Il semble qu'il soit possible, en forgeant des paquets émis par des adresses bien choisies, de paralyser un système Linux (même sans outils GNU) avec seulement 400 paquets par seconde.
Une faille de sécurité locale semble également avoir été detectée. Elle permet à un utilisateur normal d'utiliser tous les ports d'entrées/sorties sans restrictions.
Note : cette faille date du 15 mai. La faille a été (semble t'il) révélée par un audit du code du noyau demandé par Oracle, IBM et Redhat pour permettre à (une version particulière de) celui-ci d'être certifié EAL 2.
#Traduction de l'alerte sur Secunia
Une vulnérabilité a été identifiée dans les noyaux de la série 2.4. Elle peut être exploitée par des personnes malveillantes pour causer un déni de service.
Le problème réside dans la manière qu'utilise le noyau Linux pour gèrer le cache des informations de routage. En floodant un système Linux avec des paquets aux adresses sources falsifiées, le gestionnaire du cache va consommer de grandes quantités de temps processeur. Cela permet de mettre hors-ligne un système Linux avec un débit de seulement 400 paquets par seconde, en utilisant des adresses IP sources soigneusement choisies pour provoquer des collisions dans la table de hachage.
Cela est également possible avec des paquets aléatoires, à condition seulement que le débit soit plus élevé.
#Fin de la traduction
Redhat à déjà patché son kernel.
Selon Secunia on peut également le contourner en filtrant dans la table de PREROUTING qui intervient avant la section incriminée.
Ils ne disent pas sur quelle machine 400 paquets suffisent (ou du moins je l'ai pas vu).
De plus, il semble que la mise à jour de RedHat corrige une autre faille (dans la fonction système "ioperm") permettant à tout utilisateur d'accèder en lecture/ecriture aux entrées/sorties.
Aller plus loin
- Alerte Secunia -DoS (6 clics)
- Internetnews -Plus d'infos (1 clic)
- Descriptions des 2 problèmes par Redhat (1 clic)
# Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Cédric Foll . Évalué à 10.
Ce serai cool de l'ajouter sur la page.
Je viens de hurler ça dans mon bureau et maintenant j'ai l'air con. Ca fait 5 jour que tous nos serveurs sont patchés.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par fantomaxe . Évalué à 3.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Whoo (site web personnel) . Évalué à -1.
Es-ce que tout le monde s'en fou ?
Le problème c'est que Linux va redevenir un système pour bidouilleur pas un système pro.
Il est déjà difficile d'imposer/proposer linux, alors si chaque mois on découvre un loup, vous imaginez ? Linux creuse lui même sa tombe, et franchement ... j'ai pas envie que mon boss me fasse installer un Window$ à la place de ma gentoo !
@+
linux / linux / linux
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par djrom . Évalué à 10.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Éric (site web personnel) . Évalué à 6.
La raison est peut etre bonne, je ne connais pas assez le sujet pour en parler. Par contre les faits vérifiables sont effectivement qu'il n'y a pas de patch officiel pour une faille connue.
Et c'est vrai que ca casse un peu le mythe du "avec l'OpenSource les failles sont corrigées dans la journée".
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par djrom . Évalué à 3.
Tout dépend de ce que tu appelle officiel. Tous les fournisseurs de distros livrent des noyaux patchés. En tant qu'utilisateur d'une distro (je suppose) tu *as* un patch à ta disposition, c'est à toi de décider si tu l'applique ou non. Mais il ne faut pas imposer à tout le monde un patch qui casse plein de trucs.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Anonyme . Évalué à 8.
Par contre, que les failles soient traitées dans la transparence, permettant à chacun de prendre ses dispositions, c'est une réalité. Et à mon sens, c'est l'intérêt du libre.
Fait qui permet d'ailleurs à n'importe quelle grande boite d'informatique de contribuer à virer le bug, si elles ont un business reposant sur GNU/Linux.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par #3588 . Évalué à 7.
Oui.
« La raison est peut etre bonne, je ne connais pas assez le sujet pour en parler. Par contre les faits vérifiables sont effectivement qu'il n'y a pas de patch officiel pour une faille connue. »
Autrement dit, tu te fous complètement du fond, tout ce qui compte c'est les apparences. On prend les faits et on y applique les interprétations les plus simplistes, les plus dénuées de réflexion : c'est exactement ce que font certains pro-MS primaires ici... Puisque tu reconnais que la raison est bonne, pourquoi aller se préoccuper des apparences ? Si c'est vraiment un problème, c'est qu'il faut améliorer l'information, mais certainement pas se ramener au degré zéro du raisonnement.
