Accéder au contenu principal

Une vulnérabilité JBoss activement exploitée par des hackers

Des pirates exploitent activement une vulnérabilité connue dans les interfaces d'administration et les « invokers » de JBoss pour installer des web Shells sur les serveurs. Ces scripts malveillants, qui permettent d'interagir via HTTP avec le système, servent à compromettre les serveurs d'application JBoss Java EE en exposant le service HTTP Invoker à Internet de manière non sécurisée.




Début octobre, le chercheur en sécurité Andrea Micalizzi a publié un Exploit pour une vulnérabilité Jboss qu'il a identifiée dans les produits de divers fournisseurs dont Hewlett-Packard, McAfee, Symantec et IBM qui utilisent des versions 4.x et 5.x de JBoss. Cette vulnérabilité, identifiée CVE- 2013-4810, permet à des attaquants non authentifiés d'installer une application arbitraire sur les déploiements JBoss qui rendent les classes Java EJBInvokerServlet ou JMXInvokerServlet vulnérables. L'exploit du chercheur permet d'installer une application web Shell du nom de pwn.jsp qui peut être utilisée pour exécuter des commandes Shell sur le système d'exploitation via des requêtes HTTP. Les commandes sont exécutées avec les privilèges de l'OS utilisateur exécutant JBoss. Dans le cas de certains déploiements JBoss, ces privilèges peuvent être ceux d'un administrateur ayant des droits de premier rang. Des chercheurs de l'entreprise de sécurité Imperva ont récemment détecté une augmentation des attaques contre les serveurs JBoss menées avec l'Exploit d'Andrea Micalizzi pour installer le Shell pwn.jsp original, mais aussi un web Shell plus complexe du nom de JspSpy.


 7 300 serveurs vulnérables

« Plus de 200 sites tournant sur des serveurs JBoss, dont certains appartiennent à des organismes gouvernementaux et à des universités, ont été piratés et infectés par ces applications web Shell », a déclaré Barry Shteiman, directeur de la stratégie en matière de sécurité chez Imperva. Le problème est même plus grave, car la vulnérabilité décrite par Andrea Micalizzi découle de configurations non sécurisées par défaut qui exposent les interfaces d'administration et les Invokers JBoss à des attaques ne demandant pas d'authentification, une faille connue depuis plusieurs années. En 2011, les chercheurs en sécurité de Matasano Security avaient détaillé les multiples façons d'attaquer les installations JBoss non sécurisées. A l'époque, après une recherche de certaines chaînes de code sur Google, ils avaient estimé qu'environ 7 300 serveurs étaient potentiellement vulnérables.

Selon Barry Shteiman, le nombre de serveurs JBoss dont les interfaces d'administration sont exposées à Internet a plus que triplé depuis : aujourd'hui, il serait de plus de 23 000. « Une des raisons de cette augmentation tient probablement au fait que les gens n'ont pas parfaitement compris les risques liés à ce problème au moment où il en a été question dans le passé et ils continuent à déployer des installations JBoss non sécurisées », a expliqué le directeur de la stratégie en matière de sécurité chez Imperva. De plus, certains fournisseurs livrent leurs produits avec des configurations JBoss précaires, comme c'est le cas de ces produits non protégés contre l'exploit d'Andrea Micalizzi », a-t-il ajouté. Parmi ces produits vulnérables au CVE-2013-4810 il y a notamment web Reporter 5.2.1 de McAfee, les versions 3.20 et 4.0 de ProCurve Manager (PCM), les versions 3.20 et 4.0 de ProCurve Manager+ (PCM+) et la version 4.0 d'Identity Driven Manager (IDM) d'HP, la version 7.5.0.493 de Workspace Streaming de Symantec et TRIRIGA d'IBM. Des produits d'autres fournisseurs non encore identifiés pourraient aussi être exposés.

JBoss est développé par Red Hat. Le produit a été récemment renommé WildFly. La dernière version stable de WildFly est la 7.1.1, mais selon Barry Shteiman, de nombreuses entreprises utilisent encore les versions 4.x et 5.x de JBoss pour des raisons de compatibilité, car ils ont besoin de faire tourner d'anciennes applications développées pour ces versions de JBoss.

Commentaires

Posts les plus consultés de ce blog

BYOD, cloud, reseaux sociaux ..... attention à la sécurité

De plus en plus de collaborateurs utilisent leurs appareils personnels en entreprise et se connectent au cloud et aux réseaux sociaux dans un contexte professionnel. Comment garantir la sécurité de ces nouveaux usages ? Mauro Israel, consultant formateur Demos et responsable du pôle audit sécurité et tests d’intrusion chez Fidens, dresse la liste des risques et donc des bonnes pratiques à adopter. Les nouveaux usages remettent en question les modèles classiques de protection des systèmes d’information et des infrastructures réseaux et télécoms.     ● Facebook, Twitter, Linkedin, Viadeo… Vous le savez, les réseaux sociaux ont envahi notre quotidien, privé comme professionnel.     ● L’utilisation des smartphones et des tablettes explose en France : en 2012, en moyenne, 29 % des Français étaient ainsi équipés d'un smartphone et 8 % d'une tablette (+ 12 points chez les cadres supérieurs et + 11 points chez les revenus les plus élevés en un an).     ● C...

Une faille Windows exploitée par la Russie

Une vulnérabilité critique a été détectée dans Windows. Selon un cabinet de sécurité informatique, cette brèche est exploitée depuis plusieurs années par les autorités russes pour espionner des cibles comme l'OTAN, la Pologne ou encore l'Ukraine. Un opérateur télécoms français est aussi concerné. C'est une découverte qui ne devrait pas améliorer les relations entre l'Occident et la Russie, qui sont déjà fortement tendues à cause de la crise ukrainienne. Selon la firme  iSight Partners , dont la spécialité est la sécurité informatique, la Russie a exploité pendant des années une faille critique dans Windows pour espionner de nombreuses cibles en Europe et aux États-Unis. Cette vulnérabilité affecte toutes les versions de Windows à partir du second Service Pack de Vista. Même la toute dernière déclinaison du système d'exploitation, Windows 8.1, est touchée. Par ailleurs, elle a été aussi détectée dans les versions 2008 et 2009 de Windows Server. Il s'ag...

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience. Facebook  préfère prendre les devants tant la brêche de  sécurité IT  chez  Adobe  a été énorme. Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires. C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe. Interrogé sur le blog  KrebsOnSecurity , Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens. « Nous restons vig...