Juillet / Août 2020

Misc HS 21

Sécurité des réseaux TCP/IP

En savoir plus

14,59 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
Misc 142

Misc 142

Novembre / Décembre 2025
14,59 €
Misc HS 33

Misc HS 33

Octobre / Novembre 2025
14,59 €
Misc 141

Misc 141

Septembre / Octobre 2025
14,59 €
Misc 140

Misc 140

Juillet / Août 2025
14,59 €
Misc HS 32

Misc HS 32

Juin / Juillet 2025
14,59 €
Misc 139

Misc 139

Mai / Juin 2025
14,59 €
Misc 138

Misc 138

Mars / Avril 2025
14,59 €
Misc HS 31

Misc HS 31

Février / Mars 2025
14,59 €
Sommaire :

Actus

p. 08 Côté livres
p. 10 Entretien avec Philippe Biondi, figure historique de la scène de la sécurité informatique francophone

Exploit

p. 16 Stack Buffer Overflow

Dossier : Sécurité des réseaux TCP/IP

p. 34 Découverte et scan de réseaux
p. 50 Les enjeux de sécurité autour d’Ethernet
p. 64 Attaques par déni de service distribué (DDoS)
p. 76 L’empoisonnement de cache DNS : toujours d’actualité ?
p. 90 Sockets, paquets, captures réseau : quelques outils pour les manipuler

Rétro-ingénierie

p. 106 Méthodologie d’implémentation d’une architecture sur IDA PRO et Ghidra

Sciences

p. 118 Exploitations de collisions MD5

Édito :

La complexité est l’ennemi de...

... de celui qui développe une preuve de concept ! S’il y a un dénominateur commun à quelques-unes des vulnérabilités importantes de ce début d’année 2020, c’est la simplicité de leur exploitation. Pour au moins deux d’entre elles en tout cas : la CVE-2019-19781, une exécution de code arbitraire qui affecte une solution largement déployée en entreprise (NetScaler ADC/Gateway), élégamment nommée « shitrix » par la communauté. La preuve de concept se résume à quelques lignes de bash/curl, deux requêtes suffisent, et à l’heure où ces lignes sont écrites un exploit est déjà arrivé dans metasploit. On peut imaginer que les attaquants sont en train d’adapter leurs outils pour faire de la post-exploitation au sein d’un système FreeBSD (l’OS utilisé derrière NetScaler). Une seconde vulnérabilité critique, dont le POC est également simple, affecte l’API crypto de Windows. Attardons-nous quelques lignes sur cette dernière.

La CVE-2020-0601, que l’on pourra retrouver sous différents noms (CurveBall, Chain of Fools, Who’s Curve, on ne remerciera jamais assez la créativité du département marketing pour nous simplifier la vie), a été découverte par la NSA, et patchée dans le Patch Tuesday du 14 janvier 2020. Il s’agit d’un problème dans la validation des certificats à base de courbes elliptiques utilisant des paramètres personnalisés. Mais de quoi s’agit-il au juste ? Tout le monde va de sa petite analogie pour expliquer les courbes elliptiques, mais faisons simple et court : une courbe, en plus d’une équation, est composée de paramètres (des constantes), ces derniers étant choisis selon des critères typiquement liés à la sécurité (problème du logarithme discret difficile) et aux performances (optimisation existante pour certaines opérations mathématiques). Le choix des courbes à utiliser a été notamment l’objet d’un long débat lors de la phase de normalisation de TLS 1.2. Il est malgré tout possible de spécifier ses propres paramètres de courbe à utiliser dans un certificat X.509 lorsque l’on utilise TLS, et c’est quelque part ici que se trouve la vulnérabilité dans l’API crypto de Windows. En essayant de simplifier un peu, il est possible de charger un certificat dont on maîtrise la clef privée, grâce à une astuce sur les paramètres, à la place d’un certificat racine valide présent dans la banque de certificats (qui utilise les courbes elliptiques), car les paramètres ne sont pas vérifiés afin de voir s’ils correspondent bien à ceux du standard. On peut alors générer des certificats valides pour à peu près ce que l’on veut, vu que l’on maîtrise une root CA ! Si vous souhaitez plus de détails, nous vous invitons à lire le billet de Yolan Romailler sur le blog de kudelski, preuve de concept à l’appui [0]. Pour ce qui est de l’impact sur Windows Update, vous pouvez mettre à jour sans vous inquiéter, car il utilise RSA avec du pinning.