Quant aux patches des distribs, je suppose qu'il ne faut pas en parler puisqu'il est bien connu que les entreprises, ceux qui veulent du service, ou ne pas trop bidouiller utilisent tous une LFS. Enfin bref, le 1er post de ce thread résume tout.
« Et c'est vrai que ca casse un peu le mythe du "avec l'OpenSource les failles sont corrigées dans la journée". »
Inventer un "mythe" puis dire qu'il n'est pas vérifié, c'est intéressant aussi. Besoin de rien, on peut le faire tout seul. Tiens un autre : avec gcc les bugs sont corrigés tout seuls à la compilation... oh, non en fait, ce n'est pas vrai, incroyable !
Ce qu'apporte le libre/open-source c'est la possibilité, pour la communauté, de traiter une faille de sécurité, sans être dépendant d'un éditeur. Et ça a très bien marché : les distribs qui l'ont voulu ont appliqué un patch, tandis que le noyau officiel n'en proposait pas. Cet exemple démontre exactement le contraire de ce que tu dis, sur un cas difficile (les développeurs amont ne proposent pas de solution).
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Whoo (site web personnel) . Évalué à 2.
OK dans ce cas c'est peut-etre pas un gros trou, mais vous ne vous rendez pas compte des pressions que cela eu engendrer .
Donc on attend et je peux vous dire que c'est pas une bonne réponse à fournir à un client !
C'est vraiment lourd de se justifier sans cesse pour prouver que Linux est vraiment l'os à utiliser.
linux / linux / linux
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par djrom . Évalué à 2.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par un_brice (site web personnel) . Évalué à 10.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par PloufPlouf (site web personnel) . Évalué à 10.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par fleny68 . Évalué à -1.
ca fait un peu peur, c'est typiquement le genre de news qui merite d'etre moderer tres rapidement...
C'est d'autant plus bizarre que ma news (pas urgente et pas très intéressante non plus, je pensais même pas qu'elle allait passer) sur knoppix 3.2 du 16 mai est passé en quelques heures.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Pascal Terjan (site web personnel) . Évalué à 10.
[21/05 16:39] pour des failles aussi grosses d'ailleurs, je pense vraiment qu'il faut les valider rapidement et ne pas attendre, sauf exception.
[21/05 17:15] ouais mais ca suxe une faille non expliquée et patchée que par redhat
[21/05 17:20] oui mais faut qd meme le dire a mon avis, surtout que t as un fix par les regles prerouting.
[21/05 17:25] ouais. le jour ou ca a été proposé j'avais été voir et devant le rien de concret j'avais décidé d'attendre une annonce Debain/mdk/suse/gentoo or j'ai rien vu passer ni chez mdk, ni chez debian ni chez gentoo
Ca me dérange un peu de passer cette news alors que l'on ne sait pas de quoi il retourne vraiment et que l'on ne connait pas vraiment le niveau de risque associé dans la mesure ou personne ne communique sur le sujet. Le fait que les distribs aient pas l'air de trop s'en préocupper m'incite à penser que ce n'est pas une si grosse faille. Mais bon vu que tout le monde ici et sur irc se demande pourquoi c'est pas passé plus tot, le prochain coup j'attendrai pas que ce soit clair :-)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
fabien
moi
fabien
moi
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par PLuG . Évalué à 6.
d'un autre cote, l'annonce sur bugtrack a eu lieu le 14/05 (par redhat avec des liens sur les upgrades kernel pour corriger, un lien sur le message qui contient le patch sur la liste des patchs kernel (patch de davem)) ...
le lendemain (le 15/05) j'avais de plus un message du biniou de redhat (inscription chez eux pour recevoir les annonces ...), a noter que l'on est au courant plus tot si on lit bugtrack :-)
ainsi que l'alerte de "engarde secure linux" postée sur bugtrack aussi.
on a vu des news moins pertinentes etre modérées plus rapidement sans forcement plus de "preuves". Quoi de plus normal que de divulguer les failles rapidement meme si le correctif n'est pas pret, il me semble que c'est le cheval de bataille de l'opensource aussi (contraire de securite par l'obscurité).
