PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Qu’est-ce que la nested virtualization ?

mardi 15 avril 2014 à 15:15

La virtualisation est un excellent moyen de se monter une plateforme de tests, afin d’essayer une nouvelle configuration, de tester un logiciel, de se familiariser avec les nouveaux outils, de se monter une infrastructure sur une machine unique, etc… Sans oublier les apports importants côté entreprise.

logo-vmPour pousser encore plus loin les possibilités de test, il peut être nécessaire de virtualiser un système de virtualisation, autrement dit de faire de la virtualisation dans la virtualisation. Des produits comme VMware ESXi 5.0 ou VMware Workstation permettent ce genre de procédé qui est connu sous le nom de nested virtualization.

Ainsi, on peut imaginer virtualiser un ESXi au sein d’une machine virtuelle VMware Workstation ou encore virtualiser Hyper-V au sein de VMware Workstation, etc… On pourra parler de nesting ESXi et de nesting Hyper-V.

Pour réaliser ce type d’installation, la machine virtuelle concernée doit être configurée d’une façon bien particulière.

 

Un XML malicieux rapporte 10 000$ à des chercheurs en sécurité

mardi 15 avril 2014 à 11:00

Une vulnérabilité critique a été découverte dans Google. Elle permet à un hacker d’accéder aux fichiers internes stockés sur les serveurs de production de Google. Cela peut paraître ridicule mais a été prouvé par les chercheurs en sécurité de Detectify.

Qu’est-ce que cette vulnérabilité ?

Elle réside dans l’utilisation de la Google Toolbar Button Gallery. En fait, Google autorise les utilisateurs à personnaliser la barre d’outils par l’ajout de nouveaux boutons. Donc, pour les développeurs, c’était simple de créer leur propre bouton en envoyant un fichier XML contenant des métadonnées pour personnaliser complétement ce bouton.

xmlCette fonctionnalité est vulnérable à une injection XML appelée également XML External Entity (XXE). Cela consiste à autoriser un hacker à forcer la prise en compte d’un fichier XML mal configuré, afin de charger ou d’insérer du code non autorisé, donc de compromettre la sécurité de l’application web.

Exploiter cette vulnérabilité pourrait permettre d’accéder à des fichiers locaux, d’effectuer un déni de service mais aussi d’exécuter du code à distance, etc… D’après les chercheurs.

Après avoir envoyé leur propre bouton, les chercheurs ont obtenus l’accès aux fichiers internes des serveurs de production Google. Ils ont pu lire différents fichiers comme “/etc/passwd” et “/etc/hosts“.

Les chercheurs ont immédiatement signalé la vulnérabilité à l’équipe de Google. Une récompense de 10 000 dollars (7 200€) leur a été versée pour avoir identifié la vulnérabilité XML External Identity présente dans la barre d’outil Google.

logo-touch

Source

Windows Server 2012 R2 – Configuration d’un serveur DFS

mardi 15 avril 2014 à 09:04

I. Présentation

Le serveur DFS est désormais installé, passons à la configuration. Avant cela, sachez qu’il existe deux types de racine DFS : Racine autonome et racine de noms de domaine.

DFS - Type de racine

II. Création d’une racine DFS autonome

L’infrastructure décrite en début de document nécessite l’utilisation d’une racine de noms de domaine, mais, pour vous montrer la mise en place d’une racine autonome voici la procédure à suivre.

Dans ce cas, je vais créer une racine autonome nommée « IT-CONNECT-AUTONOME ».

Ouvrez le gestionnaire de serveur, cliquez sur « Outils » puis ouvrez la console « Gestion du système de fichiers distribués DFS ».

dfs10

Effectuez un clic droit sur « Espaces de noms » et « Nouvel espace de noms… ».

dfs11

Indiquez le serveur d’espaces de noms qui hébergera donc les espaces de noms, ce serveur n’a pas vocation à héberger lui-même les données. En effet, il sert uniquement de redirecteur entre vos dossiers DFS virtuels et les dossiers partagés physiques qui contiennent les données, des données qui sont stockées sur un ou plusieurs autres serveurs.

Il est recommandé d’utiliser un serveur pour l’espace de noms, et, plusieurs autres serveurs pour l’hébergement des données.

Cliquez sur « Parcourir… » pour rechercher le serveur qui hébergera l’espace de noms en cours de création. Cliquez sur « Suivant » une fois la sélection effectuée.

dfs12

Indiquez le nom de votre espace de noms dans le champ « Nom », pour ma part j’indique « IT-CONNECT-AUTONOME ». Cliquez sur « Modifier les paramètres ».

dfs13

Ce volet vous permet de configurer les autorisations par défaut du dossier partagé. Je sélectionne « Les administrateur ont un accès total, les autres ont un accès en lecture/écriture » pour commencer. Cliquez sur « OK » une fois votre choix effectué puis sur « Suivant » pour continuer.

dfs14

Sélectionnez « Espace de noms autonome » puisque cette partie correspond la mise en place d’un espace de noms autonome. Cliquez sur « Suivant ».

Comme précisé dans l’assistant, pour garder de la sécurité par la redondance en mode autonome vous devez utiliser un cluster de basculement de serveurs de fichiers.

dfs15

Vérifiez vos paramètres et cliquez sur « Créer ».

dfs16

Une fois la confirmation de création qui s’affiche, cliquez sur « Fermer ». L’onglet « Erreurs » permet de visualiser les éventuelles erreurs qui se sont produites pendant la création, pensez à consulter l’onglet.

dfs17

Dans la console « Gestion du système de fichiers distribués DFS », l’espace de noms apparaît sous « Espaces de noms ».

dfs18

Vous pouvez accéder à l’espace de noms autonome en saisissant :

\\SRV-AD01\IT-CONNECT-AUTONOME

III. Création d’une racine DFS espace de noms de domaine

Passons à la création d’une racine espace de noms de domaine, que nous appellerons « IT-Connect » afin de correspondre à l’infrastructure présentée. Il est à noter que les racines de ce type sont inscrites dans l’annuaire Active Directory.

Ouvrez le gestionnaire de serveur, cliquez sur « Outils » puis ouvrez la console « Gestion du système de fichiers distribués DFS ».

dfs10

Effectuez un clic droit sur « Espaces de noms » et « Nouvel espace de noms… ».

dfs11

Sur le même principe que pour la racine autonome, indiquez le serveur d’espaces de noms qui hébergera donc les espaces de noms.

Cliquez sur « Parcourir… » pour rechercher le serveur qui hébergera l’espace de noms en cours de création. Pour ma part, j’indique « SRV-AD01 », ensuite, cliquez sur « Suivant » une fois la sélection effectuée.

dfs12

Indiquez le nom de votre racine, pour ma part j’indique « IT-Connect ». Ensuite, cliquez sur « Modifier les paramètres » et définissez les droits d’accès à l’espace de noms. Enfin, validez en cliquant sur « OK » puis sur « Suivant ».

dfs19

Cette fois-ci, sélectionnez « Espace de noms de domaine ». Activer si vous le souhaitez le mode Windows Server 2008 qui permet de :

- Activer l’énumération basée sur l’accès (ABE – Access Based Enumeration)
- Plus d’extensibilité

Pour utiliser ce mode vous devez :

- Niveau fonctionnel de la forêt en Windows Server 2003 minimum
- Niveau fonctionnel du domaine en Windows Server 20008 minimum
- Les serveurs DFS exécutent Windows Server 2008 minimum

Si ces prérequis ne sont pas valables dans votre cas, l’option sera grisée et ne pourra pas être activée.

Cliquez sur « Suivant » pour continuer.

dfs20

La fenêtre de résumé apparaît, cliquez sur « Créer » pour créer la racine DFS. Patientez un instant, jusqu’à obtenir le message de validation de la création. Cliquez sur « Fermer ».

dfs21

Étant donné que la racine DFS espace de noms fonctionne par résolution DNS notamment sur une résolution DNS du nom de domaine, comme par exemple dans ce cas le domaine « it-connect.fr », il faudra utiliser la commande suivante pour accéder à l’espace :

\\it-connect.fr\IT-Connect

IV. Ajouter un serveur d’espaces de noms supplémentaire

Dans le cadre d’une racine d’espace de noms, il est possible d’ajouter plusieurs serveurs DFS étant donné que cela fonctionne sur de la résolution DNS.

Cela permettra, pour la même racine DFS, d’utiliser plusieurs serveurs et ainsi d’assurer la redondance et la haute disponibilité du service.

Pour ajouter un serveur DFS, effectuez un clic droit sur la racine DFS que nous venons de créer et, cliquez sur « Ajouter un serveur d’espaces de noms ».

dfs22

Cliquez sur « Parcourir » afin de rechercher le serveur dans l’annuaire Active Directory. Modifiez éventuellement les droits en cliquant sur « Modifier les paramètres » et validez en cliquant sur « OK ».

dfs23

Vous trouverez ce serveur supplémentaire dans l’onglet « Serveurs d’espaces de noms » en sélectionnant la racine DFS dans l’arborescence sur la gauche.

V. Création d’un dossier – liaison DFS

Afin de créer un dossier – également appelé « liaison DFS », suivez la procédure suivante.

Pour information, la création d’une liaison DFS est identique que ce soit pour une racine autonome ou une racine espace de noms de domaine.

Créons l’arborescence suivante :

dfs24

Dans la console « Gestion du système de fichiers distribués DFS », effectuez un clic droit sur la racine DFS que nous avons créé précédemment. Cliquez sur « Nouveau dossier ».

dfs25

Remplissez le champ « Nom », par exemple par « Informatique » vu que c’est le premier dossier de l’arborescence que je souhaite créer. Cliquez sur « OK » pour valider.

Nous ajouterons des « Cibles de dossier » lors de la prochaine étape.

Recommencez cette opération de façon à créer l’arborescence présentée sur le schéma ci-dessus. Pour créer un sous-dossier à « Informatique », positionnez-vous sur ce dossier.

dfs26

Vous obtiendrez le résultat suivant :

dfs27

VI. Ajouter une cible à un dossier – liaison DFS

La seconde étape une fois les liaisons DFS créées c’est d’ajouter les cibles afin d’établir un lien entre le dossier virtuel et l’espace partagé sur lequel sont situées les données.

Rappel de l’architecture souhaitée :

Infrastructure DFS

Commençons par le dossier « Données », enfant du dossier « Informatique ». Pour ajouter une cible, procédez comme ceci :

Effectuez un clic droit sur « Données » puis « Ajouter une cible de dossier ».

dfs28

Une fenêtre apparaît, deux options s’offrent à vous :

- Saisir le chemin UNC vers le dossier partagé du serveur qui sert de cible et valider

- Cliquez sur « Parcourir » pour parcourir le réseau et trouver le dossier partagé cible

Remarque : Il est préférable de créer auparavant le dossier partagé sur le serveur cible auparavant, même si la création est possible depuis le serveur DFS.

dfs29

Pour ma part, je choisis de cliquer sur « Parcourir ». La fenêtre « Rechercher les dossiers partagés » apparaît, cliquez à nouveau sur « Parcourir » et recherchez votre serveur dans l’annuaire. Pour ma part, il s’agit de « SRV01 ».

Une fois le serveur sélectionné, les dossiers partagés qu’il contient sont affichés. Sélectionnez le dossier cible qui doit être lié à la liaison DFS. Je choisis le partage « Données » qui sera la cible de la liaison DFS « Données ». Validez en cliquant sur « OK » par deux fois.

dfs30

Recommencez cette opération pour chaque cible afin de créer l’architecture souhaitée.

Si comme moi, vous avez deux cibles pour un seul et même dossier (exemple : « Travail » qui a pour cible SRV01 et SRV02), vous verrez ce message apparaître :

dfs31

Cliquez sur « Non » pour le moment car nous n’avons pas encore installé la fonctionnalité de réplication DFS (DFSR). Cependant, il sera impératif de configurer la réplication plus tard pour que les données soient synchronisées entre les deux serveurs cibles.

dfs32

Si vous décidez de cliquer sur « Oui », vous obtiendrez le message suivant :

dfs33

Ceci est logique car nous n’avons pas installé la fonctionnalité DFSR comme je vous le disais précédemment. Consultez les articles suivant pour suivre l’installation de DFS Replication et sa configuration.

Microsoft améliore Office Online

mardi 15 avril 2014 à 08:45

Microsoft a mit à jour sa suite Office Online accessible via un navigateur web, dans le but de réduire l’écart entre Office 365 et la version Office 2013 de bureautique classique sur les appareils des utilisateurs.

Nous savons que vous voulez des fonctionnalités qui vous permettent de passer de manière transparente d’Office Online à la version bureau“, précise Kaberi Chowdhury, un chef de produit technique Office Online.

Concernant Excel Online, il permet d’insérer de nouveaux commentaires, de modifier et de supprimer ceux qui existent, et d’ouvrir et d’éditer des feuilles qui contiennent du code VBA (Visual Basic).

cover-office

Pour la partie traitement de texte avec Word Online, un nouveau panneau est disponible où les utilisateurs peuvent visualiser tous les commentaires d’un document, répondent à ces commentaires ou les marquer comme complétés. La gestion des notes et des listes est également améliorées.

Quant à PowerPoint Online, il dispose d’un éditeur de texte remanié qui offre une vue globale de la mise en page afin d’améliorer l’apparence finale. Les performances sont améliorées ainsi que les capacités vidéos. En effet, il est désormais possible d’intégrer et de lire une vidéo YouTube directement au sein d’une présentation.

Pour les utilisateurs de OneNote Online, Microsoft a ajouté la possibilité d’imprimer les notes qu’ils ont créés avec l’application.

Word, PowerPoint et OneNote sont également disponible au sein du Web Store de Chrome afin de les ajouter au Chrome App Launcher. Quant à Excel, il arrivera plus tard dans ce système.

Toutes ces améliorations seront déployées au cours de la semaine chez les utilisateurs.

Source

Flickr vulnérable à une injection de code SQL

lundi 14 avril 2014 à 20:50

Flickr, un des plus gros site de partage et de gestion de photos en ligne a été impacté par une vulnérabilité web critique dans son application, laissant sa base de données et ses serveurs vulnérables aux attaques des hackers.

logo-flickr

Un chercheur en sécurité Egyptien, nommé Ibrahim Raafat, a trouvé une faille de type injection SQL sur les livres photos Flickr, une nouvelle fonctionnalité lancée il y a 5 mois et qui permet d’imprimer des livres photos personnalisés.

Il indique avoir trouvé deux paramètres vulnérables à une injection SQL dite “Blind“, c’est à dire à l’aveugle dont on ne connaît pas le résultat. Enfin, plus précisément le seul résultat que l’on a est “vrai” ou “faux” il faut donc y aller à tâtons. Par ailleurs, il a également trouvé une injection SQL directe qui l’autorise à requêter la base de données Flickr, dans le but d’obtenir du contenu par l’intermédiaire de requête SQL “SELECT“.

Une attaque réussie permet au hacker de voler la base de données et le mot de passe administrateur de MySQL.

De plus, cette injection SQL permet aussi d’effectuer une exécution de code à distance sur le serveur, ceci permet d’utiliser la fonction load_file(“/etc/passwd”) afin de lire des fichiers sensibles situés sur le serveur Flickr. Pour finir, Ibrahim indique être autorisé à créer de nouveaux fichiers sur le serveur.

Cette vulnérabilité a été corrigée par Yahoo!, ce dernier étant le propriétaire de Flickr.

Je vous laisse en compagnie de la vidéo de démonstration :

Source