# SecuBox v1.0.0 Version Beta 🌐 **Langues :** [English](BETA-RELEASE.md) | Français | [äž­æ–‡](BETA-RELEASE.zh.md) **Date de publication :** 2026-03-15 **Statut :** Beta — PrĂȘt pour Pen Testing & Bug Bounty **Éditeur :** [CyberMind.fr](https://cybermind.fr) --- ## DĂ©marrage Rapide pour Chercheurs en SĂ©curitĂ© ### RĂ©cupĂ©rer le Code ```bash git clone https://github.com/CyberMind-FR/secubox-openwrt.git cd secubox-openwrt ``` ### Compiler pour les Tests ```bash # Option 1 : Utiliser les paquets prĂ©-compilĂ©s (recommandĂ©) ./secubox-tools/local-build.sh build all # Option 2 : Compiler avec le SDK OpenWrt cd ~/openwrt-sdk/package/ ln -s /path/to/secubox-openwrt secubox make package/secubox/luci-app-secubox-portal/compile V=s ``` ### DĂ©ployer sur Routeur de Test ```bash scp bin/packages/*/secubox/*.ipk root@192.168.255.1:/tmp/ ssh root@192.168.255.1 'opkg install /tmp/luci-app-*.ipk' ``` --- ## Vue d'Ensemble de la Surface d'Attaque ### Couche 1 : Bordure RĂ©seau | Composant | Port | Protocole | Vecteurs d'Attaque | |-----------|------|-----------|-------------------| | HAProxy | 80, 443 | HTTP/S | Injection d'en-tĂȘte, attaques SNI, SSL stripping | | mitmproxy WAF | 22222 | HTTP | Contournement WAF, Ă©vasion de rĂšgles, Ă©puisement mĂ©moire | | CrowdSec Bouncer | - | nftables | Contournement de rĂšgles, usurpation d'IP | | fw4/nftables | - | L3/L4 | Évasion pare-feu, attaques par fragmentation | ### Couche 2 : Proxies Applicatifs | Composant | Port | Protocole | Vecteurs d'Attaque | |-----------|------|-----------|-------------------| | LuCI (uhttpd) | 443 | HTTPS | Contournement auth, XSS, CSRF, traversĂ©e de chemin | | RPCD (ubus) | Unix | JSON-RPC | ÉlĂ©vation de privilĂšges, injection | | Tor Shield | 9050 | SOCKS5 | DĂ©sanonymisation, analyse de circuit | ### Couche 3 : Conteneurs LXC | Conteneur | Port | Service | Vecteurs d'Attaque | |-----------|------|---------|-------------------| | Jellyfin | 8096 | MĂ©dias | TraversĂ©e de chemin, exploits de transcodage | | Nextcloud | 8080 | Cloud | SSRF, upload de fichiers, abus WebDAV | | Gitea | 3000 | Git | RCE via hooks, injection de repo | | Streamlit | 8501+ | Python | ExĂ©cution de code, dĂ©sĂ©rialisation pickle | | PhotoPrism | 2342 | Photos | Empoisonnement de modĂšle IA, injection EXIF | ### Couche 4 : Mesh/P2P | Composant | Port | Protocole | Vecteurs d'Attaque | |-----------|------|-----------|-------------------| | Hub P2P | 8333 | WebSocket | Injection de messages, usurpation de pairs | | Master Link | 51820 | WireGuard | Vol de clĂ©, MITM Ă  l'intĂ©gration | | Vortex DNS | 53 | DNS | Empoisonnement de cache, transfert de zone | --- ## Cibles Ă  Haute Valeur ### Fichiers Critiques (AccĂšs Écriture = Root) ``` /etc/config/network # Configuration rĂ©seau /etc/config/firewall # RĂšgles pare-feu /etc/config/haproxy # Routes du reverse proxy /etc/config/crowdsec # Configuration agent CrowdSec /etc/shadow # Hashes des mots de passe /etc/dropbear/authorized_keys ``` ### Handlers RPCD (Code Shell) ``` /usr/libexec/rpcd/luci.* # Scripts backend LuCI /usr/sbin/*ctl # Outils CLI (crowdsecctl, haproxyctl, etc.) /usr/lib/secubox/ # BibliothĂšques partagĂ©es ``` ### Secrets ``` /etc/config/smtp-relay # Identifiants SMTP (option password) /etc/config/wireguard # ClĂ©s privĂ©es WireGuard /etc/config/dns-provider # ClĂ©s API DNS (Gandi, OVH, Cloudflare) /srv/mitmproxy/*.pem # Certificats TLS /etc/crowdsec/local_api_credentials.yaml ``` --- ## Points Faibles Connus (Divulgation Intentionnelle) ### 1. Risque d'Injection Shell RPCD De nombreux handlers RPCD utilisent des scripts shell avec des donnĂ©es UCI : ```sh # Exemple de pattern (potentiellement vulnĂ©rable) local value=$(uci get config.section.option) eval "command $value" # ← Injection shell si la valeur UCI contient $(...) ``` **VĂ©rifier :** Tous les handlers `luci.