Dans ce cas la on peut quand meme se douter que redhat n'a pas relivré le kernel pour des prunes. une ré-écriture de la depeche du style
"une nouvelle faille .... seul redhat fourni un correctif pour le moment nous attendons des nouvelles des autres distribs ainsi que leur point de vue sur la criticité de la faille" permettait de passer le message sans prendre de risque éditorial :-))
Bon voila, ceci est a prendre sur un ton nonchalant, de discussion devant la machine a café hein, je ne suis pas remonté contre ces $*#$ de modérateurs, ils font un bon boulot, c'est juste l'excuse ci dessus qui me parait limite.
Pour les autres, ben la conclusion c'est que pour les failles faut s'abonner a bugtrack ou autre et lire sa mailbox tous les matins. Linuxfr sux pour ca (et est loin de couvrir la totalite du domaine de toutes facons).
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Pascal Terjan (site web personnel) . Évalué à -1.
C'est pas une question de cacher la faille, c'est juste que ca me gene un peu de pousser tout le monde à courrir en quete d'un patch qui s'appliquera pas sur leur distrib car ils ont déjà un noyau super patché alors que c'est pas forcement utile. Je craignais surtout d'inquieter inutilement tout le monde.
Dans ce cas la on peut quand meme se douter que redhat n'a pas relivré le kernel pour des prunes. une ré-écriture de la depeche du style
"une nouvelle faille .... seul redhat fourni un correctif pour le moment nous attendons des nouvelles des autres distribs ainsi que leur point de vue sur la criticité de la faille" permettait de passer le message sans prendre de risque éditorial :-))
Pas mal :-)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par PloufPlouf (site web personnel) . Évalué à 0.
c'est la glastnost !
(orthographe non garantie)
--
un trou noir ? c'est troublant
# Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Alan_T . Évalué à 7.
Avec un collègue on fait des tests de performances sur un petit réseau gigabit ethernet qui passe à travers une machine qui est censée contenir un firewall. Pour l'instant on faisait des tests de calibrage, donc la machine avait été configurée juste pour router les paquets d'un réseau à l'autre.
On utilise un traffic "pire cas", c'est à dire que l'on forge des paquets et qu'on les envoi d'un réseau à l'autre à travers cette machine. Il est possible que la façon dont on forge les paquets soit mauvaise. Je ne peux rien garantir.
Donc, à un moment lors d'une expérience, plus rien ne passait à travers le machine Linux montée en routeur... Pourtant, on pouvait faire tout ce qu'on voulait via un accès direct (clavier et moniteur marchait, tous les logiciels non réseau marchaient...). Sinon, du coté réseau, pas de ping, rien... J'ai eu l'impression que l'on avait planté la pile TCP/IP. Le problème, c'est qu'en essayant de le reproduire, on a pas réussi (du moins pas pour l'instant). Donc, je ne sais pas du tout d'où cela pouvait venir.
Est-ce que quelqu'un a déjà rencontré ce genre de problème ????
(Au fait, pour le noyau, c'est un 2.4.20)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par sirrus . Évalué à 4.
-le noyau 2.4.21 sauce Mdk 9.1 est-il également touché?
-si oui, vont-ils faire un patch?
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Alan_T . Évalué à 2.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Migrec (site web personnel) . Évalué à 2.
Plus plus rien. Le serveur était ok, le portable ok mais la liaison réseau restait muette (pas de ping). Pourtant, dans ifconfig, l'intertface était là. Un ifconfig eth0 down && ifconfig eth0 up a réglé le problème !
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Christophe Merlet (site web personnel) . Évalué à 10.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par iug . Évalué à 0.
Sans plaisanter, j'ai eu le même problème : une interface réseau plantée. J'ai eu beau tuer tout ce qui tournait, pas moyen de résoudre le problème.
\°/ BSD/Hurd Roulaizeeee \o/
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Migrec (site web personnel) . Évalué à 1.
En même temps, j'ai pas cherché à comprendre trop longtemps, j'ai essayé ça...et ça a marché ! Ah, la rigueur de l'informatique ;-)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par B. franck . Évalué à 1.
avec une 3com, voilà un bout de mes logs qui montre le "hung":
658 May 21 17:37:39 sql_srv kernel: NETDEV WATCHDOG: eth0: transmit timed out
659 May 21 17:37:39 sql_srv kernel: eth0: Tx hung
...
661 May 21 17:38:01 sql_srv login(pam_unix)[13889]: session opened for user root by LOGIN(uid=0)
662 May 21 17:38:01 sql_srv -- root[13889]: ROOT LOGIN ON tty1
663 May 21 17:38:19 sql_srv kernel: bcm5700: eth0 NIC Link is UP, 1000 Mbps full duplex
un ifdown && ifup a suffit à tout ramener dans l'ordre.
