|
Menu |
|
Site optimisé pour :
|
|
Qui est en ligne ? |
|
|
Statistiques |
|
Sur le Forum ZenZone
Membres : 3774
Dernier Inscrit :
nicolas78
79617 Messages dans 9887 Sujets.
|
|
ZenZone IRC |
|
Total : 3296136
Annee : 5340
Mois : 5340
Jour : 82
18.119.158.142
|
|
Des « Backdoors » découvertes dans deux produits de Eeye ? |
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Dim Jan 02, 2005 11:37
Sujet du message: Des « Backdoors » découvertes dans deux produits de Eeye ?
|
|
|
Deux produits, SecureIIS & Iris, édités par la société eEye Digital Security contiendraient des backdoors (portes dérobées). C’est en tout cas ce qu’affirme Lance Gusto, un expert en sécurité informatique, après avoir effectué une étude poussée des solutions. L'information est à prendre avec beaucoup de prudence ... Info ou Intox ?
La nouvelle a été annoncée par L. Gusto sur les listes de diffusion sécurité habituelles que sont Bugtraq et Full-Disclosure. L’expert aurait fait ces découvertes suite à des tests méticuleux, selon –lui, des produits IRIS et SecureIIS, respectivement pour l’analyse de trafic réseau et pour la protection des serveurs IIS.
Selon l’auteur de la découverte, les backdoors auraient été méticuleusement cachées soit par les développeurs de la société, soit par un hacker qui aurait compromis le code source des produits.
Vu la criticité de l'affaire, l'auteur annonce ne pouvoir rendre public les détails techniques.
Info ou Intox ?
Marc Maiffret, le célèbre hacker aux cheveux bleus fondateur de la firme s’emballe et dément au travers d’une réponse sur la même liste de diffusion.
Maiffret affirme qu’après avoir effectué des audits de sécurité poussés sur les produits, SecureIIS et IRIS ne contiendrait aucune backdoor.
L’e-mail de Gusto a été envoyé via une adresse hotmail au travers d’un proxy http localise en Allemagne ce qui tend à douter de sa crédibilité. Nous vous fournirons de plus amples informations dans les prochains jours.
Citation: | IRIS
Versions impactées : Les versions 3.0 jusqu’a 3.7 (la dernière version en date) serait affectées par une backdoor.
Exploit : En forgeant un paquet UDP particulier à destination d’un hote IRIS avec des champs IP spécifiques renseignés et une valeur « magique » sur un offset particulier dans le champs de données.
Conséquence : L’attaquant obtiendrait un shell sur le port source specifie dans le datagramme UDP.
SecureIIS
Versions impactees: Les versions 2.0 et toutes les versions posterieures seraient impactées par le probleme. La version 1.0 serait en revanche saine.
Exploit: L’exploit consisterait à envoyer une requete http de type HEAD en utilisant un parametre particuler comme URL :
HEAD /< chaine constante de 24 octets >/< PORT >_< ADRESSE >.ASP HTTP/1.1
Ou PORT est le numero de port sur lequel sera attache de Shell et ADRESSE, l’adresse pour la priorité (0 pour toutes). |
Par Norman Girard pour Vulnerabilite.com
|
|
|
|
|
|
Page 1 sur 1 |
|
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum
|
|
|
|
|
|
|