Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Objectifs du TP
L'objectif de ce TP est de faire l’évaluation des vulnérabilités de sécurité. Les deux principales
exigences sont premièrement, ces vulnérabilités doivent être liées au cloud et deuxièmement,
elles doivent avoir une métrique CVSS v3. On utilisera pour cela différents outils tels que CVSS
v3, CVE (Common Vulnerabilities and Exposures), la base nationale des vulnérabilités NVD.
Introduction
Qu'est-ce que CVSS ?
Common Vulnerability Scoring System (CVSS) est un système d'évaluation standardisé de la
criticité des vulnérabilités selon des critères objectifs et mesurables. Cette évaluation est
constituée de 3 mesures appelées métriques : la métrique de base, la métrique temporelle et la
métrique environnementale.
PAGE 1
client. Donc, si une vulnérabilité spécifique au site apparaît dans, par exemple, Instagram ou E-
bay, il se peut qu'elle ne contienne pas d'entrée dans NVD.
Un attaquant avec une connectivité de couche 3 peut visiter le centre de stockage SoftNAS
Cloud et se faire passer pour un utilisateur connecté en fournissant un cookie arbitraire.
L'attaquant peut effectuer des actions administratives et exécuter des commandes arbitraires à
distance.
https://nvd.nist.gov/vuln/detail/CVE-2019-9945
https://www.softnas.com/wp/overview/
Pourquoi cette vulnérabilité est-elle liée au cloud ?
SoftNAS Cloud est décrit par le fournisseur comme étant un produit de stockage de données dans le cloud.
AV - Attack SoftNAS est accessible via une interface Web, qui est un protocole de
Vector:Network couche 3.
PR - Privileges L'attaquant peut être n'importe quel utilisateur du réseau (couche 3) non
Required:None authentifié avec un navigateur Web pouvant atteindre le SoftNAS.
PAGE 2
UI - User L’interface Web SoftNAS répond elle-même aux requêtes de l’attaquant
Interaction:None sans autre intervention de l’utilisateur.
S - Scope: Unchanged L'attaque fournit un accès complet au device SoftNAS mais pas à d'autres
devices sur les réseaux connectés.
C - Confidentiality: High L'attaquant peut s'autoriser l'accès pour récupérer toutes les données
stockées sur le SoftNAS.
I - Integrity: High L'attaquant peut s'autoriser l'accès pour modifier toutes les données
stockées sur le SoftNAS.
A- Availability: High L'attaquant peut supprimer toutes les données stockées sur le SoftNAS.
Critères de révision
La tâche est notée avec un tableau qui passe en revue les éléments des métriques de base CVSS
en termes de vulnérabilité spécifique analysée.
Sélection de la vulnérabilité
Commencez avec un moteur de recherche. Recherchez une vulnérabilité récente qui affecte le
cloud computing. Assurez-vous de pouvoir expliquer pourquoi la vulnérabilité est pertinente
pour le cloud computing.
Les rapports de vulnérabilité dans la presse technique incluront souvent le numéro CVE
approprié. Si ce n'est pas le cas, recherchez sur le Web en utilisant des mots clés propres à cette
vulnérabilité et les acronymes CVE et / ou NVD. Identifiez la vulnérabilité aussi précisément
que possible. Par exemple, si les variantes affectent deux ou trois packages différents,
PAGE 3
concentrez-vous sur l'un des packages. Assurez-vous de signaler une vulnérabilité qui a une
entrée NVD et CVE.
Certaines attaques reposent sur des vulnérabilités génériques qui peuvent ne pas avoir de
numéro CVE récent. Par exemple, un rapport en août 2019 a révélé qu'un attaquant pouvait
prendre le contrôle d'un compte Instagram en déclenchant une réinitialisation du mot de passe,
puis en essayant tous les codes de validation à 6 chiffres possibles. Il n'y a pas de numéro CVE
pour cette vulnérabilité Instagram, qui a depuis été corrigée. Les vulnérabilités « récemment
découvertes » peuvent également ne pas avoir de numéro CVE attribué. Dans tous les cas, si la
vulnérabilité n'a pas de numéro CVE, choisissez une autre vulnérabilité.
L'entrée NVD contient une brève description technique, le score CVSS et des liens vers d'autres
rapports sur cette vulnérabilité. Si vous trouvez l'entrée CVE à la place, cliquez sur le lien «En
savoir plus sur le NVD». Cela fait apparaître l'entrée NVD.
Travail demandé
1. Indiquez le numéro CVE de la vulnérabilité examinée. Utilisez le format standard
CVE-yyyy-nnnn.
2. Donnez le vecteur CVSS version 3.
3. Décrivez brièvement la vulnérabilité dans vos propres mots.
4. Fournissez également une liste de liens Web vers les informations utilisées dans ce
rapport.
5. Expliquez pourquoi cette vulnérabilité est liée au cloud.
6. Quelle est la valeur AV - Attack Vector - pour cette vulnérabilité ?
7. Expliquez pourquoi la valeur AV - Attack Vector - attribuée à cette vulnérabilité est
appropriée.
8. Quelle est la valeur AC - Attack Complexity - pour cette vulnérabilité ?
9. Expliquez pourquoi la valeur AC - Complexité d'attaque - attribuée à cette
vulnérabilité est appropriée.
10. Quelle est la valeur PR - Privilèges requis - pour cette vulnérabilité ?
11. Expliquez pourquoi la valeur PR attribuée - Privilèges requis - pour cette vulnérabilité
est appropriée.
12. Quelle est la valeur UI - User Interaction - pour cette vulnérabilité?
13. Expliquez pourquoi la valeur UI - Interaction utilisateur - affectée à cette vulnérabilité
est appropriée.
14. Quelle est la valeur S - Scope - de cette vulnérabilité?
15. Expliquez pourquoi la valeur S - Scope - attribuée à cette vulnérabilité est appropriée.
16. Quel est l 'impact C - Confidentialité - de cette vulnérabilité?
17. Expliquez pourquoi l'impact C - Confidentialité - attribué à cette vulnérabilité est
approprié.
18. Quel est l 'impact I - Intégrité - de cette vulnérabilité?
19. Expliquez pourquoi l'impact I - Intégrité - attribué à cette vulnérabilité est approprié.
20. Quel est l 'impact A - Availability - pour cette vulnérabilité?
21. Expliquez pourquoi l'impact A - Availability - attribué à cette vulnérabilité est
approprié.
PAGE 4