Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu

Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils.

Pour nombre d'employés des entreprises modernes, la connectivité distante aux ressources réseau est devenue incontournable. VPN, bureau à distance, SSH (Secure SHell) ; quelle que soit la technologie utilisée, celle-ci emprunte inévitablement un chemin réseau chargé de routeurs, commutateurs et autres pare-feu, qui pour bon nombre sont très vulnérables.

Dès lors qu'une personne obtient un accès de type administratif à un routeur ou à un commutateur, elle peut faire d'importants dégâts avec une facilité époustouflante.

Switch

Au grand dam des administrateurs et des entreprises du secteur de la sécurité, d'infâmes personnages sont, eux aussi, bien conscients des vulnérabilités de ces appareils. Ainsi, toute personne mal intentionnée disposant de connaissances réseau élémentaires peut réussir à pirater un routeur, un commutateur ou un pare-feu afin de voler les informations de l'entreprise et d'en perturber les communications.

Dans cet article, nous allons voir pourquoi ces appareils constituent des proies faciles ; comment sont menées un grand nombre d'attaques malveillantes actuelles contre les routeurs, commutateurs et pare-feu ; et ce qu'une entreprise peut faire pour protéger son réseau.

Attaque contre un routeur ou un commutateur Cisco

Le processus de routage et de commutation ne consiste, ni plus, ni moins, qu'à faire entrer des paquets sur le réseau, à les y déplacer et à les en faire sortir. Compte tenu du caractère élémentaire de ce processus, routeurs et commutateurs sont souvent considérés comme des appareils qui se contentent... de transmettre. Il est toutefois important de remarquer que, dès lors qu'une personne a obtenu un accès de type administratif à un routeur ou à un commutateur, elle peut faire d'importants dégâts avec une facilité époustouflante.

Pour commencer, examinons l'une des manières d'attaquer un routeur ou un commutateur. Sur le marché de la commutation et du routage, Cisco Systems Inc. se taille la part du lion. Si Hewlett-Packard Co. et Brocade Communications Systems Inc. connaissent une progression considérable sur le marché des commutateurs de couche 2, Cisco est toujours considéré comme « la » référence par la majorité des acteurs de l'industrie des réseaux. Revers de la médaille, les produits Cisco sont tellement utilisés qu'ils comptent parmi les plus ciblés.

Par exemple, dans la distribution Linux BackTrack 5 – équipée d'un certain nombre de fonctions et de logiciels de sécurité conçus pour aider les administrateurs à procéder à des tests de pénétration et à identifier des vulnérabilités sur une gamme étendue de systèmes – une section complète du jeu d'outils est consacrée aux appareils Cisco. Bien que ces outils soient destinés à des activités d'audit, les pirates s'en servent souvent pour identifier l'existence de failles rudimentaires, telles que les mots de passe faibles, que les algorithmes de John the Ripper permettent de déceler.

Heureusement, BackTrack 5 (version 3 à l'heure où j'écris ces lignes) est également à la disposition des professionnels de la sécurité d'entreprise. Si vous n'avez pas encore installé BackTrack, commencez par là. Ensuite, pour entamer la recherche des appareils réseau vulnérables (après avoir obtenu l'autorisation de le faire, bien sûr), naviguez jusqu'au répertoire suivant :

/pentest/cisco/cisco-global-exploiter

Exécutez le fichier Perl cge.pl sans aucune option. Selon la version dont vous disposez, l'écran peut afficher jusqu'à 14 options. Chacune d'elles renvoie à un script qui tente d'exploiter une vulnérabilité distincte. Sachant qu'il est beaucoup plus efficace de tester l'interface externe du routeur, les entreprises doivent systématiquement procéder de la sorte. En supposant que le routeur à auditer possède l'adresse IP externe 200.1.1.1, entrez la commande suivante :

./cge.pl 200.1.1.1 2

Cette commande teste l'interface externe d'un routeur Cisco IOS en utilisant l'option 2, l'attaque par déni de service. Si le routeur est vulnérable, une sortie standard affiche un message similaire à ce qui suit : Vulnerability successfully exploited. Target server is down… (Exploitation de la faille réussie ; le serveur cible est immobilisé.)

Ce qui n'échappe plus à personne, c'est que le nombre élevé de failles potentielles sur le matériel Cisco, soigneusement intégrées au sein d'une même plateforme, peut s'avérer extrêmement dangereux dans de mauvaises mains. Le cas ci-dessus n'est qu'un exemple parmi tant d'autres des attaques actuellement possibles. Aussi, si l'exercice ne figure pas encore en tête de liste de vos priorités, faites-le sans tarder et notez soigneusement les résultats : vous en aurez besoin pour vos mesures correctives, et plus tôt que vous ne le croyez.

Pour approfondir sur Gestion des vulnérabilités et des correctifs (patchs)