Centreon

  • Campagne Sandworm sur certains de ses serveurs : Centreon s'explique

    Centreon, Ă©diteur de l'outil de supervision d'applications, rĂ©seaux et serveurs du mĂȘme nom qui a Ă©tĂ© la cible d'une campagne d'attaque selon le mode opĂ©ratoire Sandworm d'aprĂšs l'Anssi, vient d'apporter quelques prĂ©cisions intĂ©ressantes.

    La version la plus récente concernée est bien la 2.5.2 (comme l'indique l'Anssi dans son rapport technique) qui est sortie en novembre 2014. Cette version n'est plus supportée depuis plus de 5 ans.

    Aucun client Centreon n'a été impacté et l'Anssi lui a précisé que seulement une quinzaine d'entités, toutes utilisatrices de versions obsolÚtes, ont été la cible de la campagne.

    Enfin, d'aprÚs Centreon qui rapporte une information de l'Anssi, "aucune activité malicieuse n'est à observer à l'heure actuelle".

    Gratuits mais dangereux

    Cette mise au point a de quoi rassurer. Mais la campagne Sandworm tout comme le Solorigate doivent faire réfléchir les fournisseurs d'outils systÚmes de surveillance de réseau ou d'optimisation comme Centreon et Orion. Ces éditeurs diffusent largement les versions gratuites et fonctionnelles de logiciels ultra sensibles qui, un jour, peuvent se retourner contre ceux qui ont été tentés de tester temporairement leurs fonctionnalités.

  • Campagne Sandworm sur certains de ses serveurs : Centreon s'explique

  • Centreon accompagne les MSP

    L’éditeur de solutions de supervision des infrastructures IT a dĂ©veloppĂ© une offre spĂ©cifique vers les MSP (Managed Services Providers), un segment de marchĂ© qui connaĂźt une forte croissance.

    Alors que le secteur des MSP connaĂźt une forte croissance avec l’arrivĂ©e de nombreux nouveaux entrants, Centreon a dĂ©veloppĂ© une offre spĂ©cifique s’adaptant aux besoins de ce public particulier en manque de diffĂ©renciation autour des services proposĂ©s.

    Centreon MSP s’appuie sur un package complet de fonctionnalitĂ©s avec un modĂšle de tarification sur mesure pour rĂ©pondre aux besoins spĂ©cifiques des MSP. Les principales caractĂ©ristiques de l’offre sont de regrouper des fonctions complĂštes de supervision des environnements informatiques chez le client du MSP, une visibilitĂ© en temps rĂ©el sur les environnements clients par tableaux de bords personnalisĂ©s, cockpits graphiques et vues gĂ©ographiques, l’envoi automatique quotidien d’un rapport pour informer le client du bon fonctionnement de son environnement, ainsi qu’un contrĂŽle sur les niveaux de services fournis (taux de disponibilitĂ©, nombre d’alertes critiques, temps de rĂ©paration, temps moyen entre deux pannes 
). L’offre est disponible immĂ©diatement.

     

    Un exemple de tableau de bord personnalisé sur la solution de Centreon.
  • Centreon ajoute le SaaS Ă  son portefeuille

    L’éditeur français de solutions de supervision IT a profitĂ© de son Ă©vĂ©nement Centreon Summit pour annoncer une version SaaS de sa plate-forme.

  • Centreon s’étend Ă  l’international

    Avec l’acquisition d’Arterys Orion, une sociĂ©tĂ© de conseil et de services technologiques italienne spĂ©cialisĂ©e dans l'intĂ©gration et la revente de logiciels informatiques, Centreon prend pied dans la botte italienne.

  • Des serveurs Centreon cibles d'attaque Sandworm jusqu'en 2020

    AprĂšs une enquĂȘte fouillĂ©e, l'Anssi publie ses conclusions concernant une campagne d'attaques sur l'outil de supervision d'applications, rĂ©seaux et systĂšmes open source Centreon. L'agence y voit clairement la signature du mode opĂ©ratoire "Sandworm", celui de groupes de hackers dans la mouvance de la direction du renseignement de l'armĂ©e russe GRU. Les victimes seraient principalement des prestataires de services, notamment d'hĂ©bergement.

    L'Anssi vient de publier un rapport trĂšs dĂ©taillĂ© sur des attaques ciblant des serveurs Centreon selon le mode opĂ©ratoire Sandworm. ÉditĂ© par la sociĂ©tĂ© du mĂȘme nom, Centreon est un superviseur d'applications, rĂ©seaux et systĂšmes dont une version est disponible en open source sous licence GPL 2.0. La version la plus courante s'appuie sur CentOS. Sur les serveurs compromis de fin 2017 Ă  2020 identifiĂ©s par l'Anssi, les versions installĂ©es de Centreon n'Ă©taient pas Ă  jour et il existait deux portes dĂ©robĂ©es : le webshell P.A.S. et celle que Eset a baptisĂ©e Exaramel.

