OVH Cloud OVH Cloud

Kerio 2.1.5 est une passoire !

24 réponses
Avatar
Laurent
J'ai déjà posté ce mot hier, mais ne le voyant pas arriver sur le
forum, je le re-poste.
Excusez moi s'il finit par arriver en double !

Je viens d'apprendre que Kerio 2.1.5, qui passait (notamment sur ce
forum) pour être le meilleur choix, laisse passer les paquets
fragmentés sans les voir, et peut donc se révéler une passoire (cf plus
bas)

Du coup, quel pf peut être conseillé, qui soit à la fois
- gratuit
- paramétrable
- contrôle entrant et sortant (donc pas le pf de Win XP...)
- efficace (donc pas kerio 2.1.5...)

Merci de vos avis
- motivés
- éclairés
- et documentés.

Pour ce qui est du pb de Kerio, voila le test très simple que l'on m'a
suggéré... et dont le résultat fait peur :
- Créer une règle Kerio qui interdise tout le ICMP entrant (donc les
retours de ping), et mettre cette règle en premier
- ping qui_vous_voulez : aucun retour, "délai d'attente dépassé". OK,
donc.
- ping -l 5000 qui_vous_voulez : oh horreur, ça passe ! (le paramètre
-l en forçant une taille de paquet au dessus du MTU a obligé à
fragmenter...)

Plus grave encore : ne mettez même pas cette règle, mais avec l'icône
de la systray, faites le choix "Arreter le trafic"
Même dans ce cas, le ping fragmenté part et revient très bien...

--
Laurent GRENET

10 réponses

1 2 3
Avatar
Laurent
Sniper a écrit le 07/03/2005 :
Le 07/03/2005, JacK [MVP] a gravé dans les archives du groupe :

Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques le
ICMP entrant que tu n'as pas de réponse à une requête *sortante* que tu as
initiée ,pour ton FW c'est du OUT et pas du IN.


Il était temps que tu arrives, JacK :-)
Il nous sort le même baratin sur "Pare-feux" depuis hier >:|
Merci de tes explications techniques ;-)


Vois donc ma réponse, et tu verras bien si les explications techniques
de Jack sont aussi affutées que tu le croyais...
Tu n'es pas obligé de croire que mon "baratin" révèle quelque chose de
dangereux, car si cette faille est facile à mettre en oeuvre avec un
ping, elle est peut-être bcp plus difficile à mettre en oeuvre avec des
intrusions réellement dangereuse. Tant mieux si c'est le cas...
Mais ce n'est pas pour cela que c'est du "baratin".

D'autre part, ce même "baratin", je le sers en anglais sur des forums
US. Et là, la réaction n'est *pas du tout* la même que sur ces forums
(un peu) franchouillards : Les réponses sont clairement Oui, c'est une
faille, Oui il est *dangereux* d'utiliser Kerio 2.1.5.
Alors, qui croire ?

Sans rancune pour ton mépris (les méprisants restant toujours les plus
méprisables...)

--
Laurent GRENET


Avatar
JacK [MVP]
Laurent a utilisé son clavier pour écrire :
JacK [MVP] a écrit le 07/03/2005 :
Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques le
ICMP entrant que tu n'as pas de réponse à une requête *sortante* que tu as
initiée ,pour ton FW c'est du OUT et pas du IN.


Erreur votre honneur !
La réponse à un Ping est bien du IN (cce n'est pas le résultat de ton OUT,
mais bien un *nouveau* message, qui lui, est IN.



Non, pas du point de vue de ton FW, quel qu'il soit : consulter rfc1575

De même que si tu appelles une page depuis un serveur en envoyant HTTP
une requête sur le port 80, les données proviennent bien de l'extérieur
mais comme c'est bien toi qui a sollicité la connexion, ton FW
considère que c'est du OUT.

Par contre, si tu *réponds* à un Echo Request (ICMP Type 8) venant de
l'extérieur (cad du IN) les données envoyées en réponse depuis ton PC
(Echo Reply Type 0 ) sont considérées comme du IN par ton FW
Voir par RFC 792

Je n'ai pas dit que la faille n'existait pas, je crois me souvenir
l'avoir lu quelque part il y a plus d'un an mais je n'utilise plus KPF
depuis longtemps, je signale simplement que si la faille est avérée et
que si le FW laisse passer les echo request remote fragmentés, tout ce
que ça peut engendrer, c'est un DDoS si ta machine est spécialement
ciblée par un attaquant qui doit déjà connaître ton IP, ce n'est en
aucun cas une technique utilisée par les SK pour trouver des machines
vulnérables.

