à voir et plus
BlackHat Asia USB Physical Access | NCC Group
Physical access is no longer a requirement to trigger Windows USB bugs
https://www.nccgroup.com/media/481258/usb_physical_access_andy_davis_ncc_group_slides_updated.pdf
crack d'un ransomware
encore une VM pour s'entrainer
une solution, pas à pas http://resources.infosecinstitute.com/drunk-admin-web-hacking-challenge/
et pour vérifier les droits requis par une application: http://blogs.msdn.com/b/aaron_margosis/archive/2012/11/28/lua-buglight-2-2-with-support-for-windows-8.aspx
tiré de ://www.linkedin.com/groupItem?view=&srchtype=discussedNews&gid=700&item=5844728412626788352&type=member&trk=eml-anet_dig-b_pd-ttl-cn&fromEmail=&ut=0rFj8XrCbOu681
english versioin http://www.scriptalert1.com/
Chez Numérama: http://www.numerama.com/magazine/26916-comment-la-nsa-peut-contrecarrer-le-chiffrement-des-communications.html
https://linuxfr.org/users/yannig/journaux/chiffrement-ssl-et-confidentialite
http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html
http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
http://blog.cryptographyengineering.com/
https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html
http://vincent.bernat.im/fr/blog/2011-ssl-perfect-forward-secrecy.html
Free Armitage and Metasploit Video Training Courses
Nice vidz, for the GUI fans…
http://www.fastandeasyhacking.com/media
Personally, I'm wired command-line style… I recommend 'Metasploit Megaprimer' (by Vivek Ramachandran) for anyone interested in learning Metasploit from the absolute basics to the more advanced things like writing your own meterpreter scripts and modules, and to use Metasploit for Exploit Research.
http://www.securitytube.net/groups?operation=view&groupId=8
SecurityTube Metasploit Framework Expert (SMFE) Course Material
http://www.securitytube.net/groups?operation=view&groupId=10
S’il est un document à lire en cette rentrée des classes c’est bien celui présenté un peu plus tôt ce mois-ci par des chercheurs de l’université du Michigan, à l’occasion de la conférence Usenix WOOT’13.
L’équipe a démontré comment il était possible d’exploiter le protocole d’administration distant IPMI (Intelligent Platform Management Interface), présent par défaut sur les serveurs fournis par les plus grands fabricants (Dell, HP et IBM notamment), afin d’en prendre le contrôle total. Vérifiez… il y a de fortes chances pour que vous hébergiez des BMC actifs sur votre réseau !
plein de docs!
Emplacements où les logiciels courants enregistrent les mots de passe. Ça peut servir. (via http://www.petitetremalfaisant.eu/shaarli/?cZdRjA)
(via http://sebsauvage.net/links/?sJmZvg )
Security Vulnerabilities that Cross the Physical Divide to Compromise Cars, Pacemakers, Mobile Phones, and ATMs
https://www.vmware.com/security/advisories/VMSA-2013-0003.html
VMware vCenter Server, ESXi and ESX contain a vulnerability in the handling of the Network File Copy (NFC) protocol. To exploit this vulnerability, an attacker must intercept and modify the NFC traffic between vCenter Server and the client or ESXi/ESX and the client. Exploitation of the issue may lead to code execution.
To reduce the likelihood of exploitation, vSphere components should be deployed on an isolated management network
https://www.vmware.com/security/advisories/VMSA-2013-0002.html
VMware ESX, Workstation, Fusion, and View address a vulnerability in the VMCI.SYS driver which could result in a privilege escalation on Windows-based hosts and on Windows-based Guest Operating Systems.
(local escalation)
https://www.vmware.com/security/advisories/VMSA-2012-0011.html
Input data is not properly validated when loading Checkpoint files. This may allow an attacker with the ability to load a specially crafted Checkpoint file to execute arbitrary code on the host.
Mitigation - Do not import virtual machines from untrusted sources.
https://www.vmware.com/security/advisories/VMSA-2012-0009.html
VMware host memory overwrite vulnerability (function pointers)
Due to a flaw in the handler function for RPC commands, it is possible to manipulate function pointers within the VMX process. This vulnerability may allow a guest user to crash the VMX process or potentially execute code on the host.
Mitigation: Do not allow untrusted users access to your virtual machines. Root or Administrator level permissions are not required to exploit this issue.
https://www.vmware.com/security/advisories/VMSA-2012-0007.html
The access control list of the VMware Tools folder is incorrectly set. Exploitation of this issue may lead to local privilege escalation on Windows-based Guest Operating Systems.
(local escalation)
https://www.vmware.com/security/advisories/VMSA-2012-0006.html
A flaw in the way port-based I/O is handled allows for modifying Read-Only Memory that belongs to the Virtual DOS Machine. Exploitation of this issue may lead to privilege escalation on Guest Operating Systems that run Windows 2000, Windows XP 32-bit, Windows Server 2003 32-bit or Windows Server 2003 R2 32-bit.
