MISC N°
Numéro
62

Sécurité des applications sous Linux

Temporalité
Juillet/Août 2012
Article mis en avant

Résumé

Exploitation sous Linux : « C'était mieux avant ... » Le premier document public expliquant par le menu détail comment était effectuée l'exploitation d'un débordement de tampon dans la pile fut l'article d'Aleph One paru dans le numéro 49 de Phrack en 1996. À cette époque, le système d'exploitation ne disposait d'aucune défense contre ce type de corruption. Il s'agissait juste de comprendre comment le processeur appelait une fonction pour arriver à exécuter du code arbitraire.

Dans ce numéro...


Les protections mises en place pour tenter d’empêcher l’exploitation des vulnérabilités applicatives sont de plus en plus complexes. Les systèmes Windows récents introduisent en effet de nombreuses contre-mesures : DEP, ASLR, SafeSEH, SEHOP, \GS Stack-Cookie [1]. Devant la difficulté grandissante de l’exploitation des failles dans les programmes utilisateurs, les chercheurs de vulnérabilités se tournent de plus en plus vers les failles présentes en kernel. Contrairement à l’user land, les mécanismes de protection contre la corruption de la mémoire en kernel land sont plus rudimentaires et peuvent être contournés plus facilement.Cet article va présenter l’exploitation kernel au travers d’une étude de cas concret assez représentative : une vulnérabilité que j'ai découverte dans un driver de l’HIPS « Norman Security Suite 8 » et qui, comme nous allons le voir, permet une élévation de privilèges (Bulletin de sécurité : [2]).
Sqlmap est un outil open source permettant d'identifier et d'exploiter une injection SQL sur des applications web. Outre la simple exploitation d'une injection SQL, il fournit également des fonctionnalités permettant la prise de contrôle de l'équipement hébergeant la base de données. Il est devenu aujourd'hui indispensable dans la trousse à outils de tout pentester. Cet article a pour objet de vous présenter les dernières fonctionnalités de l'outil, ainsi que son utilisation dans des cas pratiques.
"Explorateurs, exploratrices de la troisième dimension, n´ayez pas peur" (M, Monde Virtuel) Cantonnée hier encore aux plate-formes de test ou de validation, la virtualisation est devenue ces dernières années une vraie solution de production et a, grâce au Cloud Computing, acquis ses lettres de noblesse.Nous allons voir dans cet article les impacts - positifs ou négatifs - de la virtualisation sur les opérations d'inforensique.
Les failles applicatives ont ouvert une porte aux vers, virus, rootkits et autres menaces. Mais des mécanismes permettant de complexifier une exploitation (ASLR, PIE, NX, Canari, RELRO, FORTIFY_SOURCE) ont permis au système Linux de se défendre contre ce type de menaces.Cet article fait état des différentes protections par défaut, que nous découvrirons avec les moyens possibles de les contourner.
Dans cet article, nous présentons différents mécanismes mis en œuvre dans le noyau Linux pour assurer d'une part la protection de l'espace utilisateur, et d'autre part sa propre protection.
Chrome est le navigateur internet publié par Google. Il utilise des fonctions de sécurité avancées pour tenter de protéger l'utilisateur contre les pirates de tous poils. Nous allons ici détailler les mesures novatrices mises en place spécifiquement pour l'environnement GNU/Linux.
OSSIM est un gestionnaire d'information de sécurité basé sur des technologies open source. Son objectif est de centraliser et d’analyser l'information de sécurité, venant de différentes sources d'outils open source, et de prendre les décisions adéquates tout en gardant un suivi.Il possède un ensemble d'outils intégrés permettant une multitude de possibilités de traitement de l'information. Il permet de fiabiliser les alertes et donc d'éviter un maximum de faux positifs grâce à la corrélation des événements. Sa gestion des événements permet une levée d'alarme très fine, et l'ouverture de ticket pour les suivis. Cette première partie présente OSSIM et le fonctionnement de l'agent. La seconde sera sur le serveur et le framework.
Cet article fait le point sur la problématique de la gestion d'identités et des autorisations. Après avoir décrit les fonctions principales fournies par les plateformes d'IAM, une synthèse de l'offre commerciale est présentée, mettant en évidence certaines limites et des pistes d'amélioration sont proposées.
Les malwares sur Android ont subi une forte croissance cette année, principalement due à l'explosion de cette plateforme et donc aux gains que l'on peut espérer générer. Il est simple (et encore plus avec un coup de pouce de l'utilisateur qui ne lira pas les permissions déclarées) pour une application malveillante d'envoyer un SMS, de récupérer la liste de vos contacts, ou votre position géographique, mais comment le faire de la manière la plus discrète ?On peut donc se demander quelle a été l'évolution de ces malwares et quelles sont les techniques que ces malwares utilisent pour échapper le plus possible à une détection d'antivirus...

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body