Linkedin : une erreur humaine a pu exposer des données de connexion

le 24/06/2013, par Lucian Constantin / IDG News Service (adaptation : M.G.), Sécurité, 637 mots

Le nom de domaine du réseau social professionnel LinkedIn a été temporairement redirigé vers un autre serveur en fin de semaine dernière. L'incident ne résulterait pas de problèmes de sécurité mais il a sans doute exposé les cookies de session d'un certain nombre d'utilisateurs.

Linkedin : une erreur humaine a pu exposer des données de connexion

Les statistiques du service Pingdom, qui surveille le fonctionnement des sites web, montre que le service LinkedIn a été indisponible pendant 3 h 55 ce matin entre 2h 21 et 6h 16. Les utilisateurs qui ont essayé d'accéder au réseau social professionnel sont tombés sur une page parking leur proposant d'acheter le nom de domaine, rapporte Hacker News. Durant la période d'indisponibilité, l'équipe du service client de LinkedIn a précisé sur Twitter que l'interruption venait d'un problème lié au système de nom de domaine (DNS), sans préciser davantage de quoi il retournait.

Pour Bryan Berg, co-fondateur du service de microblogging App.net, il s'agit d'un détournement de DNS. Il explique que le trafic de LinkedIn était redirigé vers le réseau d'une société dénommée Confluence Networks. Et ajoute que, dans la mesure où LinkedIn n'utilise pas SSL par défaut, les utilisateurs qui ont essayé d'accéder au site pendant l'incident ont pu exposer leurs cookies de session en clair à un autre serveur. Les cookies de session sont des fichiers texte qui contiennent des identifiants que les sites web placent dans les navigateurs pour mémoriser les utilisateurs authentifiés. Les attaquants qui les volent peuvent les mettre dans leur propre navigateur pour accéder à ces comptes.

Pas d'attaque, mais une erreur humaine

« Depuis quelques heures, nous avons commencé à recevoir des rapports sur des sites (dont LinkedIn.com) pointant sur les adresses IP qui nous sont allouées », indique Confluence Networks dans une note publiée sur leur site en précisant être en contact avec les sites affectés pour identifier la cause originelle du problème. La société se décrit comme un fournisseur de services réseau ayant des liens avec des datacenters sur différentes zones géographiques. Dans une communication ultérieure, la société ajoute qu'elle a reçu confirmation que la cause venait d'une erreur humaine et n'était pas liée à un problème de sécurité.

Dans un email à nos confrères d'IDG News Service, Darain Faraz, porte-parole pour LinkedIn, confirme de son côté que le service a été inaccessible tôt ce matin et ajoute que la société qui gère leur domaine a reconnu qu'il s'agissait d'une erreur de leur fait. L'équipe a rapidement trouvé le problème et tout est rentré dans l'ordre.

Changer de mot de passe, une option sage pour les utilisateurs touchés



Changer de mot de passe, une option sage pour les utilisateurs touchés

D'un point de vue technique, cet incident peut avoir des conséquences sur la sécurité des utilisateurs du réseau social, selon Bogdan Botezatu, analyste spécialisé sur les menaces électroniques chez Bitdefender, interrogé par nos confrères d'IDG News Service. « Si le détournement a eu lieu au niveau du DNS, il y a des chances que les cookies aient été envoyés au mauvais site web si l'utilisateur n'a pas mis en place les fonctions de sécurité SSL via les paramètres de compte de LinkedIn », explique-t-il dans un mail.

Contrairement à d'autres fournisseurs de services en ligne comme Google ou Twitter, qui utilisent HTTPS (http Secure) par défaut pour toutes les connexions et donc qui les chiffre avec SSL, LinkedIn supporte SSL que comme une option. Les cookies ont un attribut appelé Secure qui peut être utilisé pour indiquer au navigateur de les transmettre uniquement par connexions sécurisées HTTPS. Toutefois, si SSL n'est pas utilisé, les cookies peuvent être envoyés en plein texte via le protocole http. « Changer le mot de passe du compte serait l'option la plus sage », considère Bogdan Bitdefender, compte-tenu du fait que les cookies LinkedIn semblent avoir une durée de vie d'environ trois mois et que l'on ne sait pas s'ils ont été récupérés par des sites malveillants.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...