Toolinux Linto.AI OpenPAAS OBM Hubl.IN Linagora

Une faille dans la gestion des licences d’entreprise

mercredi 24 janvier 2018

Le système HASP est largement utilisé dans les entreprises et les environnements ICS pour activer les logiciels sous licence. Le nombre de systèmes affectés par cette technologie vulnérable s’élèverait à au moins des centaines de milliers à travers le monde.

Les jetons USB en question sont largement utilisés dans différentes organisations pour activer la licence des logiciels souhaités. En temps normal, l’administrateur système de l’entreprise doit s’approcher de l’ordinateur possédant le logiciel qui a besoin d’être activé et y insérer le jeton. Il confirme ensuite que le logiciel désiré est effectivement légitime (non piraté) et procède à son activation pour que l’utilisateur du PC ou du serveur puisse utiliser ce logiciel par la suite.

Quand le jeton est branché à un PC ou à un serveur pour la première fois, l’OS Windows télécharge le pilote du logiciel depuis les serveurs du fournisseur afin de garantir que le matériel d’authentification fonctionne correctement avec le matériel informatique. Dans d’autres cas, le pilote est installé avec un logiciel tiers qui utilise le système susmentionné pour protéger la licence.

Lors de son installation, ce logiciel ajoute le port 1947 de l’ordinateur à la liste des exclusions du Pare-feu Windows sans envoyer de notification à l’utilisateur, l’exposant ainsi au risque d’une attaque à distance.

Le pirate n’a ensuite plus qu’à scanner le réseau ciblé via le port 1947 ouvert afin d’identifier tous les ordinateurs accessibles à distance.

Plus important encore, le port reste ouvert après le débranchement du jeton, ce qui explique pourquoi le pirate n’a besoin d’installer un logiciel utilisant la solution HASP ou d’insérer le jeton dans un PC (même verrouillé) qu’une seule fois pour pouvoir réaliser des attaques à distance, même dans un environnement d’entreprise protégé et disposant de correctifs.

Au total, les chercheurs ont identifié 14 vulnérabilités dans un composant de la solution logicielle, y compris de multiples vulnérabilités DoS et plusieurs RCE (exécution de code arbitraire à distance) qui, par exemple, sont automatiquement exploitées non pas avec des droits d’utilisateur, mais avec les droits d’accès les plus privilégiés du système. Les pirates ont ainsi la possibilité d’exécuter n’importe quel code arbitraire. Toutes les vulnérabilités identifiées peuvent donc être potentiellement très dangereuses et entraîner de lourdes pertes pour les entreprises.

Pour l’heure, les experts ne confirment pas la vulnérabilité ailleurs que sous Windows.