AprĂšs une enquĂȘte fouillĂ©e, l'Anssi publie ses conclusions concernant une campagne d'attaques sur l'outil de supervision d'applications, rĂ©seaux et systĂšmes open source Centreon. L'agence y voit clairement la signature du mode opĂ©ratoire "Sandworm", celui de groupes de hackers dans la mouvance de la direction du renseignement de l'armĂ©e russe GRU. Les victimes seraient principalement des prestataires de services, notamment d'hĂ©bergement.
L'Anssi vient de publier un rapport trĂšs dĂ©taillĂ© sur des attaques ciblant des serveurs Centreon selon le mode opĂ©ratoire Sandworm. ĂditĂ© par la sociĂ©tĂ© du mĂȘme nom, Centreon est un superviseur d'applications, rĂ©seaux et systĂšmes dont une version est disponible en open source sous licence GPL 2.0. La version la plus courante s'appuie sur CentOS. Sur les serveurs compromis de fin 2017 Ă 2020 identifiĂ©s par l'Anssi, les versions installĂ©es de Centreon n'Ă©taient pas Ă jour et il existait deux portes dĂ©robĂ©es : le webshell P.A.S. et celle que Eset a baptisĂ©e Exaramel.
Ironie de l'histoire, Centreon, l'éditeur, était auparavant connu sous le nom de Merethis. Et son logiciel de supervision open source s'appelait Oreon. En 2017 Oreon devient Centreon car trop proche dans sa dénomination d'un certain... Orion. Oui Orion, l'outil de SolarWinds à l'origine du Solorigate qui a touché il y a quelques semaines des grands noms de la sécurité informatique. Décidément le chasseur géant de la mythologie grecque attire les pirates informatiques.
Le mode opĂ©ratoire Sandworm qui semble clairement ressortir du hack ZeroDay Centreon est la signature de groupes de hackers proches de la direction du renseignement de l'Ă©tat-major de l'armĂ©e russe, le GRU, mĂȘme si l'Anssi ne dĂ©signe directement ni le GRU, ni la Russie.
On attribue au mode opératoire Sandworm et/ou au groupe TeleBots un assez beau tableau de chasse. Y figurent l'attaque du réseau électrique ukrainien en 2015-2016 et sans doute indirectement le ransomware NotPetya.
Limiter l'exposition internet des outils de supervision
Dans son rapport, l'Anssi incite à la mise à jour scrupuleuse d'outils de supervision comme Centreon (la version la plus récente trouvée sur un serveur compromis est la 2.5.2), mais aussi de limiter l'exposition internet de ce type d'outils et bien sûr de renforcer encore la sécurité des serveurs Linux.
« Les vulnérabilités des applications sont souvent corrigées par les entreprises éditrices des solutions. Il est recommandé de mettre à jour les applications dÚs que les failles sont identifiées et que leurs correctifs sont publiés. Cette préconisation est impérative pour les systÚmes critiques comme les systÚmes de supervision.»
« Les outils de supervision comme Centreon nĂ©cessitent dâĂȘtre fortement connectĂ©s au systĂšme dâinformation supervisĂ© et sont donc des composants potentiellement ciblĂ©s par un attaquant souhaitant se latĂ©raliser. Il est recommandĂ© de ne pas exposer les interfaces web de ces outils sur Internet ou de restreindre lâaccĂšs Ă celles-ci en mettant en Ćuvre des mĂ©canismes de sĂ©curitĂ© non applicatifs (certificat client TLS, authentification basic par le serveur web) »
Le webshell P.A.S. utilisé lors d'attaques de sites WordPress
D'aprĂšs l'Anssi, mĂȘme si Centreon compte parmi ses clients des grands groupes comme Total, EDF, Orange, BollorĂ©, Air France, Airbus ou le ministĂšre de la Justice, les victimes de l'attaque Sandworm et les serveurs compromis sont Ă rechercher plutĂŽt du cĂŽtĂ© des prestataires de services informatiques et notamment d'hĂ©bergement web. L'Anssi indique que le webshell P.A.S. a Ă©tĂ© utilisĂ© lors d'attaques de sites WordPress.
Dans son rapport technique (Cf. ci-dessous) , l'agence prĂ©sente notamment les mĂ©thodes de dĂ©tection des deux portes dĂ©robĂ©es sur des serveurs compromis et liste les fichiers Ă supprimer. FĂ©lix AimĂ©, chercheur en cybersĂ©curitĂ© chez Kaspersky, est lui plus circonspect. « Il faut impĂ©rativement rechercher sur lâensemble des serveurs possĂ©dant une instance de Centreon la prĂ©sence des indicateurs de compromission dĂ©voilĂ©s dans le rapport de lâAnssi (fichiers, services, crontab etc.). Il faut prendre conscience quâen cas de compromission dĂ©couverte, la simple suppression des fichiers prĂ©sentĂ©s dans le rapport de lâAnssi ne constitue pas une mesure adĂ©quate. Il semble que lâattaquant sâest servi de Centreon pour prendre pied dans certains rĂ©seaux informatiques, puis sâest sans doute latĂ©ralisĂ© vers dâautres ressources et/ou rĂ©seaux. Il est dĂšs lors impĂ©ratif de mettre en Ćuvre une rĂ©ponse Ă incident prenant en compte cet aspect « avancĂ© » de lâattaque ».
Autant le rapport de l'Anssi est exceptionnellement dĂ©taillĂ© et prĂ©cis, autant l'Ă©diteur Centreon est lui peu disert, se limitant Ă une courte dĂ©claration Ă l'AFP. « Centreon a pris connaissance des informations publiĂ©es par lâAnssi ce soir[lundi], au moment de la publication du rapport, qui concernerait des faits initiĂ©s en 2017, voire en 2015[...] Nous mettons tout en Ćuvre pour prendre la mesure exacte des informations techniques prĂ©sentes dans cette publication ».
Mise à jour 16/02/2021 17h00 : Centreon a publié une mise au point assez complÚte en fin de journée de mardi que nous vous proposons ici.