Twilio, le fournisseur de cloud pour tout ce qui concerne les télécommunications, a connu un échec de sécurité embarrassant il y a quelques semaines. Le problème était le compartiment Amazon S3 que Twilio utilisait pour héberger une partie de son contenu public. Le compartiment a été configuré pour un accès public en lecture-écriture. N'importe qui peut utiliser l'API Amazon S3 pour apporter des modifications aux fichiers qui y sont stockés.

Les fichiers en question étaient protégés derrière le CDN de Cloudflare, mais il y a un problème avec le service de Cloudflare. Si vous connaissez les détails du service derrière Cloudflare, il est souvent possible d'interagir directement avec lui. Dans de nombreux cas, connaître l'adresse IP du serveur protégé est suffisant pour contourner totalement Cloudflare. Dans ce cas, le service derrière le CDN est le S3 d'Amazon. Toutes les modifications apportées aux fichiers sont récupérées par le CDN.

Quelqu'un a découvert le compartiment non sécurisé et modifié un fichier Javascript distribué dans le cadre du SDK Twilio JS. Cette modification a été initialement décrite comme «non malveillante», mais dans le rapport officiel d'incident, Twilio déclare que le code injecté fait partie d'une campagne magecart en cours menée contre des seaux S3 mal configurés.

IPTV

Nous avons reçu cette semaine un article sur la ligne de conseils Hackaday à propos d'un service IPTV suédois, Pongo IPTV. Ce rapport n'est pas fondé, mais il semble qu'il se passe quelque chose. À tout le moins, pongotv.com renvoie actuellement une erreur Cloudflare: «Ce site Web utilise un service de sécurité pour se protéger des attaques en ligne.»

Une paire de vidéos Youtube semble montrer l'accès au backend de Pongotv, avec des enregistrements clients exposés et tout. À ce stade, je dois souligner que ce rapport n'est pas confirmé. Sur la base des détails fournis, il semble que le pronostiqueur soit en fait assez étroitement impliqué dans cette histoire, peut-être même une partie du groupe qui est derrière l'attaque.

Espressif

(Lukas Bachschwell) a découvert une faille dans le SDK Espressif, suivie sous le nom CVE-2020-12638. La vulnérabilité affecte les appareils exécutant un micrologiciel créé à l'aide du SDK vulnérable. En bref, il permet une attaque de rétrogradation par authentification WiFi. Un attaquant peut injecter du trafic WiFi et amener l'appareil à se connecter à un réseau sous le contrôle de l'attaquant. Pour les appareils utilisés pour la domotique et d'autres applications similaires, cela pourrait avoir de graves conséquences. Des correctifs sont disponibles pour la plupart des appareils couverts par le SDK, et le reste est en cours.

Périphérique EOL des correctifs D-Link

En réponse à une série de failles découvertes par des chercheurs de Loginsoft, D-Link a publié un micrologiciel pour un appareil en fin de vie et recommande vivement de mettre hors service les autres appareils concernés. Les appareils en question sont les DAP-1520, DAP-1522 et DIR-816L.

Ce ne sont pas non plus des vulnérabilités sophistiquées. Le premier, CVE-2020-15892, peut être déclenché aussi simplement que l'envoi de 256 caractères comme mot de passe lors de la tentative de connexion. La page de connexion limite cette valeur à 15 caractères, mais cette limite est imposée côté client, donc un l'attaquant peut facilement manipuler la réponse brute pour contourner cette restriction. Le mot de passe plus long que prévu déborde de la mémoire tampon et plante le périphérique. Un véritable exploit le prendrait à la place.

Une autre vulnérabilité assez triviale, CVE-2020-15893, affecte le DIR-816L. Une commande shell peut être injectée dans une requête UPnP, aussi simplement que d'inclure un point-virgule dans les données du paquet. Lorsque la requête UPnP est analysée, une partie de celle-ci est utilisée comme option de ligne de commande. L'inclusion d'un point-virgule sort de cette commande et permet d'exécuter des commandes arbitraires.

Sharepoint

CVE-2020-1147 est une vulnérabilité dans Microsoft Sharepoint, découverte par plusieurs chercheurs indépendamment. (Steven) de Source Insight a rédigé un explicatif sur le bogue et conclut qu'il s'agit au fond d'un problème de désérialisation. Dans ce cas, il semble que les fonctions d'un objet DataSet, comme parse() et Deserialize() peut être écrasé par les données en cours de désérialisation.

La rédaction comprend un PoC complet, alors considérez cette vulnérabilité comme étant déjà entièrement armée. Des correctifs sont disponibles, alors assurez-vous d'aller prendre soin de vos serveurs Sharepoint. (Steven) suggère également que nous verrons ce même bogue apparaître dans d'autres applications .net, car l'objet DataSet a été considéré comme sûr pour les données externes.

Appareil de recherche Apple

Apple a annoncé le Security Research Device, un iPhone modifié qui est essentiellement dérivé de l'usine. Le programme est exécuté à la manière typique d'Apple, car l'appareil n'est prêté que 12 mois à la fois et est accompagné d'une liste de choses à faire et à ne pas faire. Je me demande s'il s'agit d'une réponse au travail déboguable de Google Project Zero sur l'iPhone de l'année dernière. Quoi qu'il en soit, Project Zero (Ben Hawkes) a déjà publié une déclaration selon laquelle le programme est probablement un non-démarreur pour eux, car leur politique de divulgation stricte de 90 jours est incompatible avec l'accord d'inscription.

BootHole

Et enfin, une vulnérabilité dans Grub2 a été publiée cette semaine, BootHole. Cette vulnérabilité est un bug de dépassement de tampon assez simple qui peut être déclenché par un grub.cfg fichier. Vous pourriez signaler que si un attaquant peut modifier grub.cfg, le système n’est-il pas désespérément compromis de toute façon? C'est une question juste, et la réponse est oui, généralement. Ce qui rend BootHole novateur, c'est que prendre le contrôle de Grub de cette manière peut permettre un contournement de Secure Boot. Cela sera évidemment plus important dans des cas d'utilisation spécifiques où le démarrage sécurisé est un élément clé de la sécurité.

Cette vulnérabilité a été découverte par (eclypsium), qui a divulgué le bogue en privé aux développeurs de Grub et à d'autres projets en amont. Des correctifs sont disponibles, alors assurez-vous d'installer ces mises à jour. Si vous êtes curieux de connaître les détails détaillés, l'écriture et le PDF sur BootHole sont assez détaillés, allez les vérifier.

LAISSER UN COMMENTAIRE

Rédigez votre commentaire !
Entrez votre nom ici