Vous devez être membre et vous identifier pour publier un article.
Les visiteurs peuvent toutefois commenter chaque article par une réponse.
Ralentissements de l'Infobrol
Article publié le 19/10/2004 08:46:25Sachant que l'infobrol est hébergé par OVH et que notre grand maître à tous (Gloire à Steph) est quelque peu débordé pour l'instant, je vous donne quelques explications sur le ralentissement rencontré lors de l'affichage des pages du site.
Notre nouveau membre au pseudo provoquant (W32.Sober)n'y est pour rien: il s'agit d'attaques profitant d'une faille qui touche virtuellement tous les serveurs Web utilisant le langage PHP.
Il me semble donc dès lors important de vous éclairer sur le sujet, car bon nombre d'entre-nous avons notre propre site.
L'hébergeur OVH a eu affaire à des attaques de ce type le 29 septembre dernier, il a créé une section d'aide spécialement dédiée au sujet.
Un nouveau type de balayage (scan HTTP) de recherche de vulnérabilités vient en effet d'être découvert par l'éditeur Bee Ware. Il touche directement les serveurs Web et cherche à tirer profit d’une erreur courante de programmation dans les applications Web.
"Cette faille dans la commande include de PHP n'est pas nouvelle et, jusqu'à présent, il s'agissait d'une technique manuelle pour les hackers. Ce qui est en revanche très nouveau est l'apparition d'un programme de scan automatique qui scrute tous les site Web PHP et teste leur configuration. Si les sites sont vulnérables, il y a installation d'un cheval de Troie", indique Eric Battistoni, directeur technique chez BeeWare.
La technique du scan est monnaie courante, elle sert généralement à détecter si un port est ouvert ou si la fonction TCP forwarding d'un serveur a été laissée activée par exemple, dans le but de se servir de la machine comme relais. Ici, la scan automatisé a lieu en environnement applicatif et implante sur les serveurs touchés un cheval de Troie "particulièrement bien fait" selon Eric Battistoni.
Déni de service et prise en main distante
"Le cheval de Troie permet à son créateur de paramétrer l'adresse IP sur laquelle il pourra diriger une attaque en déni de service. De plus, il permet de prendre la main à distance sur le poste", ajoute le directeur technique.
Etant donné qu'il ne s'agit pas d'un ver, il est difficile de savoir quelle est l'ampleur exacte du phénomène, notamment auprès des particuliers, mais les hébergeurs - particulièrement sensibles à la qualité des codes PHP qu'ils hébergent - sont vulnérables à la faille (lire la page d'aide d'OVH).
"Les hébergeurs n'ont aucun contrôle sur la qualité des scripts PHP développés par leurs clients, le cheval de Troie pourrait ainsi prendre le contrôle de l'infrastructure. Le seul moyen serait de corriger tous les scripts hébergés, ce qui est mission impossible", conclut Eric Battistoni.
Un article de Lea72Modifié 1 fois. (dernière modification le 19/10/2004 08:50:01 par Lea72)
Source : indéterminée
Version en cache
18/12/2024 10:55:13 Cette version de la page est en cache (à la date du 18/12/2024 10:55:13) afin d'accélérer le traitement. Vous pouvez activer le mode utilisateur dans le menu en haut pour afficher la dernère version de la page.Document créé le 25/06/2004, dernière modification le 26/10/2018
Source du document imprimé : https://www.gaudry.be/niouze-rf-270.html
L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.