Risultati analisi VA/PT Lisit 2008 2 ottobre 2008 1
Problematiche degli IP del perimetro Internet Possibile esecuzione (exploit non pubblico) di codice remoto tramite vulnerabilita' nella versione di PHP installato sul seguente server: 81.208.92.179 Possibile esecuzione (exploit non pubblico) di codice remoto tramite vulnerabilita' di Apache sul server 81.118.64.28 Possibile esecuzione di codice remoto (exploit non pubblico) tramite vulnerabilita' di LDAP Sun Java System Directory Server sul server 81.118.64.30 I DNS 81.118.64.26, 81.118.64.27, 81.208.92.182 risultano non essere aggiornati e potrebbe essere possibile effettuare attacchi di tipo DNS poisoning 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 2
Problematiche degli IP del perimetro Internet: scenari Le vulnerabilita' 1-3 potrebbero permettere la compromissione dei 3 server indicati e la possibilita' di eseguire codice e programmi arbitrari La vulnerabilita' 4 potrebbe permettere di reindirizzare gli utenti dei DNS elencati verso indirizzi IP arbitrari anziche' verso quelli corretti. Un possibile scenario potrebbe essere il seguente: Falsificazione dell'indirizzo di Microsoft Windows Update Reinidirizzamento verso un sito arbitrario di tutti i PC/server che cercano di collegarsi a Windows Update per fare gli aggiornamenti Download e installazionedi codice malevolo ad insaputa degli utenti Compromissione totale di tutti i PC/server 2 ottobre 2008 © 2008 Hacking Team All Rights Reserved 3
Problematiche Pdl Cittadino 1/2 – vecchia versione E’ possibile impersonificare un altro paziente ed ottenerne le relative informazioni attraverso il cambiamento del parametro Codice Fiscale nella POST inviata alla servlet FrontController E' possibile ottenere informazioni anche se il paziente non ha dato il suo consenso attraverso il cambiamento della variabile consenso nel menù principale del servizio testato E' possibile reindirizzare l'utente verso un sito malevolo subito dopo l’autenticazione attraverso il concatenamento di una URL arbitraria al parametro goto 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 4
Problematiche Pdl Cittadino 1/2 – vecchia versione: scenari Per i primi due punti gli scenari sono molteplici e tutti legati al fatto che un utente arbitrario dotato della propria smartcard, può accedere ai dati medici di qualsiasi altro utente, semplicemente conoscendone il codice fiscale Per l'ultimo punto, è possibile reindirizzare l'utente verso un sito arbitrario e far eseguire all'interno del suo PC del codice o dei programmi arbitrari 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 5
Problematiche Pdl Cittadino 2/2 – vecchia versione Durante l'installazione del kit del cittadino, oppure durante il primo accesso al portale, vengono installati sul computer dell'utente alcuni componenti ActiveX che esportano alcuni metodi, per esempio quelli per l'accesso alla smartcard E' possibile sfruttare tali ActiveX, unitamente alla vulnerabilità del redirect dell'autenticazione utente, per creare un disservizio ed un danno economico bloccando il PIN ed il PUK delle smartcard da remoto, ad insaputa dell'utente 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 6
Problematiche Pdl Cittadino nuova versione In data 1 ottobre 2008 ci è stato chiesto di verificare brevemente se qualcuna delle vulnerabilità del vecchio kit del cittadino fosse ancora presente nel nuovo kit, dotato di un nuovo sistema di autenticazione del cittadino (IDPC) Nel breve lasso di tempo a nostra disposizione abbiamo rilevato un accesso alla smartcard per la lettura di un record (EF.dati_personali) che viene inviato all'IDPC durante la procedura di autenticazione del nuovo sistema 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 7
Problematiche Pdl Cittadino nuova versione Il record contiene l'anagrafica del cittadino, comprensiva di Codice Fiscale L'accesso al record non è protetto ed il contenuto esce in forma non cifrata dalla smartcard alla richiesta dell'IDPC, dopodichè viaggia in forma cifrata tra il PC dell'utente e l'IDPC L'accesso al record avviene attraverso un nuovo ActiveX, non ancora analizzato, installato al primo accesso 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 8
Problematiche Extranet - GRPC L'accesso al GRPC richiede un certificato client, rilasciato dalla CA AMCERTSERV, residente sulla smartcard Senza il possesso della smartcard con questo certificato rilasciato da questa CA, risulta impossibile accedere perchè il server remoto verifica la correttezza della catena dei certificati e impedisce la connessione Per i test effettuati, il servizio GRPC risulta essere “sicuro” 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 9
Problematiche Extranet - ICCE Nell'ambito dei test condotti, il servizio ICCE è disponibile per il medico PS e l'utente amministrativo. L'operatore di farmacia non ha accesso al servizio. L'erogazione del servizio è vincolata ad un parametro di uscita del servizio di SSO (il ruolo dell'utente) Alterando il ruolo dell'operatore dopo l'autenticazione (modificando il ruolo direttamente nella memoria del processo del PC dell'utente) il portale SEBSGate mette a disposizione l'applicazione. Interrogando il sistema si ottiene un codice di errore 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 10
Problematiche Extranet – VA reti extranet Ancora da completare perchè facendole in parallelo con i test dei servizi applicativi si rischiava che i sistemi IPS bloccassero alcune connessioni e falsassero l'esito dei test. I test verranno comunque terminati nei prossimi giorni. 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 11
Necessità a breve termine Approfondire l’analisi sui servizi erogati, estendendola ai servizi non ancora testati Analisi della componente applicazione web, totalmente esclusa dai target attuali Estendere il code-review alla parte server, in particolare al sistema di SSO e di gestione delle autorizzazioni 2 ottobre 2008 © 2003 Hacking Team All Rights Reserved 12