IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre éprouvé
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Par défaut Sécurité : Découverte d'une faille dans l'outil de gestion Microsoft SQLServer 2000, 2005 et 2008
    Citation Envoyé par Katleen Erna Voir le message
    MAJ du 07.09.2009

    Microsoft s'est enfin exprimé officiellement sur cette faille SQL et réfute en être à l'origine. L'entreprise se refuse donc a élaborer un correctif.

    La firme américaine se dédouane totalement d'une quelconque responsabilité dans l'affaire, déclarant simplement que ce mode d'authentification est fortement déconseillé, en s'appuyant sur la 6ème loi immuable sur la sécurité informatique qu'elle avait publié en 2000 : "Un ordinateur n'est sécurisé que si son administrateur est digne de confiance".

    Face à la passivité de Microsoft, Sentrigo a développé l'outil gratuit Passwordizer, permettant de chiffrer les mots de passe. Il est disponible en téléchargement ici.

    Source : Le blog sécurité de Microsoft
    Sécurité : Découverte d'une faille dans l'outil de gestion Microsoft SQLServer 2000, 2005 et 2008 permettant d'obtenir les mots de passe des utilisateurs

    La société de sécurité californienne Sentrigo a découvert qu'une faille de sécurité avait pris ses quartiers dans le logiciel SQL Server 2008 de Microsoft. Il apparaît ainsi qu'un utilisateur disposant des droits d'administration sur le serveur serait en mesure d'afficher les mots de passe de tous les autres utilisateurs. Ces derniers sont sauvegardés dans la base de donnée et devraient normalement l'être sous une forme crytpée. En cause, la chaîne dédiée aux mots de passe qui serait clairement visible. Un administrateur peut normalement modifier un mot de passe n'étant pas le sien, mais il ne devrait pas être en mesure de le lire. Les sites basés sur un serveur SQL 200, 2005 et 2008 seraient vulnérables à cette faille.

    Source : Les conclusions de Sentrigo

  2. #2
    Membre Expert
    Avatar de Emmanuel Lecoester
    Profil pro
    Inscrit en
    Février 2003
    Messages
    1 493
    Détails du profil
    Informations personnelles :
    Âge : 50
    Localisation : France, Nord (Nord Pas de Calais)

    Informations forums :
    Inscription : Février 2003
    Messages : 1 493
    Par défaut
    Seuls les systèmes utilisant un authentification mixte ("SQL Server and Windows Authentication Mode") sont exposées à cette faille.

    La faille existe sur SQL Server 2000, SQL Server 2005, and SQL Server 2008 quelque soit la version de Windows.

  3. #3
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    On parle très probablement ici des mots de passe des utilisateurs SQL, qui n'ont rien à voir avec les utilisateurs Windows.


    Ces mots de passe là, c'est généralement l'administrateur SQL qui les fixe en créant les utilisateurs, alors qu'il puisse les voir ne doit pas être si dramatique que ça.

    Reste à savoir si d'autres user avec des droits restreints peuvent aussi arriver à les voir, là, ça pourrait peut-etre poser plus de problèmes.

  4. #4
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 273
    Par défaut
    Sentrigo, Inc., the innovator in database security software, today announced that it has discovered a significant vulnerability in Microsoft SQL Server
    Ca sent pas le coup marketing du tout ça....

    Quelle horreur, un DBA qui peut voir les mots de passe des users !

  5. #5
    Membre averti
    Inscrit en
    Février 2006
    Messages
    33
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 33
    Par défaut
    Bien que cette faille ne soit pas trop critique, du fait que c'est l'administrateur qui a accès au mot de passe, il est quand même dangereux, de voir qu'un admin peut se servir de votre mot de passe pour faire n'importe quoi.

  6. #6
    Membre Expert Avatar de jeffray03
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2008
    Messages
    1 501
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Allemagne

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Juillet 2008
    Messages : 1 501
    Par défaut
    a quoi cela servirait alors qu´il soit administrateur sans le pouvoir de modifier vos coordonnées de login. Il ya differentes manieres de sauvegarder les mots de passes, mais l´administrateur a toujours acces a ceux-la, donc moi je ne vois pas ou se trouve le probleme.

