Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1

Documents pareils
Cisco CCVP. Architecture Cisco UCM

Etat des lieux sur la sécurité de la VoIP

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Fiche Produit IPS Pager

Fiche Produit Desktop Popup

Alcatel-Lucent VitalQIP Appliance Manager

Labo 1 - CUCME - Appels simples

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE

Fiche Produit Conference Center

Lieberman Software Corporation

Fiche Produit IPS Global Directory & Options

Fiche Produit IPS Lock

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Les formations. ENI Ecole Informatique

Infrastructure Management

Fiche Produit IPS Manager Assistant

Automation Engine 10. Plates-formes prises en charge

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Fiche Produit FrontDesk Attendant Console

Système Principal (hôte) 2008 Enterprise x64

Notre Catalogue des Formations IT / 2015

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Cisco CCVP. Configuration de CUCM

INFO-F-404 : Techniques avancées de systèmes d exploitation

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Communication Unifiée UC² IBM Corporation

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

L analyse de logs. Sébastien Tricaud Groupe Resist - Toulouse 2013

Fiche Produit MediaSense Extensions

JAB, une backdoor pour réseau Win32 inconnu

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Fiche Produit Announce

PySQLi. Framework d'injection de code SQL

Parallels Plesk Panel. Module Pare-feu de Parallels Plesk Panel 10 pour Linux/Unix. Guide de l'administrateur

Atelier Sécurité / OSSIR

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

Guide d installation JMap 5.0

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. 11, bd du Sud Est Nanterre

Fiche Produit Global Directory pour Jabber

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Catalogue des formations 2015

Téléphone IP Cisco 7942G

Communications unifiées?

Virtualisation & Sécurité

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

Oracles Cryptographiques. Trouver une joke de padding

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Automation Engine. System Requirements. Version: Date: Automic Software GmbH

Fiche Technique. Cisco Security Agent

AFORTEL CATALOGUE 2011

Gérer ses environnements de développement avec Vagrant RMLL 2012

Initiation à la sécurité

Cartographie du SI pour alimenter la CMDB

La Sécurité des Données en Environnement DataCenter

Les Nouveaux Standards de la ToIP et de la Convergence

THEME : Mise en place d une plateforme d enseignement à distance

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

NON URGENTE TEMPORAIRE DEFINITIVE OBJET : RÉCUPÉRATION DES DONNÉES CLIENT SUR DISQUE DUR DÉFECTUEUX OU INVALIDÉ

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

Structure fonctionnelle d un SGBD

AutoForm plus R6 : Besoins systèmes

FORMATION PROFESSIONNELLE AU HACKING

Hébergement de sites Web

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Création d un «Web Worm»

Configuration du driver SIP dans ALERT. V2

Les bases de l optimisation SQL avec DB2 for i

nexus Timestamp Server

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Offres de stages 2011/2012

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

JOnAS 5. Serveur d application d

Sécurité des réseaux Les attaques

Calendrier Inter-entreprises (minimum 2 personnes)

GroupWise. Novell. Démarrage rapide.

Intrusions Oracle. Philippe Lagadec. DGA/CELAR philippe.lagadec(at)dga.defense.gouv.fr

TP 2 : ANALYSE DE TRAMES VOIP

Retour d expérience sur Prelude

HowTo Installer egroupware 1.2 sur SME Serveur 7.0

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

La virtualisation, si simple!

DSI - Pôle Infrastructures

LA PROTECTION DES DONNÉES

WGW PBX. Guide de démarrage rapide

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

contact@nqicorp.com - Web :

ManageEngine VQManager connaître la qualité de la voix

Transcription:

Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013 Francisco Juin 2013 LEXFO 1

Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 2

Introduction Contexte Environnements VOIP Cisco largement déployés Architecture composée de plusieurs éléments Hard phone : Cisco IP Phone Soft phone : Cisco IP Communicator Call manager : Cisco Unified Communications Manager Fig.: Cisco IP Phone 7945g Juin 2013 LEXFO 3

Introduction Fig.: Architecture VOIP classique Juin 2013 LEXFO 4

Introduction Sécurité De plus en plus d intérêt sur la partie sécurité : Hack.lu 2007, Remote Wiretapping on Cisco Phones Black hat EU 2012, All Your Calls are Still Belong to Us 29c3 2012, Hacking Cisco Phones Et le Call manager? Composant critique de l architecture Permet d administrer l ensemble des téléphones Gère tous les échanges SCCP effectués Mise en écoute du réseau VOIP en entier si accès root Possibilité de cibler une conversation au lieu d une personne Juin 2013 LEXFO 5

Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 6

Méthodologie Contexte Software Appliance livrée avec Red Hat Enterprise Linux Accès au système de fichier via vmware-mount Ajout d'un utilisateur SSH et démarrage de l audit Plan d audit Un but pour chaque phase Audit black box : récupérer les credentials administrateur Audit white box de l application : obtenir de l exécution de code Audit du système : obtenir une élévation de privilèges vers root Juin 2013 LEXFO 7

Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 8

Exploitation Obtention des credentials Recherche d une injection sql en black box : Modification des paramètres réseaux du téléphone Capture des requêtes Cisco Phone <> CUCM Tests de validation de données Exploitation de la vulnérabilité : IBM Informix Dynamic Server 10.00.UC9XF Impossible d utiliser la clause FIRST sur cette version Exécution de la requête via l utilisateur dbadminweb Récupération des credentials d un utilisateur admin Credentials chiffrés Juin 2013 LEXFO 9

Exploitation Chiffrement des credentials Effectué au sein du package com.cisco.ccm.security La méthode CCMDecryption.decryptPassword en dit beaucoup : Juin 2013 LEXFO 10

Exploitation Chiffrement des credentials On en conclu les éléments suivants : Chiffrement AES avec une clé de 128 bits Mode d opération CBC Méthode de padding PKCS5 IV stocké dans les 16 premiers octets Ciphertext stocké après les 16 premiers octets Où et comment est stockée la clé secrète keydata? Clé hardcodée dans com.cisco.ccm.security.ccmencryption Même valeur pour toutes les instances CUCM Juin 2013 LEXFO 11

Exploitation Exécution de commandes système Concerne le package com.cisco.ccm.admin.actions Escape shell au sein de BulkFileUploadAction.grantpermission : Juin 2013 LEXFO 12

Exploitation Exécution de commandes système Plusieurs conditions pour trigger la vulnérabilité : Juin 2013 LEXFO 13

Exploitation Exécution de commandes système Requiert les conditions suivantes pour être trigger : Pouvoir insérer une entrée dans la table typebatfunction Le payload utilisé doit être un chemin d accès valide Problème posé : Stacked queries via la première injection sql? La majorité des requêtes sont exécutées via dbadminweb Utilisateur sql possédant des droits limités Cet utilisateur ne peut pas écrire dans typebatfunction Juin 2013 LEXFO 14

Exploitation Obtention des droits poweruser Obtention d un accès en écriture sur typebatfunction? L utilisateur sql dbims possède le rôle poweruser Identification de l url JDBC associée key="writeurl" value="jdbc:informix-sqli://...;user=dbims;" Identification des requêtes exécutées dans ce contexte Découverte d un cas remplissant toutes les conditions : Juin 2013 LEXFO 15

Exploitation Elévation de privilèges vers root Exécution de commandes système en tant que tomcat Audit du système afin d obtenir les droits root Analyse du fichier /etc/sudoers : $ cat /etc/sudoers grep informix informix ALL=(root) NOPASSWD: /usr/local/cm/bin/cisco_creve.pl Quelles sont les propriétés du fichier concerné? L utilisateur informix est aussi propriétaire du fichier Local root si élévation de privilèges vers informix $ ls lah /usr/local/cm/bin/cisco_creve.pl -rwxr-xr-x informix informix 3.5K Oct 6 20:38 cisco_creve.pl Juin 2013 LEXFO 16

Exploitation Elévation de privilèges vers informix Lors de l installation, appel de sec_pwd_change.py Génération du mot de passe de plusieurs utilisateurs système Dérivé d une valeur aléatoire stockée dans un fichier : Le fichier est world-readable et non supprimé : $ cat /usr/local/cm/db/ifx.txt 313d8db76d5b Juin 2013 LEXFO 17

Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 18

Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 19

Conclusion Synthèse Cisco Unified Communications Manager Remote Root Exploit Ne nécessite pas de credentials (pre-auth) Exploit fiable avec conditions par défaut Chaîne d exploitation de six vulnérabilités Injection sql Clé secrète hardcodée Injection sql post-auth avec privilèges élevés Exécution de commandes système Elévation de privilèges vers informix Elévation de privilèges vers root Juin 2013 LEXFO 20

Merci de votre attention Questions? www.lexfo.fr @LexfoSecurite contact@lexfo.fr Juin 2013 LEXFO 21