux failles (CVE-2016-8022, CVE-2016-8023) qui permettent une intrusion non autorisée d’un jeton d’authentification et son utilisation pour se connecter avec des clients McAfee Linux. De là, les attaquants exploitent une autre faille (CVE-2016-8021) pour forcer des installations ciblées de McAfee à créer des scripts malicieux. Ces scripts seront ensuite exécutés en recourant à la même vulnérabilité en plus d’un bogue d’escalade de privilège (CVE-2016-8020, CVE-2016-8021). Avec toutes ces failles combinées, le script malicieux des attaquants est exécuté avec l’accès root dans les machines des victimes.

    En plus, le chercheur a trouvé d’autres bogues, dont un qui permet une injection SQL authentifiée CVE-2016-8025, un bogue de séparation de réponse HTTP (CVE-2016-8024). Il a relevé également l’existence de CVE-2016-8022 et CVE-2016-8023, deux bogues liés aux attaques brute-force contre les jetons d’authentification. En plus d’un problème de cross-site scripting (CVE-2016-8019) et d’un problème de forgery tokens (CVE-2016-801).

    Fasano avait reporté l’existence de ces bogues le 23 juin dernier à la US computer emergency response team clearing house qui à son tour a relayé les vulnérabilités à McAfee. Il a précisé que la firme de sécurité a demandé une période de non-divulgation de six mois, une durée plus longue que la politique des 90 jours standards suivie par des firmes comme Google. Après des négociations entre McAfee et Fasano, la firme a demandé que cette période soit allongée jusqu’à la fin de l’année. Après trois mois de silence radio, McAfee a enfin révélé en public l’existence des failles le 12 décembre. Bien avant cette date, la firme a publié également un bulletin de sécurité et a assigné les ID CVE le 9 décembre.

    Source : billet de blog (Fasano)

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Forum Sécurité
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 148
    Points : 28 113
    Points
    28 113
    Par défaut
    Un antivirus commercial rarement mis a jour pour Linux ? Entièrement d'accord avec ce que dit le chercheur, ça sent mauvais...

    Je ne savais même pas que McAfee avait une version Linux de son logiciel, mais je ne suis pas certain de bien voir l'intérêt.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Des failles de sécurité découvertes dans Google App Engine
    Par Michael Guilloux dans le forum Sécurité
    Réponses: 0
    Dernier message: 18/05/2015, 16h08
  2. Réponses: 5
    Dernier message: 02/01/2014, 15h39
  3. faille de sécurité dans un logiciel
    Par tabkelm dans le forum Sécurité
    Réponses: 2
    Dernier message: 14/07/2013, 18h05
  4. Réponses: 3
    Dernier message: 25/10/2010, 12h20
  5. Réponses: 50
    Dernier message: 03/02/2010, 09h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo