OVH Cloud OVH Cloud

Utilisation des CERT pour faire "bouger" les admins de sites vulnerables

10 réponses
Avatar
Nicob
Salut !

J'ai récemment trouvé une faille de sécurité sur un site qui comporte
entre autres mes données personnelles (grosso modo, je suis membre du
club XYZ) et j'ai tenté de faire colmater la faille en m'appuyant sur
les articles de droit français obligeant les sociétés à la protection
des données personnelles.

Après avoir tenté de contacter en direct la société (via les adresses
issues de la RFC 2142) puis avoir épluché leur press-release pour
trouver des emails directs puis avoir trouvé/contacté la société ayant
créé le site puis ... ben j'ai laissé tomber.

J'ai contacté le CERT-IST (mail crypté et signé) en leur donnant le
site vulnérable et les conséquences possibles. Ils m'ont rapidement
attribué un numéro de ticket et demandé des détails techniques sur la
faille. Après leur avoir donné un PoC, j'ai eu la douce surprise de
recevoir un mail me disant qu'ils avaient contacté les admins, que ces
derniers avaient corrigé la faille et qu'ils n'attendaient plus qu'une
validation de cet état de fait de ma part pour fermer le ticket.

Ce qui fut fait ...

Voilà, c'était juste pour donner le fin mot de cette histoire, afin
d'éventuellement encourager d'autres personnes à utiliser ces structures
pour augmenter le niveau de sécurité de sites sans avoir à y perdre
trop de temps.

Tout de même, je me demande si les ressources en temps/hommes des CERTS
français seraient suffisantes si tout le monde remontait *toutes* les
failles trouvées sur des sites français ... Ca leur ferait carrément
beaucoup de travail, et ça rapellerait, AMHA, la saturation de la boite
mail de la CNIL.


Nicob

10 réponses

Avatar
Ewa (siostra Ani)
Nicob wrote:

Voilà, c'était juste pour donner le fin mot de cette histoire, afin
d'éventuellement encourager d'autres personnes à utiliser ces structures
pour augmenter le niveau de sécurité de sites sans avoir à y perdre
trop de temps.

Tout de même, je me demande si les ressources en temps/hommes des CERTS
français seraient suffisantes si tout le monde remontait *toutes* les
failles trouvées sur des sites français ... Ca leur ferait carrément
beaucoup de travail, et ça rapellerait, AMHA, la saturation de la boite
mail de la CNIL.



C'est la situation à un moment donné... Mais souvent, dans les
administrations, l'augmentation du taux d'activité d'un service est le
meilleur argument pour obtenir des moyens supplémentaires (humains et
matériels). Une sorte de "cercle vertueux", en somme


Ewcia

Avatar
djehuti
salut
"Ewa (siostra Ani)" a écrit dans le message news:
3fb8cd52$0$27048$
Nicob wrote:

Voilà, c'était juste pour donner le fin mot de cette histoire,
afin

d'éventuellement encourager d'autres personnes à utiliser ces
structures pour augmenter le niveau de sécurité de sites sans avoir
à y perdre trop de temps.

Tout de même, je me demande si les ressources en temps/hommes des
CERTS français seraient suffisantes si tout le monde remontait
*toutes* les failles trouvées sur des sites français ... Ca leur
ferait carrément beaucoup de travail, et ça rapellerait, AMHA, la
saturation de la boite mail de la CNIL.



C'est la situation à un moment donné... Mais souvent, dans les
administrations, l'augmentation du taux d'activité d'un service est le
meilleur argument pour obtenir des moyens supplémentaires (humains et
matériels). Une sorte de "cercle vertueux", en somme


malheureusement, c'est plutôt le manque d'activité (et les mauvais résultats
associés) qui sert d'argument pour réclamer des moyens supplémentaires... et
là, c'est un vrai "cercle vicieux" :-(

pour en revenir au sujet (merci à Nicob pour la démonstration), il
semblerait que le recours à une "autorité institutionnelle" soit payant...
sûrement bien plus que la manifestation d'un simple utilisateur (ce qui ne
change strictement rien au risque encouru par le SI concerné)

en clair, les admins se bougent le c.. uniquement si la "requête" émane d'un
service "officiel" (et c'est bien dommage)

@tchao


Avatar
Eric Belhomme
Nicob wrote in
news::

J'ai contacté le CERT-IST (mail crypté et signé) en leur donnant le
site vulnérable et les conséquences possibles. Ils m'ont rapidement
attribué un numéro de ticket et demandé des détails techniques sur la
faille. Après leur avoir donné un PoC, j'ai eu la douce surprise de
recevoir un mail me disant qu'ils avaient contacté les admins, que ces
derniers avaient corrigé la faille et qu'ils n'attendaient plus qu'une
validation de cet état de fait de ma part pour fermer le ticket.

Ce qui fut fait ...

ce que je trouve magnifique dans cette histoire, c'est que c'est toi,

"simple" consommateur d'un service, qui doit fournir un PoC (tout de meme
![*]) puis valider que la correction a bien été effectuée !!! amha on nage
en pleine 5 dimension la...

[*] pour peu qu'ils t'attaquent pour tentative de compromission...

--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/

Avatar
Eric Razny
"Nicob" a écrit dans le message de
news:
Salut !


Voilà, c'était juste pour donner le fin mot de cette histoire, afin
d'éventuellement encourager d'autres personnes à utiliser ces structures
pour augmenter le niveau de sécurité de sites sans avoir à y perdre
trop de temps.


Ce qui montre donc que ça a changé (j'avais testé il y a un an) et en bien!
Merci pour le retour.

Pour nous donner une idée quels sont les délais que tu as constaté entre les
différentes phases?

Eric, qui en profite donc pour réviser son jugement :)

Avatar
Nicob
On Mon, 17 Nov 2003 17:19:40 +0000, Eric Razny wrote:

Pour nous donner une idée quels sont les délais que tu as constaté
entre les différentes phases?


- 1er contact : 3 Novembre, 17H26

- 1er mail de leur part (attribution du numéro de ticket, demande
d'infos techniques sur la faille) : 4 Novembre, 11H39

- Réponse (PoC) : 4 Novembre, 12h41

- Demande de clôture du ticket : 13 Novembre, 16h49
- Vérif du patch et confirmation de clôture : 17 Novembre, 13h19


Nicob

Avatar
Nicob
On Mon, 17 Nov 2003 17:19:40 +0000, Eric Belhomme wrote:

ce que je trouve magnifique dans cette histoire, c'est que c'est toi,
"simple" consommateur d'un service, qui doit fournir un PoC (tout de meme
![*]) puis valider que la correction a bien été effectuée !!! amha on
nage en pleine 5 dimension la...


Qu'ils me demandent un PoC (en l'occurence la chaine de texte à rentrer
dans le bon formulaire), ça me semble normal. Je ne vois pourquoi ils (le
CERT) perdraient du temps à retrouver la faille alors qu'il suffit que je
leur envoie les infos (et vu que c'est moi qui remonte la faille, j'en
connais probablement les détails techniques).

Pour vérifier la validité du patch, la même logique s'impose. Je peux
ainsi directement valider qu'il n'y a pas de variante "évidente" de
l'attaque, et que le patch n'a pas rajouter de nouvelle faille.

[*] pour peu qu'ils t'attaquent pour tentative de compromission...


C'est un risque à prendre. Mais la jurisprudence (Kitetoa vs. Tati)
penche du bon côté. De toute façon, il faudra bien quelqu'un pour
étblir une jurisprudence "grand public" (car le métier de journaliste de
Mr Champagne a joué dans l'affaire Tati).


