SSTIC 2009 - Macaron une porte dérobée pour les application J2EE
Présentateur : Philippe Prados
Un très bon travail de la part de cet auteur, cependant un postulat de départ : « l’infection provient de l’intérieur ». En effet un développeur Java malicieux peut grâce aux mécanismes d’inclusion des bibliothèques Java inclure une backdoor et de façon silencieuse dans une application WEB. Cette backdoor permettrait d’avoir accès à toutes les données de l’application et à avoir aussi accès a des options du serveur d’application. L’auteur nous montre toutes les possibilités de Macaron son PoC, mais nous propose aussi un outil permettant de checker de manière plus précise des inclusions de bibliothèques dans l’application (des doublons par exemple), et nous montre aussi un mécanisme de droits Java permettant de restreindre les droits au niveau de l’exécution des modules Java. Une manière assez complexe pour sécuriser son application WEB. Beaucoup de choses à lire, mais reste avant tout très intéressant 🙂