Microsoft de nouveau victime d’une "confusion de dépendance"

29 juin 2021 à 16h45
4
© Microsoft
© Microsoft

Quelques mois après avoir été attaqué avec succès par un chercheur utilisant le principe de « confusion de dépendance », Microsoft a de nouveau été victime du même genre d'attaque, encore une fois réalisée par un chercheur.

À l'aide de cette vulnérabilité, le chercheur a réussi à obtenir des informations sur des serveurs appartenant à Microsoft et liés au jeu Halo.

Une vulnérabilité découverte en février dernier

En février, Alex Birsan avait mis en avant une vulnérabilité dans certains répertoires open-source en attaquant plus de 35 entreprises. Il a en effet découvert que lorsqu'un paquet utilise une dépendance privée, créée en interne, et qu'une dépendance publique portant le même nom existe, les gestionnaires de paquets vont automatiquement télécharger la dépendance publique dans le projet. Appelée « confusion de dépendance », cette vulnérabilité lui avait permis d'injecter son propre code dans les projets des plus grosses entreprises de technologie.

Les entreprises concernées, dont Microsoft, avaient été prévenues et le chercheur avait été récompensé par un bug bounty conséquent. Cependant, il semblerait que le problème ne soit toujours pas totalement réglé, puisque Ricardo Iramar dos Santos a réussi à réitérer l'exploit et à attaquer Microsoft de cette façon. En réalisant un audit sur SymphonyElectron, il a découvert que le paquet utilisait une dépendance nommée swift-search qui n'était pas présente sur npm et qui devait donc être privée.

Il a donc créé une version publique de la dépendance, en y ajoutant un script qui lui permettait de récupérer des informations, envoyées par la suite sur son serveur. Il cherchait à notamment obtenir le nom d'hôte du système, le nom d'utilisateur du compte, les variables d'environnement, le nom et la version du système d'exploitation, l'adresse IP publique du système et trois fichiers : /etc/hosts, /etc/passwd et /etc/shadow.

Des serveurs de Microsoft touchés par cette attaque

Quelques heures après avoir publié son paquet sur npm, le chercheur a reçu des réponses provenant de serveurs. Ceux-ci appartiennent à Microsoft et semblent être liés au jeu Halo. Dans ces réponses, le chercheur a obtenu plusieurs informations et a décidé de contacter l'entreprise pour la prévenir. Dans un premier temps, Microsoft lui a répondu que le problème ne les concernait pas et que les créateurs de SymphonyElectron devaient être prévenus. Par la suite, plus de détails lui ont été demandés, avec une promesse de le tenir au courant de la réponse des ingénieurs de l'entreprise. Le chercheur n'ayant depuis plus reçu de communications de la part de la firme, il a décidé de publier ses trouvailles.

L'un des porte-parole de Microsoft, contacté par BleepingComputer, a indiqué que l'enquête avait déterminé que le firme de Redmond avait déjà corrigé le problème. Cependant, le fait qu'un chercheur ait pu de nouveau exploiter cette vulnérabilité des mois après qu'elle a été rendue publique est loin d'être rassurant. Surtout quand on sait que dès mars, des groupes de hackers ont également utilisé cette méthode pour récupérer des fichiers sensibles au sein d'entreprises.

Source : BleepingComputer

Fanny Dufour

Arrivée dans la rédaction par le jeu vidéo, c’est par passion pour le développement web que je me suis intéressée plus largement à tout ce qui gravite autour de notre consommation des outils numérique...

Lire d'autres articles

Arrivée dans la rédaction par le jeu vidéo, c’est par passion pour le développement web que je me suis intéressée plus largement à tout ce qui gravite autour de notre consommation des outils numériques, des problématiques de vie privée au logiciel libre en passant par la sécurité. Fan inconditionnelle de science-fiction toujours prête à expliquer pendant des heures pourquoi Babylon 5 est ma série préférée.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

Francis7
Comme quoi les systèmes de dépots sont des voies royales pour pénétrer un système.<br /> On m’avait piraté via Yum update de Fedora avec un Déni de service qui se faisait au démarrage du système. Il fallait tuer le démon et «&nbsp;les assaillants&nbsp;» sont partis !
ARTUSA
Tuer le démon…<br /> 780×520 23.5 KB
Johnny6
«&nbsp;Il fallait tuer le démon et « les assaillants » sont partis !&nbsp;»<br /> On dirait une mission dans Devil May Cry …
mcbenny
Ce que je ne comprends pas c’est qu’on a l’air de blamer MS pour ce problème alors que c’est essentiellement un problème de fonctionnement/concept de NPM.<br /> Ok, MS pourrait renommer ses packages avec un namespace mais je suis prêt à parier qu’il y a un nombre incalculable de sociétés qui sont dans le même cas.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet