Protéger les routeurs Cisco contre les rootkits
Selon un entretien avec Sebastien Muniz, auteur d'un rootkit sur l'IOS de Cisco, son rootkit consiste en « une modification binaire de l'image de l'IOS ». Dès lors quelqu'un devra charger une image de l'IOS modifiée sur les routeurs afin d'installer un tel rootkit. La meilleure chose à faire afin de protéger les routeurs est de suivre le mode d'emploi publié par Cisco (http://www.cisco.com/warp/public/707/ cisco-sr-20080516-rootkits.shtml). Il faut vérifier la somme de contrôle MD5 pour les images IOS téléchargées, conserver les images IOS sur un serveur durci de distribution logicielle, restreindre les accès aux routeurs au plus petit groupe d'intervenants possible, conserver les versions de l'IOS à jour, et examiner les informations contenues dans les fichiers de trace. Mettre en place les meilleures pratiques telles qu'elles sont décrites par Cisco devraient permettre de s'assurer que les routeurs utilisent des images valides de l'IOS. Le journal de l'Internet Storm Center, en date du 23 mai, estime également que le Security Device Manager (http://www.cisco.com/en/US/prod/collateral/routers/ps5318 /product_data_sheet0900aecd800fd118.html) et le Router Assessment Tool du Center for internet Security (http://cisecurity.org/bench_cisco.html) sont utiles afin de durcir et de valider les configurations des routeurs Cisco. Un autre outil, CIR (http://cir.recurity.com/cir/) a également été mentionné par Sebastien Muniz, comme apte à délivrer une analyse du fichier de l'IOS. Ce qui mettra sur la voie d'une modification de l'image et aidera donc à détecter si le routeur a été compromis.