2009-04 Archives
30-04-2009 20:54:51
[Secu] Vente-privee.com, un site vraiment privee ?
J'ai constaté que le site vente-privee.com n'était pas
aussi privée que ca. En effet meme déconnecté, il
suffit de mettre le lien direct vers une vente pour la visualiser. Je
trouve assez étrange un comportement pareil du site ... Certes ce
n'est pas réellement une vulnérabilité sauf si ce
n'est pas désiré :) De plus ce n'est pas du tout logique
et permet de voir le nombre de connecté ou de tenter de
manipulé des pages sans etre authentifié et donc
retrouvé.
Je publie ici car il n'y a aucun lien pour reporter un bug sur leur
site.
Démo : http://fr.vente-privee.com/vp4/contents/DIESEL38/FR/catalog_D4577L6H2Z/ikDirId409834.aspx
Bien sur ce lien ne marche qu'un temps mais cela fonctionne pour toutes
les pages de ventes.
09-04-2009 23:21:31
[Secu] SockStress, la faille TCP qui peut faire mal
Une faille sur le protocole TCP/IP ? Oui oui vous avez bien lu, ca existe et son nom s'appelle SockStress.
2 chercheurs, dont un a disparu récemment, ont découvert une vulnérabilité permettant de provoquer un Deni de Service sur
n'importe machine
ayant un serveur de disponible. Cette vulnérabilité a été publiée le 02 Octobre 2008, un peu étouffé
par l'histoire Kaminsky et sa faille DNS
et pourtant elle mérite d'être largement diffusée.
Le principe ?
TCP/IP est simple : on envoi un SYN avec un numéro de séquence et le serveur nous répond comme quoi il a recu le message avec un
SYN/ACK et
une incrémentation du numéro de séquence + un nouveau numéro basé sur l'ip source et le port source avec un XOR au
milieu et enfin le client
répond avec un ACK et une incrémentation du dernier numéro.
La vulnérabilité provient du fait qu'il est possible d'obtenir le 2e numéro de séquence lors du SYN/ACK
et du coup
il est possible de se
passer d'une table TCP/IP du coté client et d'envoyer le ACK avec le bon numéro a l'aide d'un XOR inversé
permettant
de retrouver l'ip et le port client. Du coup coté
client on envoi
plein de
paquet sans
surcharger la pile et coté serveur ben ca déborde car la connexion se fait bien sauf que la pile TCP/IP se remplit :)
Un prérequis est nécessaire au niveau du firewall du client pour ne pas que celui ci renvoi un RST lors de la réponse du SYN/ACK
qui devient
illégitime vu que le ACK n'est pas légitime vu qu'il n'est pas stocké dans la pile :D
En plus de ce principe, ces messieurs nous ont pondu un beau logiciel permettant de démontrer cette vulnérabilité et ont
également mis en ligne
un beau ppt permettant de bien comprendre.
Bref je vous laisse consulter tout ca de vous meme sur ce principe qui est on ne peut plus simple et qui pourtant aura attendu pas mal d'années
avant que quelqu'un ne voit cette vulnérabilité.
Les conséquences de son utilisation pourraient etre dramatiques. Ne vous étonnez pas si vous entendez parler de cette faille dans peu de
temps
:).
Lien : http://sockstress.com/