2009-04 Archives

30-04-2009 20:54:51

[Secu] Vente-privee.com, un site vraiment privee ?

J'ai constaté que le site vente-privee.com n'était pas aussi privée que ca. En effet meme déconnecté, il suffit de mettre le lien direct vers une vente pour la visualiser. Je trouve assez étrange un comportement pareil du site ... Certes ce n'est pas réellement une vulnérabilité sauf si ce n'est pas désiré :) De plus ce n'est pas du tout logique et permet de voir le nombre de connecté ou de tenter de manipulé des pages sans etre authentifié et donc retrouvé.

Je publie ici car il n'y a aucun lien pour reporter un bug sur leur site.
Démo : http://fr.vente-privee.com/vp4/contents/DIESEL38/FR/catalog_D4577L6H2Z/ikDirId409834.aspx
Bien sur ce lien ne marche qu'un temps mais cela fonctionne pour toutes les pages de ventes.


Posté par cloud | permalien | dans : Security

09-04-2009 23:21:31

[Secu] SockStress, la faille TCP qui peut faire mal

Une faille sur le protocole TCP/IP ? Oui oui vous avez bien lu, ca existe et son nom s'appelle SockStress.

2 chercheurs, dont un a disparu récemment, ont découvert une vulnérabilité permettant de provoquer un Deni de Service sur n'importe machine ayant un serveur de disponible. Cette vulnérabilité a été publiée le 02 Octobre 2008, un peu étouffé par l'histoire Kaminsky et sa faille DNS et pourtant elle mérite d'être largement diffusée.

Le principe ?

TCP/IP est simple : on envoi un SYN avec un numéro de séquence et le serveur nous répond comme quoi il a recu le message avec un SYN/ACK et une incrémentation du numéro de séquence + un nouveau numéro basé sur l'ip source et le port source avec un XOR au milieu et enfin le client répond avec un ACK et une incrémentation du dernier numéro.
La vulnérabilité provient du fait qu'il est possible d'obtenir le 2e numéro de séquence lors du SYN/ACK et du coup il est possible de se passer d'une table TCP/IP du coté client et d'envoyer le ACK avec le bon numéro a l'aide d'un XOR inversé permettant de retrouver l'ip et le port client. Du coup coté client on envoi plein de paquet sans surcharger la pile et coté serveur ben ca déborde car la connexion se fait bien sauf que la pile TCP/IP se remplit :)

Un prérequis est nécessaire au niveau du firewall du client pour ne pas que celui ci renvoi un RST lors de la réponse du SYN/ACK qui devient illégitime vu que le ACK n'est pas légitime vu qu'il n'est pas stocké dans la pile :D

En plus de ce principe, ces messieurs nous ont pondu un beau logiciel permettant de démontrer cette vulnérabilité et ont également mis en ligne un beau ppt permettant de bien comprendre.

Bref je vous laisse consulter tout ca de vous meme sur ce principe qui est on ne peut plus simple et qui pourtant aura attendu pas mal d'années avant que quelqu'un ne voit cette vulnérabilité.

Les conséquences de son utilisation pourraient etre dramatiques. Ne vous étonnez pas si vous entendez parler de cette faille dans peu de temps :).

Lien : http://sockstress.com/


Posté par cloud | permalien | dans : Security