L'innovation technologique, c'est bien, mais quid de la sécurité de la Freebox v6 ?
Commençons par un petit scan Nmap. Voici les options de scan :
nmap -p 1-65535 -T4 -A -v -PE -PS22,25,80 -PA21,23,80,3389 192.168.1.254
Résultats nmap :
PORT STATE SERVICE VERSION
21/tcp open ftp Freebox ftpd
80/tcp open http nginx
| html-title: Accueil Freebox Server
|_Requested resource was http://192.168.1.254/login.php closed netbios-ns
137/tcp
138/tcp closed netbios-dgm
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
554/tcp open rtsp Freebox rtspd 1.2
5678/tcp open unknown
6600/tcp closed unknown
8090/tcp open http nginx
| html-title: Probl\xC3\xA8me de connexion Internet
|_Requested resource was http://192.168.1.254:8090/freebox_conn_problem.html open http nginx
8091/tcp
| html-title: Contr\xC3\xB4le parental actif
|_Requested resource was http://192.168.1.254:8091/freebox_access_filtered.html open tcpwrapped
8095/tcp
54242/tcp open unknown
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.19 - 2.6.31
Host script results:
| nbstat:
| NetBIOS name: FREEBOX, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>
| Names
| FREEBOX<00> Flags: <unique><active>
| FREEBOX<03> Flags: <unique><active>
| FREEBOX<20> Flags: <unique><active>
| \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>
| WORKGROUP<1d> Flags: <unique><active>
| WORKGROUP<1e> Flags: <group><active>
|_ WORKGROUP<00> Flags: <group><active>
| smb-os-discovery:
| OS: Unix (Samba 3.0.37)
| Name: WORKGROUP\Unknown
|_ System time: 2011-01-21 22:10:26 UTC+1
|_smbv2-enabled: Server doesn't support SMBv2 protocol
Certains ports sont donc ouverts vers l'interne, plus que nécessaire pour de l'accès FTP/SMB...
On notera aussi que SAMBA ne semble pas à jour, ni le noyau d'ailleurs.
Et qu'en dit Nessus ?
Que la Freebox offre des partages réseau sans aucun contrôle d'accès n'est pas choquant outre mesure, pour le LAN de Monsieur et Madame Toulemonde... mais bon, les options de sécurité pourraient être un peu plus accessibles...
Comme on peut le voir, le fichier /etc/passwd a pu être accédé via exploitation de la faille CVE-2010-0926 !
Mise à jour du 12/02/2011 :
je viens de voir que certains avaient remonté l'information à Free :
http://bugs.freeplayer.org/task/4684
Merci ! je ne pensais même pas que cela leur parviendrait aussi vite, avec en plus prise en compte...