  7. #7
    Membre éclairé Avatar de lukeni2
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2008
    Messages
    92
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Finance

    Informations forums :
    Inscription : Février 2008
    Messages : 92
    Par défaut
    Citation Envoyé par B.AF Voir le message
    Ca sent pas le coup marketing du tout ça....

    Quelle horreur, un DBA qui peut voir les mots de passe des users !
    Il ne peut pas voir les mots de passe des utilisateurs Windows si l'authentification Windows est activé, en plus le fait pour un DBA de voir les mots de passe des utilisateurs n'est pas aussi drammatique que cela étant donné qu'il a le pouvoir de changer ce mot de passe s'il le veut.

  8. #8
    Membre Expert
    Avatar de Emmanuel Lecoester
    Profil pro
    Inscrit en
    Février 2003
    Messages
    1 493
    Détails du profil
    Informations personnelles :
    Âge : 50
    Localisation : France, Nord (Nord Pas de Calais)

    Informations forums :
    Inscription : Février 2003
    Messages : 1 493
    Par défaut
    Pour moi cela apparait bien comme une faille de sécurité, l'environnement de production c'est pour stocker des données de production ! si un utilisateur à plus de droits qu'un autre et que l'autre récupère son mdp ben il peut faire plein de chose.

    A l'heure où le concept de déporter toute l'intelligence de l'application au niveau des données émerge, c'est une faille d'autant plus grande ! un développeur X d'une société de prestation se connecte en production avec un compte Y et récupère aussi bien les données que la gestion de celles-ci.

    Si un MVP qui passait par ici pouvait nous expliquer plus en détail je suis preneur (en détaillant l'explication de nyal).

  9. #9
    Membre éprouvé
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Par défaut
    MAJ du 07.09.2009

    Microsoft s'est enfin exprimé officiellement sur cette faille SQL et réfute en être à l'origine. L'entreprise se refuse donc a élaborer un correctif.

    La firme américaine se dédouane totalement d'une quelconque responsabilité dans l'affaire, déclarant simplement que ce mode d'authentification est fortement déconseillé, en s'appuyant sur la 6ème loi immuable sur la sécurité informatique qu'elle avait publié en 2000 : "Un ordinateur n'est sécurisé que si son administrateur est digne de confiance".

    Face à la passivité de Microsoft, Sentrigo a développé l'outil gratuit Passwordizer, permettant de chiffrer les mots de passe. Il est disponible en téléchargement ici.

    Source : Le blog sécurité de Microsoft

  10. #10
    Membre éclairé
    Inscrit en
    Mai 2006
    Messages
    397
    Détails du profil
    Informations forums :
    Inscription : Mai 2006
    Messages : 397
    Par défaut
    Citation Envoyé par lukeni2 Voir le message
    Il ne peut pas voir les mots de passe des utilisateurs Windows si l'authentification Windows est activé, en plus le fait pour un DBA de voir les mots de passe des utilisateurs n'est pas aussi drammatique que cela étant donné qu'il a le pouvoir de changer ce mot de passe s'il le veut.
    bah si c'est dramatique. Un changement de mot de passe, ça se voit directement et tu sais que le DBA l'a fait (normalement). L'utilisation d'un compte X par le DBA grâce au mot de passe récupéré ne se voit pas.

    D'ou la nécessité d'avoir le contrôle sur l'administration des comptes, mais non le contrôle sur les comptes eux-même.

  11. #11
    ILP
    ILP est déconnecté
    Membre éclairé
    Avatar de ILP
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Mai 2002
    Messages
    262
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Finistère (Bretagne)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2002
    Messages : 262
    Par défaut
    Le problème de cette faille pourrai résider dans des injections SQL sur des bases de données non sécurisées. Par exemple, où l'utilisateur λ se connecterai avec des droits d'administrations.

    Plein de bases de données sont configurées comme ça .
    Les administrateurs pensent que quand dans leurs applis ne permet pas de modifier les droits d'utilisation, les utilisateurs ne peuvent pas y avoir accès .

