Le laboratoire Sysdream

Le laboratoire de Sysdream concentre les activités de Recherche et Développement en sécurité informatique, dans lesquelles interviennent nos consultants. Ceux-ci travaillent sur des problématiques fortes, inspirées de notre expérience terrain et de nos observations, afin d'apporter leurs compétences au service de l'innovation technique et de la sécurité informatique en général.

La recherche effectuée au sein de notre laboratoire cible tout particulièrement l'identification de vulnérabilités, mais aussi l'étude des différentes solutions aux problèmes d'actualités, comme la sécurité des terminaux mobiles ou encore l'évolution des technologies du Web (de par leurs contraintes fortes dans la protection des données confidentielles et privées). Ces recherches que nous menons aboutissent dans certains cas à la mise en conformité des solutions en production, ainsi qu'à la publication de livres blancs explicitant la ou les problématiques et les solutions identifiées. Nos recherches sont aussi exposées dans les magazines (Hackin9, MISC, ...) ou lors d'événements spécialisés comme le SSTIC, Hack in paris, ou encore la Nuit du hack.

Nous espérons ainsi pouvoir mettre à la disposition de tout un chacun les outils, études et analyses menées au sein de notre laboratoire et d'assurer une veille permanente dans le domaine de la sécurité.

Riverbed RiOS insecure cryptographic storage (CVE-2017-5670)

We found vulnerabilities on Riverbed appliance, and specifically in the way the secure vault is protecting TLS private keys.

Such appliances are often found in sensitive environments, where they compress network traffic between end-points. When communications are protected with TLS, such appliance need to decrypt the traffic with the server's private key. Basically, they intercept the traffic in a Man-in-The-Middle position.

Thus, private key storage confidentiality and integrity is critical.

Riverbed

Lire la suite


CVE-2016-3403 : Multiple CSRF in Zimbra Administration interface

We found Multiple CSRF vulnerabilities in the administration interface of Zimbra, giving possibilities like adding, modifying and removing admin accounts.

Zimbra nicely credited our efforts:

Zimbra credits

Lire la suite


SPIP 3.1.2 Server Side Request Forgery (CVE-2016-7999)

SPIP is a publishing system for the Internet, which put importance on collaborative working, multilingual environments and ease of use. It is free software, distributed under the GNU/GPL licence.
It's possible to send HTTP/FTP requests using the valider_xml file.
Attackers can make it look like the server is sending the request, possibly bypassing access controls such as a firewall that would prevent the attacker from accessing the URLs directly.

Lire la suite


SPIP 3.1.2 Template Compiler/Composer PHP Code Execution (CVE-2016-7998)

SPIP is a publishing system for the Internet, which put importance on collaborative working, multilingual environments and ease of use. It is free software, distributed under the GNU/GPL licence.

The SPIP template composer/compiler does not correctly handle SPIP "INCLUDE/INCLURE" Tags, allowing PHP code execution by an authenticated user.
This vulnerability can be exploited using the CSRF or the XSS vulnerability also found in this advisory.

Lire la suite


SPIP 3.1.1/3.1.2 File Enumeration / Path Traversal (CVE-2016-7982)

SPIP is a publishing system for the Internet, which put importance on collaborative working, multilingual environments and ease of use. It is free software, distributed under the GNU/GPL licence.

The valider_xml file can be used to enumerate files on the system.

Lire la suite


SPIP 3.1.2 Exec Code Cross-Site Request Forgery (CVE-2016-7980)

SPIP is a publishing system for the Internet, which put importance on collaborative working, multilingual environments and ease of use. It is free software, distributed under the GNU/GPL licence.
The vulnerable request to valider_xml (see: SPIP 3.1.2 Template Compiler/Composer PHP Code Execution - CVE-2016-7998) is vulnerable to Cross-Site Request Forgery, allowing the execution of the CVE-2016-7998 attack by tricking an administrator to open the malicious link.

Lire la suite


SPIP 3.1.2 Reflected Cross-Site Scripting (CVE-2016-7981)

SPIP is a publishing system for the Internet, which put importance on collaborative working, multilingual environments and ease of use. It is free software, distributed under the GNU/GPL licence.
The var_url parameter of the valider_xml file is not correctly sanitized and can be used to trigger a reflected XSS vulnerability.

Lire la suite


MALICE, en appui du Ministère de la Défense.

MALICE, en appui du Ministère de la Défense.

Ce samedi 8 octobre 2016 se tiendra le premier Challenge du Ministère de la Défense, organisé avec le soutien de SYSDREAM.

Ce challenge constitue une véritable préparation opérationnelle pour le personnel du ministère et les réservistes de cyberdéfense. En effet, 150 personnes, dont les tous nouveaux réservistes, participeront à une série d’épreuves pour une compétition de type « Jeopardy » (où les challenges résolus rapportent plus ou moins de points).

Lire la suite


Cross-site scripting vulnerability found on www.google.fr

Cross-site scripting is a kind of vulnerability that allows an attacker to send malicious code, usually in the form of Javascript, to another user. Exploiting an XSS may lead to private information compromise, cookie theft or even browser take over.

Lire la suite


DEFCON - From Paris to Paris...

Notre équipe, composée de 4 consultants en sécurité informatique et d'une responsable de communication a eu la chance de pouvoir participer à la DEFCON 2016 cet été.
Voici le compte rendu de notre voyage à Las Vegas.

Mercredi

L'équipe de Sysdream s'est retrouvée pour un long voyage de quasiment 27h vers les États-Unis en partance de Paris.
10h de vol vers Dallas, 4h d'escale (merci American Airline) puis 2h vers Las Vegas !
Une fois arrivés, après un petit tour en taxi, début de #hallwaycon à la réception ! Clés en poche, première soirée!
Bienvenu à l'hôtel Paris!
...

Lire la suite