(local escalation)
https://www.vmware.com/security/advisories/VMSA-2012-0005.html
VMware Tools Display Driver Privilege Escalation
(local escalation on windows)
...
https://www.vmware.com/security/advisories/VMSA-2009-0015.html
local privilege escalation https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2267
and also read files from host https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3733
et plein de liens sur des papiers et vulns, historiques, ... en particulier vmware
virt en général (intel)
-
An Empirical Study into the Security Exposure to ... - Tavis Ormandy
http://taviso.decsystem.org/virtsec.pdf -
Virtualisation security and the Intel privilege model Tavis Ormandy, Julien Tinnes Nov 2009
https://www.cr0.org/paper/jt-to-virtualisation_security.pdf -
Sécurité et Virtualisation - OSSIR
http://www.ossir.org/jssi/jssi2009/3A.pdf -
Breaking virtualization by switching to Virtual 8086 mode
http://www.hackitoergosum.org/2010/HES2010-jbrossard-Breaking-Virtualization-by-switching-to-Virtual-8086-mode.pdf- URL/infos extraites:
Privilege escalation on the host: VMware Tools HGFS Local Privilege Escalation Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=712
Privilege escalation on the Guest:
CVE-2009-2267 « Mishandled exception on page fault in VMware » Tavis Ormandy and Julien Tinnes
Attacking other guests: Vmare workstation guest isolation weaknesses (clipboard transfer)
http://www.securiteam.com/securitynews/5GP021FKKO.html
DoS (Host + Guests)
CVE-2007-4591 CVE-2007-4593 (bad ioctls crashing the Host+Guests)
Escape to host Rafal Wojtczuk (Invisible things, BHUS 2008)
IDEFENSE VMware Workstation Shared Folders Directory Traversal Vulnerability (CVE-2007-1744) - runs 8086 (v86) programs on amd64: http://v86-64.sourceforge.net/
et prez similaires http://fr.slideshare.net/endrazine/hackinthebox-breaking-virtualization-by-any-means
http://fr.slideshare.net/kbour23/d1-t2-jonathan-brossard-breaking-virtualization-by-switching-to-virtual-8086-mode - URL/infos extraites:
-
http://www.pauldotcom.com/2007/07/31/escaping_from_the_virtualizati.html
-
A Survey on the Security of Virtual Machines (un papier résumé de 2009)
http://www.cs.wustl.edu/~jain/cse571-09/ftp/vmsec/
Attaques cryptographiques de type Side-Channel entre des machines virtuelles
http://www.secuobs.com/news/05112012-cross_vm_side_channel_attacks.shtml#contenu
-
vmware - qques considerations et liens
http://security.stackexchange.com/questions/3056/how-secure-are-virtual-machines-really-false-sense-of-security -
vswitch
http://bradhedlund.com/2010/02/10/vswitch-illusion-dmz-virtualization/
old stuff
- Cloudburst: Hacking 3D (and Breaking Out of VMware)
http://www.blackhat.com/presentations/bh-usa-09/KORTCHINSKY/BHUSA09-Kortchinsky-Cloudburst-SLIDES.pdf
papier cité pour comprendre SVGA : GPU Virtualization on VMware’s Hosted I/O http://www.usenix.org/event/wiov08/tech/full_papers/dowty/dowty.pdf
advisories
- http://www.vmware.com/security/advisories/VMSA-2013-0002.html
VMware ESX/ESXi 'VMCI.SYS' Driver Flaw Lets Local Users Gain Elevated Privileges
détails http://www.cylance.com/labs/advisories/02-08-2013-Advisory.shtml (voir impression dans pdf)
pas la première fois que ça arrive: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1147
VMware tools
-- Install & config guide pdf page 50, et suivantes
Virtual Machine Communication Interface (VMCI) pour
ESXi 5.0 et versions antérieures Cette configuration s'applique à ESXi 5.0 et
aux machines virtuelles précédentes. Il ne s'applique pas aux ESXi 5.1 et aux
machines virtuelles plus récentes.
Si l'interface VMCI n'est pas limitée, une machine virtuelle peut détecter les
autres machines virtuelles et être détectée par celles-ci avec la même option
activée dans le même hôte. Le logiciel intégré personnalisé qui utilise cette
interface peut contenir des failles de sécurité inattendues qui peuvent être
Installation et configuration de VMware Tools
50 VMware, Inc.
exploitées. En outre, une machine virtuelle peut détecter le nombre machines
virtuelles qui se trouvent dans un même système ESX/ESXi en enregistrant la
machine virtuelle. Cette information pourrait être utilisée à des fins
malveillantes. La machine virtuelle peut être exposée aux autres dans le
système dès lors qu'au moins un programme est connecté à l'interface de socket
VMCI. Utilisez le paramètre .vmx pour limiter l'interface VMCI :
vmci0.unrestricted = "FALSE"
Security of the VMCI Device
http://pubs.vmware.com/vsphere-51/index.jsp?topic=%2Fcom.vmware.vmci.pg.doc%2FvsockSecurity.7.1.html