Tech

WordPress 5.1 : Explications de la vulnérabilité permettant la prise de contrôle d’un serveur à distance (CVE-2019-9787)

1. Introduction D’après une étude réalisée par W3Techs (Web Technology Surveys), WordPress représenterait plus de 33% (pourcentage datant du mois de mars 2019) de l’ensemble des sites Web disponible sur Internet. Ce système de gestion de contenu (CMS) est de ce fait exposé et la cible de nombreux pirates informatiques. Il y a quelques jours,…

En savoir plus

Escape from a Docker container: Explanation of the last patched vulnerability on docker < 18.09.2 (CVE-2019-5736)

A Common Vulnerability Exposure (CVE-2019-5736) was released on February 11, 2019, regarding Docker, the well-known containerization platform. This vulnerability allows to escape from a container and get a root access on its host machine. That could be done by overwriting a binary file (runC) on a host machine from one of its containers. The flaw…

En savoir plus

[0-day] [SSH] Énumération d’utilisateurs sur toutes les versions > OpenSSH 2.3

Explication technique Une vulnérabilité SSH affectant toutes les versions d’OpenSSH à partir de la 2.3, a récemment été publiée par des chercheurs « Qualys Security ». Celle-ci, ne possédant aucun correctif, permet d’énumérer les noms d’utilisateurs présents sur le serveur sous-jacent. Pour cela, un attaquant doit envoyer un paquet mal formé au serveur OpenSSH. Lorsque…

En savoir plus

WPA3, le nouveau protocole Wi-Fi sécurisé

WiFi Certified

Le consortium Wi-Fi Alliance a récemment officialisé le nouveau standard des connexions sécurisées sans-fil WPA3 (Wi-Fi Protected Access 3). Ce nouveau protocole vient remplir les lacunes de sécurité de son prédécesseur WPA2, afin d’offrir une meilleure protection contre les attaques sans-fil actuelles. Les mécanismes de sécurité WPA et WPA2 WPA « Wi-Fi Protected Access »…

En savoir plus

WordPress : Correction d’une vulnérabilité permettant la suppression de fichiers sensibles

Contexte La vulnérabilité “Arbitrary File Deletion” impactant les versions antérieures à WordPress 4.9.6 a été reportée le 20 novembre 2017 à l’équipe sécurité de WordPress sur HackerOne. Cette vulnérabilité est exploitable à partir d’un compte utilisateur authentifié et permet de supprimer des fichiers sur le serveur. Toutefois, le compte utilisateur doit disposer d’un certain niveau…

En savoir plus

Les parrots sont cuites

BSSI-Drone_Parrot

Introduction Initialement spécialisée dans les objets connectés, l’entreprise française Parrot a commencé à se faire un nom dans l’industrie du drone à partir de 2010. La baisse des ventes a obligé la société à se baser uniquement sur le développement et la commercialisation de drones. Dans les nombreux drones que la société a commercialisés, nous…

En savoir plus

Évaluation des performances d’outils de bruteforce d’URL

Pour un pirate, la phase d’énumération et de collecte d’informations d’une application est primordiale et permet d’augmenter les chances de trouver une vulnérabilité à exploiter. L’une des techniques les plus communément utilisées est l’énumération des URL. L’attaquant essaye d’identifier le maximum de ressources accessibles en testant à l’aveugle les différentes URL présentes au sein d’un…

En savoir plus

HSTS, ou comment mitiger une attaque SSL Stripping

1. HTTP vs HTTPS La sécurité d’une application repose en partie sur la protection de ses données et doit être conforme à plusieurs critères de sécurité. L’un de ces critères est la confidentialité des informations qui transitent entre le client et le serveur. La confidentialité des données assure que les données ne sont accessibles qu’aux…

En savoir plus