--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK


Avatar
Laurent
JacK [MVP] a écrit le 07/03/2005 :
Laurent a utilisé son clavier pour écrire :
JacK [MVP] a écrit le 07/03/2005 :
Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques le
ICMP entrant que tu n'as pas de réponse à une requête *sortante* que tu as
initiée ,pour ton FW c'est du OUT et pas du IN.


Erreur votre honneur !
La réponse à un Ping est bien du IN (cce n'est pas le résultat de ton OUT,
mais bien un *nouveau* message, qui lui, est IN.



Non, pas du point de vue de ton FW, quel qu'il soit : consulter rfc1575
C'est bien possible que la rfc dise cela, je ne suis pas un

spécialiste, mais ce qui est sur, c'est que ce n'est pas ce que
considère Kerio... Cf le test complémentaire que je te propose.

De même que si tu appelles une page depuis un serveur en envoyant HTTP une
requête sur le port 80, les données proviennent bien de l'extérieur mais
comme c'est bien toi qui a sollicité la connexion, ton FW considère que c'est
du OUT.
Sur ce point, je suis OK... et le comportement de Kerio aussi.


Par contre, si tu *réponds* à un Echo Request (ICMP Type 8) venant de
l'extérieur (cad du IN) les données envoyées en réponse depuis ton PC (Echo
Reply Type 0 ) sont considérées comme du IN par ton FW
Voir par RFC 792
Même réponse que sur ton 1er point


Je n'ai pas dit que la faille n'existait pas, je crois me souvenir l'avoir lu
quelque part il y a plus d'un an mais je n'utilise plus KPF depuis longtemps,
je signale simplement que si la faille est avérée et que si le FW laisse
passer les echo request remote fragmentés, tout ce que ça peut engendrer,
c'est un DDoS si ta machine est spécialement ciblée par un attaquant qui doit
déjà connaître ton IP, ce n'est en aucun cas une technique utilisée par les
SK pour trouver des machines vulnérables.
Si le seul pb est sur les ping fragmentés, bien sur qu'il n'y a quasi

pas de pb.
Mais peut-être aussi que Kerio laisse passer *n'importe quoi* du moment
que c'est fragmenté. Y compris de l'UDP ou du TCP. C'est d'ailleurs ce
qu'on m'a dit sur le forum équivalent US (ou sur
comp.security.firewall, je ne sais plus exactement), en me suggérant de
le vérifier par moi même en utilisant l'outil fragroute.
L'utilisation de cet outil dépasse mes compétences, et voila pourquoi
j'en suis resté à mon test *simple* à base de ping. Mais je séais bien
que le pb n'est pas dans le ping !
Cela dit, avec ce ping, l'attaquant potentiel peut déjà facilement
savoir que j'existe. C'est le premier pas vers la vulnérabilité. Ce
n'est pas moi qui le dit, c'est Gibson sur son site grc.com (dont tu ne
contesteras sans doute pas l'autorité).

--
Laurent GRENET



Avatar
Fred
"JacK [MVP]" a écrit dans le message de news:

Laurent a utilisé son clavier pour écrire :
JacK [MVP] a écrit le 07/03/2005 :
Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques
le ICMP entrant que tu n'as pas de réponse à une requête *sortante* que
tu as initiée ,pour ton FW c'est du OUT et pas du IN.


Erreur votre honneur !
La réponse à un Ping est bien du IN (cce n'est pas le résultat de ton
OUT, mais bien un *nouveau* message, qui lui, est IN.



Non, pas du point de vue de ton FW, quel qu'il soit : consulter rfc1575

De même que si tu appelles une page depuis un serveur en envoyant HTTP une
requête sur le port 80, les données proviennent bien de l'extérieur mais
comme c'est bien toi qui a sollicité la connexion, ton FW considère que
c'est du OUT.

Par contre, si tu *réponds* à un Echo Request (ICMP Type 8) venant de
l'extérieur (cad du IN) les données envoyées en réponse depuis ton PC
(Echo Reply Type 0 ) sont considérées comme du IN par ton FW
Voir par RFC 792

Je n'ai pas dit que la faille n'existait pas, je crois me souvenir l'avoir
lu quelque part il y a plus d'un an mais je n'utilise plus KPF depuis
longtemps, je signale simplement que si la faille est avérée et que si le
FW laisse passer les echo request remote fragmentés, tout ce que ça peut
engendrer, c'est un DDoS si ta machine est spécialement ciblée par un
attaquant qui doit déjà connaître ton IP, ce n'est en aucun cas une
technique utilisée par les SK pour trouver des machines vulnérables.

