La sécurité informatique est l’activité historique de NBS System, et les prestations de sécurité sont un service qui nous tient particulièrement à cœur. En effet, il est d’une importance majeure pour une entreprise de tester régulièrement la sécurité de ses systèmes d’information (dans le cadre du modèle « build – run – check » comme dans celui de l’intégration continue), notamment par le biais de tests de pénétration et d’audits.

Bouclier sécurité informatiqueAinsi les experts de NBS System accompagnent-ils de nombreuses entreprises dans la sécurisation de leur système d’information. Parfois, les tests ou leurs résultats sont surprenants, comme nous l’avons vu dans notre article « Mémoires de pentesteurs ». D’autres fois, ils marquent par les contournements et raisonnements alambiqués nécessaires à leur réussite : la preuve que l’intrusion dans un système informatique, qu’elle soit à des fins malhonnêtes ou de protection, nécessite plus que des compétences techniques !

Nos experts en sécurité informatique ont vécu l’un de ces cas de figure : découvrez avec nous l’historique de ce test, et comment l’équipe a finalement réussi à atteindre son but.

Intrusion dans un système d’information : première tentative

Le client utilise un système d’annuaire LDAP pour toutes ses applications, contenant les identifiants et mots de passe de tous ses membres. Sur l’une des applications, présentant un portail de connexion, nos experts ont trouvé une faille permettant la réalisation d’une injection LDAP : un premier point d’entrée vers le système d’information. Leur objectif devient alors d’utiliser l’annuaire pour pouvoir changer le mot de passe d’un membre, et ainsi récupérer le contrôle d’un compte administrateur.

Pour exploiter cette faille informatique, les pentesteurs ont créé un compte sur l’application, puis ont itéré la série d’actions suivante :

  • injection LDAPTest de l’injection LDAP : le pentesteur renseigne son identifiant et, à la place du mot de passe, utilise des techniques de fuzzing à l’aide d’un dictionnaire d’entrées malveillantes.
  • Test de connexion : le pentesteur essaie de se connecter à son compte, afin de vérifier si ses informations de connexion ont changé suite au test précédent.

Après quelques itérations, la connexion devient effectivement impossible, preuve que le mot de passe du compte a été changé. Par ce biais, nos experts ont donc finalement récupéré le contrôle d’un compte administrateur : celui d’un logiciel nommé Moodle, installé sur le serveur cible du client.

Prise de contrôle d’un module… qui ne suffit pas !

En effet, la version de Moodle utilisée par le client contient une vulnérabilité connue (CVE-2013-3630) permettant d’exécuter des programmes, qu’il est possible d’exploiter avec un compte administrateur. Nos experts ayant acquis ce dernier, ils tentent d’exploiter cette faille grâce à un module de Metasploit, l’objectif final étant d’obtenir un shell sur le serveur du site du client.

L’exploit documenté se révèle pourtant impossible, car Moodle n’a, sur la plateforme, pas de droits d’écriture. Qu’à cela ne tienne, nos experts temporisent : ils créent un binaire (fichier exécutable contenant des commandes) qui permet d’ouvrir une connexion entre le serveur utilisé par notre équipe pour ses tests de sécurité externe d’une part, et la machine exécutant le fichier d’autre part.

Grâce à leur compte administrateur sur Moodle, ils lancent une commande afin que le logiciel récupère ce binaire, et le place dans son dossier temporaire (/tmp). Il ne reste plus qu’à faire exécuter ce fichier avec une nouvelle ligne de commande, et la connexion s’établit ! Nos experts disposent ainsi d’un reverse shell sur le serveur ; il n’a pas d’accès root, mais sert surtout à simplifier l’interaction avec le serveur pour notre équipe… en vue de l’étape suivante.

Obtenir un accès root, la dernière étape

Service_techniqueL’objectif de nos experts est ici toujours d’accéder au compte root sur le serveur web du client. En effectuant des tests de sécurité informatique sur le serveur, ils réalisent que les fichiers de configuration Apache sont accessibles et modifiables par tous, et qu’ils ont donc la possibilité de modifier la configuration du logiciel via Moodle. Or, le processus de log de ce logiciel tourne en root sur le serveur web.

La solution est alors simple. Les testeurs modifient, par le biais de leur reverse shell sur Moodle, la configuration d’Apache : grâce à cela, à la rotation suivante des logs, le processus Apache exécute le fichier binaire présent dans le dossier /tmp. C’est ainsi que comme sur Moodle, une connexion est créée entre le serveur de l’équipe NBS System et le serveur. Nos experts disposent donc désormais d’un reverse shell directement en root sur le serveur, ce qui leur en donne un contrôle total.

Un test d’intrusion réussi, c’est un site qui sera bien protégé

Ainsi, après s’être creusé la cervelle pour contourner Check mark verteles barrières s’élevant devant eux, nos testeurs ont pu fournir au client un rapport détaillé des vulnérabilités et points sensibles de son système d’information, un véritable audit de sécurité informatique. Lorsqu’un test d’intrusion nécessite que les experts cherchent profondément dans les systèmes pour trouver des failles, c’est d’ailleurs une bonne nouvelle pour le client : cela signifie que son niveau de sécurité est relativement élevé. Il existe en effet des sites moins sécurisés sur le web dans lesquels un pirate peut s’introduire avec moins d’efforts, pour des résultats similaires. Mieux vaut cependant prendre ses précautions, car personne n’est à l’abri d’une exception ou, justement, d’une attaque ciblée ! C’est ainsi en se mettant dans la peau des pirates, et surtout en allant au bout des tests, que nos experts peuvent couvrir toutes les possibilités et sécuriser efficacement les plateformes de nos clients.

Source technique : Julien Voisin

Lucie Saunois
Lucie Saunois
Passionnée d'informatique, en particulier de sécurité, depuis qu'elle a rejoint l'OT Group en 2015, Lucie se spécialise dans la vulgarisation technique pour permettre à tous d'appréhender ces sujets parfois complexes.