Mais quelle est l’origine réelle du problème, un simple « missing check » ? Comme l’ont déjà relevé de nombreux experts en cryptographie, la complexité. A-t-on réellement besoin de pouvoir spécifier ses propres paramètres ? Est-ce vraiment utilisé ? C’est bien l’excès de souplesse du standard qui a ajouté une complexité dans son implémentation, et produit cette faille de sécurité.

Enfin, si vous cherchez un bon sujet de discussion pour la prochaine soirée lors d’un évènement sécurité, je vous laisse mélanger les courbes du NIST (provenant de la NSA, et dont on ne savait trop comment elles avaient générées), l’affaire Dual_EC_DRBG (un générateur avec une porte dérobée, élaboré par la NSA), l’abandon de la suite B (ensemble de recommandations de la NSA uniquement à base d’ECC) et CurveBall. Voilà qui produira certainement de belles théories !

Émilien GASPAR / gapz / eg@miscmag.com



[0] https://research.kudelskisecurity.com/2020/01/15/cve-2020-0601-the-chainoffools-attack-explained-with-poc/

La publication technique des experts de la sécurité offensive & défensive

Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.

Claviers et souris sans fil 2,4 GHz : une surface d'attaque méconnue
MISC n°143

Thématique privilégiée pour la réalisation de démonstrations techniques à des fins promotionnelles, le MouseJacking n’en demeure pas moins un vecteur crédible pour l’obtention d’un accès initial dans le cadre d’un exercice Red Team. Nous vous proposons un retour d’expérience d’une telle opération en espérant vous convaincre de l’intérêt à porter à ces techniques.

C sans frontières : une extension de C avec vérification de bornes
MISC n°143

D’aucuns penseraient que le langage C est un langage simple. Après tout le fameux Kernighan & Ritchie de 1978 (a.k.a. White Book) ne fait que 200 pages, bien peu pour un langage qui a servi de base au noyau Linux, au compilateur GCC et à l’interpréteur de référence de Python, CPython. Et pourtant s’il y a bien une notion parmi toutes celles introduites dans the White Book qui met au défi ingénieurs en sécurité, chercheurs en compilation et développeurs en tout genre, c’est la notion de pointeur, et cette terrible question : le déréférencement de mon pointeur donne-t-il lieu à un comportement indéfini ?Des ingénieurs de chez Apple ont trouvé un chemin pragmatique et intéressant à cette question, et ils l’ont mis à disposition dans un fork de clang à travers une option, -fbounds-safety, et un fichier d’en-tête, <ptrcheck.h>. Examinons leur approche.

Vulnerability Operations Center : l'arme stratégique pour maîtriser NIS 2 et le Cyber Resilience Act
MISC n°143

Chaque semaine, des milliers de nouvelles vulnérabilités sont découvertes, analysées et publiées. Fin octobre 2025, le National Vulnerability Database (également connu sous le nom de [NVD]) a recensé 40 525 vulnérabilités pour l’année en cours, impliquant une légère augmentation par rapport à 2024. Parmi elles, de nombreuses sont jugées hautement critiques entraînant une course sans fin pour les équipes qui doivent trier, prioriser et corriger tout en assurant le fonctionnement des systèmes. En complément, les équipes font face à de nouvelles exigences imposées par les réglementations impliquant des traitements adaptés. Comment cette explosion du nombre de vulnérabilités peut-elle être gérée tout en respectant les exigences amenées par les nouvelles réglementations européennes ?

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2025 - LES EDITIONS DIAMOND