Kindly be advised we cannot cancel subscriptions or issue refunds on the forum.
You may cancel your Bitdefender subscription from Bitdefender Central or by contacting Customer Support at: https://www.bitdefender.com/consumer/support/help/

Thank you for your understanding.

Faille Webrtc

Cette faille permet de connaître votre IP locale et votre IP publique, gênant,


https://diafygi.github.io/webrtc-ips/


Apparemment, pour l'instant, seul le mode parano du pare feu la bloque.

Réponses

  • Bonjour Roby Net,


    Effectivement. Je vais voir ce que ça implique au niveau de la protection, ce qu'il est possible de faire.

  • Yann A.
    Yann A. mod
    Modifié (mars 2015)

    Bonjour Roby Net,


    J'ai essayé sur tous les navigateurs sur mon poste, sur aucun l'ip publique ne s'affiche.


    Sur quel navigateur avez-vous eu l'ip publique ?


    En tout cas c'est au niveau du navigateur que la faille doit être corrigée. Il existe d'ailleurs des extensions pour bloquer les scripts qui voudraient profiter de cette faille:


    https://chrome.google.com/webstore/detail/w...cadhfbkdm?hl=en


    https://addons.mozilla.org/fr/firefox/addon...-dl-upandcoming

  • Roby Net
    Modifié (mars 2015)

    Bonjour Yann,


    Je suis sur Firefox 31.5 ESR, la faille peut être utilisée aussi chez tous ceux qui utilisent un VPN, d'après mes observations ça a un lien avec VOIP, en bloquant du flux sortant UDP sur le port 3478 ( STUN ) plus de faille.


    Je crois me rappeler que sur un pare feu concurrent allemand c'était bloqué par défaut.


    Cordialement

  • Bonjour Roby Net,


    Ok on utilise pas la même version de Firefox.


    Effectivement un vpn ne protège pas de cette faille.


    J'interroge Bitdefender pour savoir s'il est possible de bloquer ce type de requêtes.

  • Bonjour Roby Net,


    A priori la faille est en partie corrigée sur tous les navigateurs mis à jour (pas de soucis sur Firefox 36.0.1)

  • Je viens d'essayer sur un autre PC avec le pare feu de Bitdefender en mode normal et Firefox 36.01, l'adresse publique apparait bien.


    Peut être une différence au niveau du routeur pour les flux VOIP entrants.

  • Bonjour Roby Net,


    Peut-être effectivement que notre parefeu en interne bloque ces requêtes.

  • Bonjour à tous,


    Je suis en firefox 36.0.1 est j'ai le problème ...


    Une des solutions provisoires serait de modifier le paramètre "media.peerconnection.enabled" à false via "about:config" de firefox


    Amic

  • Pas trop compris à quoi servait webrtc mais j'ai installer l'addon ff

  • Pas trop compris à quoi servait webrtc mais j'ai installer l'addon ff


    Salut Polynesia,


    La faille est surtout gênante pour les détenteurs de VPN, les gens qui ont ce type d'outil souhaitent masquer leur véritable IP publique, ce qui n'est plus possible en utilisant cette faille, en outre elle révèle l'IP locale du PC ( 192.168… ), bien qu'il y ait loin de la coupe aux lèvres, c'est de nature à faciliter un piratage à distance.

  • à ok merci

  • la faille est toujours là sur chrome 41 et FF 38 beta 1 mais pas sur ie apparemment

  • la faille est-elle corrigé ?

  • Bonjour Polynesia,


    J'attends toujours des nouvelles, je vous recontacte dès que j'en ai.

  • ok donc j'utiliserai toujours l'extension ff

  • Bonjour et désolé d'apporter une réponse tardive sur cette faille et la possibilité de bloquer le trafic concernant sa possible exploitation.


    Voilà l'explication que je laisse en anglais, si vous avez un problème de compréhension, faites moi signe (pour résumer le parefeu n'est pas le plus à même d'agir pour ce type d'exploitation de faille, bloquer tout le trafic sur un port pour tout le système uniquement pour cette faille n'est pas recommandé):


    "The issue is related to the WebRTC implementation in the browser and it is not recommended to block by default a port on the whole system. By applying "Deny" rules one can block the display of an external IP and not a local one (Local or VPN), because the internal ones are handled by STUN to be translated and the ****** gathers them locally. In this case, the firewall is not relevant regarding a possible fix or workaround.


    A short test reveals that:


    - On Firefox and Chrome everything is listed;


    - On IE 11 and Safari NO


    - Firefox and Chrome have WebRTC enabled by default and have stun server defined in settings;


    - For Firefox, go to About -> Config and set media.peerconnection.enabled on false; on Chrome it cannot be disabled (the function is available only for Android)."


    Vous disiez, Roby Net, que d'autres parefeu étaient capable de bloquer les requêtes UDP sortantes


    (port 3478 ( STUN )) correspondantes à l'exploitation de cette faille uniquement. Pourriez vous donner un exemple de parefeu qui empêcherait un javascript de s'exécuter dans un navigateur ?

  • Roby Net
    Modifié (juin 2015)

    Bonjour Yann,


    Merci pour la réponse.


    Outpost firewall permet de bloquer beaucoup de choses dans le navigateur, dont plusieurs types de scripts ( voir filtrage web ).


    D'après mes souvenirs, l'option existe ou existait aussi dans le pare feu de G Data au niveau des règles réseau.


    Cordialement

  • Bonjour Roby Net,


    Ok merci Roby Net, je vais en faire part à mes collègues.


    Le parefeu de Bitdefender pour la version 2016 est en pleine refonte. Je n'ai pas encore de détails, mais cela devrait évoluer au niveau notamment de la gestion des règles.

  • hâtes de voir cette version avant septembre peut être mais comme la beta n'est pas sortie :(