--
http://www.optimix.be.tf MVP Windows Security http://websecurite.org
http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK



Bonsoir Jack,
Bien que tout à fait d'accord avec le principe du IN et du OUT que tu
exposes, je viens de faire quelques tests avec Kerio 2.1.5, et
effectivement, il semble que sa façon de gérer l'ICMP est plus conforme avec
ce que dit Laurent qu'avec la théorie :-(
A savoir : avec une règle ICMP Out, et le niveau de sécurité moyen
(demander), un ping sort bien, mais sa réponse est bloquée. (J'avais une
règle blocant l'ICMP In, désactivée temporairement pour faire le test)
Est-ce le bon paramétrage ?



Avatar
JacK [MVP]
Fred a formulé la demande :
"JacK [MVP]" a écrit dans le message de news:

Laurent a utilisé son clavier pour écrire :
JacK [MVP] a écrit le 07/03/2005 :
Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques le
ICMP entrant que tu n'as pas de réponse à une requête *sortante* que tu
as initiée ,pour ton FW c'est du OUT et pas du IN.


Erreur votre honneur !
La réponse à un Ping est bien du IN (cce n'est pas le résultat de ton OUT,
mais bien un *nouveau* message, qui lui, est IN.



Non, pas du point de vue de ton FW, quel qu'il soit : consulter rfc1575

De même que si tu appelles une page depuis un serveur en envoyant HTTP une
requête sur le port 80, les données proviennent bien de l'extérieur mais
comme c'est bien toi qui a sollicité la connexion, ton FW considère que
c'est du OUT.

Par contre, si tu *réponds* à un Echo Request (ICMP Type 8) venant de
l'extérieur (cad du IN) les données envoyées en réponse depuis ton PC (Echo
Reply Type 0 ) sont considérées comme du IN par ton FW
Voir par RFC 792

Je n'ai pas dit que la faille n'existait pas, je crois me souvenir l'avoir
lu quelque part il y a plus d'un an mais je n'utilise plus KPF depuis
longtemps, je signale simplement que si la faille est avérée et que si le
FW laisse passer les echo request remote fragmentés, tout ce que ça peut
engendrer, c'est un DDoS si ta machine est spécialement ciblée par un
attaquant qui doit déjà connaître ton IP, ce n'est en aucun cas une
technique utilisée par les SK pour trouver des machines vulnérables.

-- http://www.optimix.be.tf MVP Windows Security http://websecurite.org
http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK



Bonsoir Jack,
Bien que tout à fait d'accord avec le principe du IN et du OUT que tu
exposes, je viens de faire quelques tests avec Kerio 2.1.5, et effectivement,
il semble que sa façon de gérer l'ICMP est plus conforme avec ce que dit
Laurent qu'avec la théorie :-(
A savoir : avec une règle ICMP Out, et le niveau de sécurité moyen
(demander), un ping sort bien, mais sa réponse est bloquée. (J'avais une
règle blocant l'ICMP In, désactivée temporairement pour faire le test)
Est-ce le bon paramétrage ?


Hello,

En principe, avec un FW à règles, l'echo reply IN doit être autorisé
pour ton ou tes outils tel outil de ping ou de tracert et bloqué pour
tout le reste.

--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK




Avatar
Laurent
JacK [MVP] a écrit le 07/03/2005 :
En principe, avec un FW à règles, l'echo reply IN doit être autorisé pour ton
ou tes outils tel outil de ping ou de tracert et bloqué pour tout le reste.


On n'est pas ici au niveau des principes ! Je n'ai *jamais* dit que les
règles que j'ai en temps normal sont celles que j'ai mises pour faire
le test de cette vulnérabilité...
Si tu veux tout savoir, mes règles *habituelles* concernant l'ICMP sont
:
- "Echo Request" Out autorisé
- "Echo Reply" In autorisé
- Bloquer tout le reste

--
Laurent GRENET

Avatar
Laurent
Fred a écrit le 07/03/2005 :
Bonsoir Jack,
Bien que tout à fait d'accord avec le principe du IN et du OUT que tu
exposes, je viens de faire quelques tests avec Kerio 2.1.5, et effectivement,
il semble que sa façon de gérer l'ICMP est plus conforme avec ce que dit
Laurent qu'avec la théorie :-(
Merci


A savoir : avec une règle ICMP Out, et le niveau de sécurité moyen
(demander), un ping sort bien, mais sa réponse est bloquée. (J'avais une
règle blocant l'ICMP In, désactivée temporairement pour faire le test)
Est-ce le bon paramétrage ?
Mes règles habituelles concernant l'ICMP sont :