  12. #12
    Membre expérimenté
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par ILP Voir le message
    Le problème de cette faille pourrai résider dans des injections SQL sur des bases de données non sécurisées. Par exemple, où l'utilisateur λ se connecterai avec des droits d'administrations.
    Mais ça, c'est pas une faille technique, c'est à celui qui à configuré les accès qui n'a pas été professionnel et qui n'a pas fait son travail.
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  13. #13
    Membre émérite
    Avatar de nyal
    Profil pro
    Inscrit en
    Septembre 2002
    Messages
    622
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Septembre 2002
    Messages : 622
    Par défaut
    Citation Envoyé par ILP Voir le message
    Le problème de cette faille pourrai résider dans des injections SQL sur des bases de données non sécurisées. Par exemple, où l'utilisateur λ se connecterai avec des droits d'administrations.
    D'après ce que j'ai compris du rapport, la mot de passe est visible en clair en RAM quand un compte SQL Server réalise une connexion. Du fait du mode mixte de connexion, Microsoft doit peut être garder le password en clair pour réaliser l'authentification selon deux types qui n'ont pas obligatoirement le même format de hachage (md5 ou sha-1 ou CRYPT ou maison ou ...) (Pour rappel, une fois la fonction de hachage appliquée, on ne peut revenir en arrière théoriquement)
    Ce n'est pas donc réellement une faille. Il faut alors unifier les formats de hachage.
    Je suis peut être à côté de la plaque.

    Enfin, J'ai du mal à bien identifier le périmétre de la vulnérabilité. Le rapport n'est pas très clair. Dans une application lambda, il y'a souvent X utilisateurs de l'application mais utilisant le même compte SQL (compte purement technique avec un password aléatoirement généré). Cela ne doit impacter que le compte SQL qui est invisible pour un utilisateur.
    Je suis peut être encore à côté de la plaque.

  14. #14
    Membre averti
    Inscrit en
    Février 2006
    Messages
    33
    Détails du profil
    Informations forums :
    Inscription : Février 2006
    Messages : 33
    Par défaut
    Citation Envoyé par nyal Voir le message
    Enfin, J'ai du mal à bien identifier le périmétre de la vulnérabilité. Le rapport n'est pas très clair. Dans une application lambda, il y'a souvent X utilisateurs de l'application mais utilisant le même compte SQL (compte purement technique avec un password aléatoirement généré). Cela ne doit impacter que le compte SQL qui est invisible pour un utilisateur.
    Prenons le cas d'un service informatique qui doit gérer une base de donnée.
    Si tous les développeurs n'ont pas les même droits sur la BDD alors le piratage du mot de passe de l'admin par l'un des développeurs peut devenir un danger pour les autres.

  15. #15
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    Si tous les développeurs n'ont pas les même droits sur la BDD alors le piratage du mot de passe de l'admin par l'un des développeurs peut devenir un danger pour les autres.
    D'un autre coté, il a les droits admin, donc il n'a peut-etre plus rien à faire des droits des autres développeurs, au pire il peut se les rajouter sur son propre compte

  16. #16
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 273
    Par défaut
    mouai...En même temps, je connais pplein de soft où les user est géré dans une table genre "TBL_USER", ou "TBL_UTILISATEUR", ou "LOGIN" ou machin ou il a invariablement la colonne "PWD", "PassWord","UserPwd", qui pourra invariablement être déplombé en utilisant un des snippets de MDA/SHA dans la liste des 10 premier googlés....

    Alors bon...Et puis le mec qui se fait une infrastructure Windows sans AD, il a peut être oublié deux / trois trucs au passage non ????

Discussions similaires

  1. Réponses: 3
    Dernier message: 12/04/2014, 16h08
  2. Réponses: 0
    Dernier message: 25/03/2014, 18h26
  3. Réponses: 25
    Dernier message: 27/01/2010, 13h43
  4. Réponses: 25
    Dernier message: 27/01/2010, 13h43
  5. Linux : Une faille dans le nouveau noyau 2.6.31
    Par ovh dans le forum Administration système
    Réponses: 20
    Dernier message: 23/09/2009, 14h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo