Bureau Veritas, comme certains le savent, est un gros cabinet d’audit de rayonnement mondial. Je suis entrain de m’intéresser à ce secteur suite à différents leaks qui ont eu lieu ces derniers temps concernant ce genre de cabinets.

Après une recherche très simple, l’énumération des sous-domaines, j’ai trouvé quelques petites choses intéressantes mais dont je ne peux faire de PoC légalement d’où le fait que je le présente ici.

Pour une raison qui m’échappe, la plupart des sous-domaines sur lesquels j’ai jeté un coup d’oeil n’avaient pas de versions OpenSSH à jour :

  • e-boutique.bureauveritas.com : OpenSSH_7.4
  • origin-acquia.bureauveritas.com : OpenSSH_7.2p2
  • qldb.bureauveritas.com : OpenSSH_5.5p1

Je n’ai testé qu’une toute petite partie de leur structure, mais c’est déjà problématique puisque on retrouve à minima la CVE-2018-15919 et pour le dernier CVE-2016-10708, CVE-2016-10012 et bien d’autres ( c’est un peu honteux d’utiliser une version sortie en 2010 ).

Ce même sous-domaine est exposé à une RCE puisque la version de ProFTPD est la 1.3.3a et je rappelle cet exploit : https://www.rapid7.com/db/modules/exploit/linux/ftp/proftp_telnet_iac. Il existe d’ailleurs bien d’autres exploits pour cette version, et pas seulement des RCE.

Si un technicien de chez Bureau Veritas passe par là, il faudrait penser à mettre à jour vos paquets. Je compte bien faire d’autres audits de surface sur leur infrastructure, par ailleurs.

Article Précédent