Retour sur l'OffensiveCon 2022 de Berlin
Deux de nos collaborateurs ont eu l’opportunité et le plaisir de participer à la 4e édition de l’OffensiveCon, conférence internationale dédiée à la sécurité offensive. Celle-ci s’est tenue à Berlin, les 4 et 5 février 2022. 15 Talks mené par l’élite de la communauté offsec mondiale et environ 1200 personnes présentes. Les thèmes principaux des talks et trainings étaient la découverte de vulnérabilités et l’exploitation de techniques avancées.
Qu'est-ce que l’OffensiveCon ?
L’OffensiveCon Berlin est une conférence internationale sur la sécurité hautement technique axée uniquement sur la sécurité offensive. L'objectif d'OffensiveCon est de rassembler la communauté des ethical hackers pour des discussions techniques de haute qualité et approfondies, des formations techniques et renommées.
Ainsi, les discussions à l’OffensiveCon se concentrent sur des sujets de sécurité informatique offensifs tels que la découverte de vulnérabilités, les techniques d'exploitation avancées et l'ingénierie inverse. La conférence est construite comme une piste unique de discussions pendant deux jours complets ainsi que des formations techniques organisées dans les jours précédant la conférence.
Deux membres du pôle Ethical Hacking du département de Cybersécurité de Telindus ont assisté à la conférence et livrent ici un aperçu de deux des conférences suivies.
Zoom sur le talk de James Forshaw “These Are My Principals, If You Don't Like Them, I Have Others.”
Cette conférence donnée par James Forshaw, chercheur chez Google Project Zero, avait comme thème le relais de l'authentification Kerberos qui reste fonctionnel malgré la désactivation de NTLM.
Ce talk nous a beaucoup parlé, en tant que pentester confirmés souvent confrontés lors de tests internes à une trop grande verbosité des protocoles sur le réseau permettant l’exploitation, des techniques de relaying en entreprise. Ces techniques permettent, entre autres, l’usurpation d’un utilisateur dans le réseau. Il s’agit donc d’un sujet d’actualité, d’autant plus que Microsoft ne corrigera visiblement pas cette “feature”.
Dans ce cas précis, aucun “patch” ou simple correction ne semble implémentable. James Forshaw donne quelques indications aux administrateurs concernant les protocoles sur lesquels il a fait ses expérimentations. Pour notre part voici une recommandation plus globale qui peut être déduite et appliquée : Il est important de régulièrement tester son infrastructure à l’aide de Pentest interne afin d’éviter une compromission lors d’une éventuelle attaque. Les outils de détection de l’entreprise peuvent être configurés pour détecter ce type d’attaque dont le comportement est attendu. Proximus Luxembourg peut apporter son expertise sur chacun de ces points.
La présentation est disponible ici
Zoom sur le talk de RADEK DOMANSKI et PEDRO RIBEIRO ”Pwn2Own’ing Your Router over the Internet”
Cette conférence donnée par Radek Domanski et Pedro Ribeiro, deux chercheurs en sécurité et reverse-engineers, avait comme thème les attaques sur les interfaces réseau Internet des routeurs grand public et de petite entreprise. Le piratage d'un routeur nécessite des approches et des techniques différentes si elle cible l'interface WAN (Wide Area Network : externe) ou les interfaces LAN (Local Area Network : Interne). Les services d'interface WAN sont généralement mieux protégés et aucun service réseau n'est accessible dessus. Cependant ils ont pu proposer six exploits différents et opérationnels au cours du concours annuel Pwn2Own ( concours axé sur la découverte de vulnérabilités 0 days).
Ces vulnérabilités aboutissent, pour la plupart, à une exécution à distance de code informatique (RCE / Remote Code Execution) qui permet de s’attribuer les privilèges les plus élevés sur les systèmes cibles et, dans certains cas, d’installer des « portes dérobées » permanentes qui subsistent même après un reset des équipements. Une fois l’exploit révélé de manière publique, Il peut être utile pour les équipes d’ethical hacking pour la réalisation de tests sur les interfaces publique des clients. Cela permet de simuler un scénario de compromission et tester la sécurité derrière le routeur. Cependant cela permet aussi aux cybercriminels de lancer de multiples attaques dans le monde.
Un patch fourni par Cisco était déjà disponible à ce moment et il est conseillé de l’appliquer au plus vite, si ce n’est déjà fait. Ces dernières années ont été riches en exploitation de services exposés sur Internet et un besoin a rapidement émergé : effectuer une investigation sur les équipements pour s’assurer qu’aucune porte dérobée ne soit installée. Telindus a monté une équipe CSIRT afin de répondre à ce besoin. Au cours de l’année 2021, celle-ci est intervenue plusieurs dizaines de fois pour des cas équivalents.
Lors de la fin de leur présentation, ils ont fait la démo de leur vulnérabilité CVE-2022-20699 avec l’exploit fonctionnel. L’exploitation en vidéo: Rice for Pretzels: Attacking a Cisco Router 9000 km Away.
Conclusion
Abordant des sujets variés, très techniques ou plus abstrait, mais ayant toujours trait à la recherche et l’exploitation de vulnérabilité, l’OffensiveCon Berlin 2022 s’est une nouvelle fois révélé très intéressante permettant à l’équipe de Telindus de découvrir de nouveaux vecteurs d’attaques et d’échanger sur l’état actuel du marché de la cybersécurité en Europe. On se donne d’ores et déjà rendez-vous à la prochaine édition.