- "Echo Request" Out autorisé
- "Echo Reply" In autorisé
- Bloquer tout le reste

--
Laurent GRENET

Avatar
JacK [MVP]
Le 7/03/2005, Laurent a supposé :
'lut Laurent,

Je n'ai pas dit que la faille n'existait pas, je crois me souvenir l'avoir
lu quelque part il y a plus d'un an mais je n'utilise plus KPF depuis
longtemps, je signale simplement que si la faille est avérée et que si le
FW laisse passer les echo request remote fragmentés, tout ce que ça peut
engendrer, c'est un DDoS si ta machine est spécialement ciblée par un
attaquant qui doit déjà connaître ton IP, ce n'est en aucun cas une
technique utilisée par les SK pour trouver des machines vulnérables.
Si le seul pb est sur les ping fragmentés, bien sur qu'il n'y a quasi pas de

pb.
Mais peut-être aussi que Kerio laisse passer *n'importe quoi* du moment que
c'est fragmenté. Y compris de l'UDP ou du TCP. C'est d'ailleurs ce qu'on m'a
dit sur le forum équivalent US (ou sur comp.security.firewall, je ne sais
plus exactement), en me suggérant de le vérifier par moi même en utilisant
l'outil fragroute.


Non, c'est d'ailleurs pour ça que les attaques de types smurf sont
possibles dans certaines conditions (si on accepte notamment les echo
reply IN) .

L'utilisation de cet outil dépasse mes compétences, et voila pourquoi j'en
suis resté à mon test *simple* à base de ping. Mais je séais bien que le pb
n'est pas dans le ping !
Cela dit, avec ce ping, l'attaquant potentiel peut déjà facilement savoir que
j'existe. C'est le premier pas vers la vulnérabilité. Ce n'est pas moi qui le
dit, c'est Gibson sur son site grc.com (dont tu ne contesteras sans doute pas
l'autorité).


L'attaquant potentiel n'utilise pas ce type de packets pour trouver des
victimes (beaucoup trop lent) , généralement c'est soit par TCP SYN
Scan ou encore TCP Connect Scan

Les autres types de scans sont détaillés ici :
http://www.optimix.be.tf/scan.htm

Ce type de packets est utilisé pour lancer une attaque DoS ( type smurf
pour ICMP ou Fraggle pour l'UDP) sur une machine dont on connait déjà
l'adresse, comme signalé, ça peut être utilisé quand on en veut à
quelqu'un et si celui-ci accepte le directed broadcast le routeur ou
les switches.

J'aime bien Gibson qui est un de mes correspondants privés occasionnels
mais il est parfois sensationnaliste et/ou alarmiste à tort IMHO.
D'autre part, je ne vois pas où il parle de ce type de packets sur son
site mais je ne le connais pas par coeur ;)

--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK


Avatar
Fred
"JacK [MVP]" a écrit dans le message de news:


Hello,

En principe, avec un FW à règles, l'echo reply IN doit être autorisé pour
ton ou tes outils tel outil de ping ou de tracert et bloqué pour tout le
reste.

--
http://www.optimix.be.tf MVP Windows Security http://websecurite.org
http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK



Merci,
Je vais voir cela. Du reste, quasiment toutes les règles de mon firewall
sont des règles d'application.
J'ai juste un problème avec le DNS entrant. Si je précise les adresses de
mes DNS en remote, cela fonctionne aléatoirement, voir pas du tout. J'avais
lu cette éventualité sur ton site mais je ne m'explique pas bien la chose.
Cela signifie-t-il que les réponses à mes requêtes DNS peuvent venir
d'autres serveurs que ceux à qui (théoriquement) je m'adresse ? (proxy ?)

Avatar
JacK [MVP]
Il se trouve que Fred a formulé :
"JacK [MVP]" a écrit dans le message de news:


Hello,

En principe, avec un FW à règles, l'echo reply IN doit être autorisé pour
ton ou tes outils tel outil de ping ou de tracert et bloqué pour tout le
reste.

-- http://www.optimix.be.tf MVP Windows Security http://websecurite.org
http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK



Merci,
Je vais voir cela. Du reste, quasiment toutes les règles de mon firewall sont
des règles d'application.
J'ai juste un problème avec le DNS entrant. Si je précise les adresses de mes
DNS en remote, cela fonctionne aléatoirement, voir pas du tout. J'avais lu
cette éventualité sur ton site mais je ne m'explique pas bien la chose. Cela
signifie-t-il que les réponses à mes requêtes DNS peuvent venir d'autres
serveurs que ceux à qui (théoriquement) je m'adresse ? (proxy ?)


'lut,

Ça dépend de ton ISP, certains ont tendance à modifier leur serveurs
DNS très souvent et/ou sans prévenir les utilisateurs.

--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK


1 2 3