Centreon est une solution française de supervision réseau, comme Orion de SolarWinds. Édité par l’entreprise éponyme, c’est la solution qui avait été mise en place par les équipes du département d’infogérance que j’avais créé dans une ancienne vie. Basé à ses débuts sur Nagios puis sur son propre moteur de supervision, Centreon est ouvert, très modulaire, facile à utiliser, permet de dédier des collecteurs par périmètre ou client… c’est, fonctionnellement, une excellente solution 👍.
Côté sécurité, c’est plus discutable avec plusieurs vulnérabilités dont des prises de contrôle à distance (2 exécutions de code à distance identifiées en 2015, 4 injections SQL en 2018), heureusement corrigées.
Tout comme Orion, Centreon a été utilisé pour compromettre les réseaux d’entreprises, plutôt françaises, avec un mode opératoire un peu différent de SolarWinds : les versions compromises étaient exposées à Internet, seraient des versions de 2015, non mises à jour depuis et compromises à partir de 2017.
L’ANSSI a publié une excellente analyse détaillant le mode opératoire des attaquants : https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-004/
Les premières compromissions identifiées datent de 2017 et les dernières de… 2020. Les attaquants ont utilisé une ou plusieurs vulnérabilités Centreon pour déposer une porte dérobée sous la forme d’un « web shell », c’est-à-dire un outil permettant à l’attaquant d’avoir une belle interface web afin de progresser dans la compromission : télécharger du contenu, exécuter des programmes, pivoter…
Le « web shell » est P.A.S (acrynomye de PHP web shell) de Iaroslav Vladimirovitch Pantchenko (fils de Vladimir 😉), complet et assez discret car composé d’un seul fichier PHP, chiffré. Il était généreusement mis à disposition sur le site de l’auteur qui l’a depuis retiré.
Voici un extrait du rapport de l’ANSSI présentant l’interface de PAS (parfois appelé aussi « Fobushell ») :