*` dans `/usr/libexec/rpcd/` ### 2. OpportunitĂ©s de Contournement WAF Le WAF mitmproxy utilise du pattern matching : - Les gros corps de requĂȘte peuvent Ă©puiser la mĂ©moire - Cas limites de l'encodage chunked - ParticularitĂ©s du parsing multipart - Gestion de l'upgrade WebSocket **VĂ©rifier :** `/srv/mitmproxy/haproxy_router.py` ### 3. Évasions de Conteneurs LXC Les conteneurs tournent avec des privilĂšges limitĂ©s mais : - Certains ont des bind mounts vers des chemins hĂŽte - Les limites cgroup v2 peuvent ĂȘtre contournables - L'isolation des namespaces varie selon le conteneur **VĂ©rifier :** `/srv/lxc/*/config` ### 4. Confiance Mesh P2P Master Link utilise la confiance au premier contact : - L'Ă©change initial de clĂ© WireGuard peut ĂȘtre interceptable - Les messages gossip sont signĂ©s mais la chaĂźne de confiance est peu profonde **VĂ©rifier :** `/usr/sbin/master-linkctl`, `/usr/sbin/secubox-p2p` ### 5. Cross-Site Scripting (XSS) Les vues LuCI affichent des donnĂ©es contrĂŽlĂ©es par l'utilisateur : - Nom d'hĂŽte, adresses MAC, commentaires utilisateur - EntrĂ©es de logs affichĂ©es dans les tableaux de bord - Contenu des rapports dans les emails HTML **VĂ©rifier :** Tous les fichiers JavaScript dans `htdocs/luci-static/resources/view/*/` --- ## PĂ©rimĂštre du Bug Bounty ### Dans le PĂ©rimĂštre | SĂ©vĂ©ritĂ© | CatĂ©gorie | Exemples | |----------|-----------|----------| | **Critique** | RCE, Contournement Auth | Injection shell dans RPCD, identifiants codĂ©s en dur | | **Haute** | ÉlĂ©vation de PrivilĂšges | Évasion LXC, contournement WAF avec RCE | | **Moyenne** | Divulgation d'Information | Fuite d'identifiants, traversĂ©e de chemin | | **Basse** | DoS, XSS | Épuisement mĂ©moire, XSS stockĂ© dans les logs | ### Hors PĂ©rimĂštre - Attaques auto-DoS (utilisateur crashant son propre routeur) - IngĂ©nierie sociale - Attaques nĂ©cessitant un accĂšs physique - Bugs logiciels tiers (cƓur OpenWrt, paquets upstream) - Contournements de rate limiting sans impact --- ## Signalement ### Contact - **Email :** security@cybermind.fr - **ClĂ© GPG :** Disponible sur demande - **GitHub Issues :** [github.com/CyberMind-FR/secubox-openwrt/security](https://github.com/CyberMind-FR/secubox-openwrt/security) ### Format de Rapport ``` ## RĂ©sumĂ© [Description en une ligne] ## SĂ©vĂ©ritĂ© [Critique/Haute/Moyenne/Basse] ## Composant AffectĂ© [Nom du paquet, chemin du fichier, mĂ©thode RPCD] ## Étapes de Reproduction 1. ... 2. ... 3. ... ## Preuve de Concept [Code, captures d'Ă©cran ou vidĂ©o] ## Impact [Que peut accomplir un attaquant ?] ## Correction SuggĂ©rĂ©e [Optionnel] ``` ### DĂ©lais de RĂ©ponse | Phase | DĂ©lai | |-------|-------| | AccusĂ© de rĂ©ception | 24 heures | | Triage | 72 heures | | Correctif (Critique) | 7 jours | | Correctif (Haute/Moyenne) | 30 jours | | Divulgation Publique | 90 jours | --- ## Configuration de l'Environnement de Test ### Appliance VirtualBox ```bash # Construire l'image VM ./secubox-tools/c3box-vm-builder.sh full # Importer dans VirtualBox VBoxManage import secubox-v1.0.0-beta.ova ``` ### Docker (LimitĂ©) ```bash # Tests LuCI uniquement docker run -p 8080:80 ghcr.io/cybermind-fr/secubox-luci:beta ``` ### MatĂ©riel RĂ©el RecommandĂ© : Mini PC x86-64 ou SBC ARM64 (NanoPi R4S, Raspberry Pi 4) --- ## Mentions LĂ©gales Ceci est un programme de recherche en sĂ©curitĂ© autorisĂ©. En participant, vous acceptez de : 1. Tester uniquement sur des systĂšmes que vous possĂ©dez ou avez l'autorisation de tester 2. Ne pas accĂ©der, modifier ou supprimer des donnĂ©es au-delĂ  de ce qui est nĂ©cessaire pour dĂ©montrer la vulnĂ©rabilitĂ© 3. Signaler les vulnĂ©rabilitĂ©s de maniĂšre responsable avant toute divulgation publique 4. Ne pas utiliser les vulnĂ©rabilitĂ©s dĂ©couvertes Ă  des fins malveillantes **Licence :** Apache-2.0 **© 2024-2026 CyberMind.fr** --- ## Remerciements Les chercheurs en sĂ©curitĂ© qui signalent des vulnĂ©rabilitĂ©s valides seront crĂ©ditĂ©s dans : - Hall of Fame de `SECURITY.md` - Notes de version - Site web du projet **Ex Tenebris, Lux Securitas**