Nicob

Avatar
Roland Garcia
On Mon, 17 Nov 2003 17:19:40 +0000, Eric Belhomme wrote:

[*] pour peu qu'ils t'attaquent pour tentative de compromission...


C'est un risque à prendre. Mais la jurisprudence (Kitetoa vs. Tati)
penche du bon côté. De toute façon, il faudra bien quelqu'un pour
étblir une jurisprudence "grand public" (car le métier de journaliste de
Mr Champagne a joué dans l'affaire Tati).


Pas du tout, relis le réquisitoire du procureur Madranges:

«Il semble inenvisageable d'instaurer une jurisprudence répressive dont
il résulterait une véritable insécurité permanente, juridique et
judiciaire, pour les *internautes*, certes avisés, mais de bonne foi,
qui découvrent les failles de systèmes informatiques manifestement non
sécurisés.»

Roland Garcia


Avatar
Roland Garcia

Tout de même, je me demande si les ressources en temps/hommes des CERTS
français seraient suffisantes si tout le monde remontait *toutes* les
failles trouvées sur des sites français ...


Certainement pas, mais les problèmes pour être traités correctement
doivent l'être à leur niveau, l'immense majorité relevant des
utilisateurs/admins.

A l'opposé certains ne peuvent être sérieusement abordés qu'au niveau
européen/international.

Roland Garcia

Avatar
Roland Garcia

Nicob wrote:

Tout de même, je me demande si les ressources en temps/hommes des CERTS
français seraient suffisantes si tout le monde remontait *toutes* les
failles trouvées sur des sites français ... Ca leur ferait carrément
beaucoup de travail, et ça rapellerait, AMHA, la saturation de la boite
mail de la CNIL.


C'est la situation à un moment donné... Mais souvent, dans les
administrations, l'augmentation du taux d'activité d'un service est le
meilleur argument pour obtenir des moyens supplémentaires (humains et
matériels). Une sorte de "cercle vertueux", en somme


"vertueux" ou "vicieux", le machin ayant tendance à s'auto-entretenir
dans les deux cas.

Le problème franco-français c'est que tout le monde (de l'état jusqu'au
particulier) veut s'occuper de tout alors qu'il n'est compétent que pour
une partie, la sécurité informatique n'échappant évidemment pas à la
règle......

Roland Garcia


Avatar
Eric Belhomme
Nicob wrote in
news::

Qu'ils me demandent un PoC (en l'occurence la chaine de texte à
rentrer dans le bon formulaire), ça me semble normal. Je ne vois
pourquoi ils (le CERT) perdraient du temps à retrouver la faille alors
qu'il suffit que je leur envoie les infos (et vu que c'est moi qui
remonte la faille, j'en connais probablement les détails techniques).

voui, effectivement, j'avais en tete quelque chose de plus "pointu" en

guise de poc :))

Pour vérifier la validité du patch, la même logique s'impose. Je peux
ainsi directement valider qu'il n'y a pas de variante "évidente" de
l'attaque, et que le patch n'a pas rajouter de nouvelle faille.

la par contre, je suis pas d'accord avec toi : un utilisateur remonte une

faille parce qu'il est tombé dessus par hazard. OK. par contre, rien ne
permet de penser qu'il sera a meme de controler si la correction induit une
regression et/ou degradation du service, ou introduit une nouvelle
vulnérabilité ! amha, la validation pour cloture du ticket devrait etre
faite par un spécialiste...

C'est un risque à prendre. Mais la jurisprudence (Kitetoa vs. Tati)
penche du bon côté. De toute façon, il faudra bien quelqu'un pour
étblir une jurisprudence "grand public" (car le métier de journaliste
de Mr Champagne a joué dans l'affaire Tati).

C'est noble de ta part de vouloir te sacrifier pour la bonne cause !

personnelement, quand je vois comment ca a pu déraper sur l'affaire Tati,
ca me donne pas envie de tenter le diable (meme si au bout du compte, il y
a eu réparation)

--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/