L’actualité de ces derniers mois a été marquée par la découverte de failles critiques sur le protocole SSL qui permettent aux pirates d’effectuer un certain nombre d’actions néfastes à l’encontre des serveurs qui y sont vulnérables.
Parmi les vulnérabilités découvertes, on peut citer HEARTBLEED (CVE-2014-0160) ou POODLE (CVE-2014-3566)
Certains administrateurs ont patché sans tarder leurs serveurs. Pourtant, bon nombre de serveurs en ligne n’ont toujours pas été mis à jour avec les correctifs adequats.
Il apparait donc opportun de diagnostiquer la présence de ces failles sur vos machines et, le cas échéant d’y remédier.
Nmap
Nmap est un classique dans la boite à outils des administrateurs.
Toutefois, il est souvent utilisé pour opérer un simple scan de port, certains admins ignorant que nmap possède un bon nombre de plugins qui permettent d’aller un peu plus loin.
Le commutateur à connaitre pour spécifier l’utilisation de ces plugins est –script.
Deux plugins existent pour tester la présence des failles SSL :
POUR HEARTBLEED :
nmap -p 443 --script ssl-heartbleed @IP
POUR POODLE :
nmap -p 443 --script ssl-poodle @IP
Bien évidemment, comme toujours, il faut préciser que l’utilisation de ces plugins est à effectuer sur vos propres machines.
La tentation peut être grande d’aller « diagnostiquer » autrui. Y résister, c’est s’élever 🙂
Services web
Pour ceux qui n’utilisent pas nmap, il est toujours possible de recourir à un site web qui testera la présence de la faille pour vous. Plusieurs sites proposent gratuitement ce service :
HEARTBLEED :
- https://filippo.io/Heartbleed/
- https://pentest-tools.com/vulnerability-scanning/openssl-heartbleed-scanner
POODLE :
Nagios
Enfin, sachez qu’il existe des plugins Nagios pour monitorer en temps réel la présence des failles sur vos serveurs :
- http://exchange.nagios.org/directory/Plugins/Security/check_heartbleed/details
- http://exchange.nagios.org/directory/Plugins/Security/check_poodle/details
Même si l’attention est louable (la mise à dispo des plugins), je trouve ça un peu inutile quand même, dans le sens ou une fois la vulnérabilité erradiquée, il y a peu de chances qu’elle revienne d’elle même telle un phénix.
Allez, patchez bien !