Rapports
Dans une optique d’amélioration de la sécurité des projets Open Source, RandoriSec réalise sur demande des audits de sécurité afin d’aider les développeurs à identifier et corriger les vulnérabilités de leur solution.
En 2017, nous avons réalisé un test d’intrusion sur la solution The Hive. Les développeurs ont accepté de rendre public ce rapport :
- The Hive project: 2017 - Pentest report
Articles
Les experts de RandoriSec apprécient de pouvoir partager avec la communauté des retours d’expérience sur des techniques ou des outils utilisés lors de nos missions.
Nos experts écrivent régulièrement des articles pour MISC et GNU/Linux :
- Elevez la détection d’intrusion au niveau noyau avec Sysdig et ses scripts Chisel (September 2023)
- Le bourbier des dépendances : confusion et sabotage (September 2022)
- Return Oriented Programming 101 (October 2020)
- Auditer la sécurité d’une application iOS (Novembre 2019)
- Contournement de l’API Google Play Billing (Novembre 2019)
- Présentation de l’OWASP Mobile Security Testing Guide (Novembre 2019)
- Biais cognitifs et organisationnels : comment réussir sa sécurité (enfin, essayer) (Octobre 2019)
- Quels outils pour l’audit d’intrusions d’applications web ? (Juillet 2018)
- Audit sécurité d’une application iOS avec Needle (Mai 2017)
- Cinq façons de devenir administrateur de domaine avec Metasploit (Octobre 2016)
- Les réseaux : toujours sujets à des attaques (Mai 2016)
- BurpSuite (Juin 2015)
- Ramonage de vulns avec mona.py (Mai 2015)
- Contribuer à Metasploit (December 2014)
- Mise en place du SIEM Prelude en entreprise - Retour d’expérience (Novembre 2013)
- Utilisation avancée de Mimikatz (Mars 2013)
- Utilisation avancée de SQLmap (Juillet 2012)
- Chiffrement des données utilisateurs sous Android (Novembre 2011)
- Transformer son Android en plateforme de test d’intrusion (Septembre 2011)
- Attaques sur le protocole Kerberos (Mars 2011)
Conférences
Nous présentons également nos travaux de recherche lors de conférences de sécurité :
- BlackAlps 2022: Some cracks in the Linux firewall
- HACK-IT-N 2019: OWASP Mobile Security Testing Guide
- DeepSec 2019: Abusing Google Play Billing for fun and unlimited credits!
- Hack In Paris 2019: Abusing Google Play Billing for fun and unlimited credits!
- BSides Budapest 2019: Abusing Google Play Billing for fun and unlimited credits!
- BSides Dublin 2019: Abusing Google Play Billing for fun and unlimited credits!
- OSSAC 2018 - Improving detection with ATT&CK
- DeepINTEL 2017: Industrial DIY – Attacking SCADA Infrastructure
Vulnérabilités
Lors de nos missions de test d’intrusion et d’audits, nous découvrons régulièrement des vulnérabilités de type “0-day”. Avec l’accord du client, nous entamons les démarches nécessaires auprès des éditeurs concernés ou d’un CERT pour remonter les vulnérabilités identifiées, mais également fournir les recommandations pour la correction de la faille.
Voici la liste des vulnérabilités identifiées par RandoriSec et qui ont été rendus publiques :
- StrangeBee TheHive 5.2.0 to 5.2.8 is vulnerable to stored Cross-Site Scripting (CVE-2024-22877)
- StrangeBee TheHive 5.1.0 to 5.1.9 and 5.2.0 to 5.2.8 is vulnerable to stored Cross-Site Scripting (CVE-2024-22876)
- Various QNAP operating system versions vulnerable to a Server-Side Request Forgery (CVE-2023-39301)
- Linux Kernel Local Privilege Escalation (CVE-2022-34918) - PoC - exploit
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2021-33543, CVE-2021-33548, CVE-2021-33550, CVE-2021-33551, CVE-2021-33552, CVE-2021-33553, CVE-2021-33554) - CVE-2021-33549 exploit / exploit for the other CVEs / camera deface module
- Geutebruck G-Cam/E2 Series and G-Code encoder Stack-based Buffer Overflow (CVE-2021-33545 - CVE-2021-33546 - CVE-2021-33547, CVE-2021-33549)
- Geutebruck G-Cam/E2 Series and G-Code encoder Authentication Bypass (CVE-2021-33544)
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2020-16205) - exploit
- Moxa EDR-810 Series Secure Routers Ping Command Injection (CVE-2019-10969) - exploit
- Moxa EDR-810 Series Secure Routers Missing Access Control on Log Files (CVE-2019-10963) - exploit
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2019-10956)
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Cross-Site Scripting (CVE-2019-10957)
- Geutebruck G-Cam/E2 Series and G-Code encoder OS Command Injection (CVE-2019-10958)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Unauthentication (CVE-2018-7532)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 SQL Injection (CVE-2018-7528)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Cross-Site Request Forgery (CVE-2018-7524)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Improper Access Control (CVE-2018-7520) - exploit
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Server-Side Request Forgery (CVE-2018-7516)
- Geutebruck G-Cam/EFD-2250 and Topline TopFD-2125 Cross-Site Scripting (CVE-2018-7512)
- Loytec LVIS-3ME Path traversal, Cross-Site Scripting, Insufficient entropy and insufficiently protected credentials (CVE-2017-13992, CVE-2017-13994, CVE-2017-13996, CVE-2017-13998)
- Geutebruck G-Cam/EFD-2250 Authentication Bypass and Remote Code Execution Vulnerabilities (CVE-2017-5173 and CVE-2017-5174) - exploit
- Digium Asterisk GUI OS Command Injection (CVE-2017-14001)
- Belden Hirschmann GECKO Information Disclosure (CVE-2017-5163)
- Bull/IBM AIX Clusterwatch/Watchware - Multiple Vulnerabilities
- Juniper Secure Access Series meeting_testjava.cgi XSS Vulnerability (ZDI-10-231)
- TWiki Multiple Cross Site Scripting Vulnerabilities (CVE-2010-3841)