    Ironie de l'histoire, Centreon, l'éditeur, était auparavant connu sous le nom de Merethis. Et son logiciel de supervision open source s'appelait Oreon. En 2017 Oreon devient Centreon car trop proche dans sa dénomination d'un certain... Orion. Oui Orion, l'outil de SolarWinds à l'origine du Solorigate qui a touché il y a quelques semaines des grands noms de la sécurité informatique. Décidément le chasseur géant de la mythologie grecque attire les pirates informatiques.

    Le mode opĂ©ratoire Sandworm qui semble clairement ressortir du hack ZeroDay Centreon est la signature de groupes de hackers proches de la direction du renseignement de l'Ă©tat-major de l'armĂ©e russe, le GRU, mĂȘme si l'Anssi ne dĂ©signe directement ni le GRU, ni la Russie.

    Une vue de l'Explorer du webshell P.A.S., l'une des deux portes dérobées trouvées sur les serveurs compromis.

    On attribue au mode opératoire Sandworm et/ou au groupe TeleBots un assez beau tableau de chasse. Y figurent l'attaque du réseau électrique ukrainien en 2015-2016 et sans doute indirectement le ransomware NotPetya.

    Limiter l'exposition internet des outils de supervision

    Dans son rapport, l'Anssi incite à la mise à jour scrupuleuse d'outils de supervision comme Centreon (la version la plus récente trouvée sur un serveur compromis est la 2.5.2), mais aussi de limiter l'exposition internet de ce type d'outils et bien sûr de renforcer encore la sécurité des serveurs Linux.

    « Les vulnérabilités des applications sont souvent corrigées par les entreprises éditrices des solutions. Il est recommandé de mettre à jour les applications dÚs que les failles sont identifiées et que leurs correctifs sont publiés. Cette préconisation est impérative pour les systÚmes critiques comme les systÚmes de supervision.»

    « Les outils de supervision comme Centreon nĂ©cessitent d’ĂȘtre fortement connectĂ©s au systĂšme d’information supervisĂ© et sont donc des composants potentiellement ciblĂ©s par un attaquant souhaitant se latĂ©raliser. Il est recommandĂ© de ne pas exposer les interfaces web de ces outils sur Internet ou de restreindre l’accĂšs Ă  celles-ci en mettant en Ɠuvre des mĂ©canismes de sĂ©curitĂ© non applicatifs (certificat client TLS, authentification basic par le serveur web) »

    Le webshell P.A.S. utilisé lors d'attaques de sites WordPress

    D'aprĂšs l'Anssi, mĂȘme si Centreon compte parmi ses clients des grands groupes comme Total, EDF, Orange, BollorĂ©, Air France, Airbus ou le ministĂšre de la Justice, les victimes de l'attaque Sandworm et les serveurs compromis sont Ă  rechercher plutĂŽt du cĂŽtĂ© des prestataires de services informatiques et notamment d'hĂ©bergement web. L'Anssi indique que le webshell P.A.S. a Ă©tĂ© utilisĂ© lors d'attaques de sites WordPress.

    Dans son rapport technique (Cf. ci-dessous) , l'agence prĂ©sente notamment les mĂ©thodes de dĂ©tection des deux portes dĂ©robĂ©es sur des serveurs compromis et liste les fichiers Ă  supprimer. FĂ©lix AimĂ©, chercheur en cybersĂ©curitĂ© chez Kaspersky, est lui plus circonspect. « Il faut impĂ©rativement rechercher sur l’ensemble des serveurs possĂ©dant une instance de Centreon la prĂ©sence des indicateurs de compromission dĂ©voilĂ©s dans le rapport de l’Anssi (fichiers, services, crontab etc.). Il faut prendre conscience qu’en cas de compromission dĂ©couverte, la simple suppression des fichiers prĂ©sentĂ©s dans le rapport de l’Anssi ne constitue pas une mesure adĂ©quate. Il semble que l’attaquant s’est servi de Centreon pour prendre pied dans certains rĂ©seaux informatiques, puis s’est sans doute latĂ©ralisĂ© vers d’autres ressources et/ou rĂ©seaux. Il est dĂšs lors impĂ©ratif de mettre en Ɠuvre une rĂ©ponse Ă  incident prenant en compte cet aspect « avancĂ© » de l’attaque Â».

    Autant le rapport de l'Anssi est exceptionnellement dĂ©taillĂ© et prĂ©cis, autant l'Ă©diteur Centreon est lui peu disert, se limitant Ă  une courte dĂ©claration Ă  l'AFP. « Centreon a pris connaissance des informations publiĂ©es par l’Anssi ce soir[lundi], au moment de la publication du rapport, qui concernerait des faits initiĂ©s en 2017, voire en 2015[...] Nous mettons tout en Ɠuvre pour prendre la mesure exacte des informations techniques prĂ©sentes dans cette publication Â».


    Mise à jour 16/02/2021 17h00 : Centreon a publié une mise au point assez complÚte en fin de journée de mardi que nous vous proposons ici.

  • Des serveurs Centreon cibles d'attaque Sandworm jusqu'en 2020