C'est la première fois que ça arrive sur une période de presque un an d'usage intensif (postgreSQL)
c'était pendant un gros transfert (un select * avorté par un ctrl-c)
mais le noyau est pas au top et le module n'est pas officiel alors je ne me chagrine pas trop...
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Alan_T . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Vanhu . Évalué à 7.
Pour ce que j'en sais, ca se produit rarement (2 fois en ~2 ans), apparemment suite a de tres gros transferts réseau (genre déplacement de quelques Gigas de données en cours) et meme un dechargement/rechargement du module de la carte réseau ne change rien (j'ai trouvé que le reboot pour remettre ca en marche), et ca ne se passerait qu'au bout d'un certain temps d'uptime et/ou d'utiiisation (dans les deux cas, j'en etais a plus de 100 jours d'uptime, et avec un traffic total passé par l'interface assez conséquent).
Si ca peut aider, ou si qqun peut m'expliquer mon probleme, voire une facon de le résoudre sans rebooter, voire une solution pour plus jamais l'avoir :-)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Cédric Foll . Évalué à 4.
Ou faire un delmod driver_reseau.o;insmod driver_reseau.o (là il va faloir tuer pas mal de process et décharger d'autre modules avant mais c l'idée).
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par iug . Évalué à 2.
J'ai pas regardé quel interface/driver posait problème, j'aurais dû :( Je me suis dit que c'était surement le noyau qui était en cause. Les noyaux patchés, ça m'a jamais réussi (là c'était effectivement le noyau standard de la Mandrake 9.1).
En tout cas, ce genre de thread fait mauvais genre...
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Psychofox (Mastodon) . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Alan_T . Évalué à 1.
Il faut que je vérifie ça (l'ennui c'est que depuis on a mis à jour le prototype de driver, et du coup cela pourrait expliquer pourquoi on a plus rencontré le problème.... Je vais voir ce que donne un diff sur le source).
Merci beaucoup pour la piste !!!
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Olivier (site web personnel) . Évalué à 1.
J'ai déjà eu ce genre de problème. Durant le transport de la machine, la carte réseau avait un peu bougé, et il devait y a voir des faux contacts avec le bus PCI. Le /var/log/messages prenait de temps en temps des messages d'erreur, et le kernel devait réinitialisé le drivers de temps en temps. Au bout d'environ 4h de ce régime là, l'interface réseau à fini par se planter définitivement, et plus rien ne passait. Par contre, l'autre carte réseau de la machine fonctionnait toujours très bien.
Arrêt de la machine, remise en place de la carte, rédémarrage, et plus de problème. Franchement, j'ai été épaté que le kernel puisse maintenir aussi longtemps le fonctionnement de cette carte, avec autant de plantages de ce driver !
# Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Aurelien . Évalué à 10.
Merci d'avance.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Nicolas Bitaud . Évalué à 10.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Matthieu . Évalué à 10.
[^] # et 1 minute de pédagogie appliquée, une
Posté par Le_Maudit Aime . Évalué à 10.
[^] # Re: et 1 minute de pédagogie appliquée, une
Posté par Raphaël SurcouF (site web personnel) . Évalué à 6.
S'il fallait être pédagogue pour être Ministre de l'Education Nationale,
il n'y aurait pas de grèves en ce moment...
[^] # Re: et 1 minute de pédagogie appliquée, une
Posté par Le_Maudit Aime . Évalué à 2.
[^] # Re: et 1 minute de pédagogie appliquée, une
Posté par Aurelien . Évalué à 3.
J ai trouvé pas mal d'informations ici : http://www.commoncriteria.org/(...) et particulierement la : http://www.commoncriteria.org/cc/part3/part304.html#pgfId-18320(...) .
[^] # Re: et 1 minute de pédagogie appliquée, une
Posté par Le_Maudit Aime . Évalué à 2.
répond t-il a mes besoins en terme de fonctionnalités de sécurité (PP)
as t-il été développé en utilisant des techniques de génie logiciel assurant que les fonctionnalités décrites dans le PP fonctionneront correctement (Assurance EAL-x)
idem pour les ITSEC mais pas pour les TCSEC
# Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par BdherVil . Évalué à -1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par JSL . Évalué à 5.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par David FORT . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 0.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Pierre Tramo (site web personnel) . Évalué à -1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 0.
Files moi un soft qui le fait.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Olivier (site web personnel) . Évalué à 0.
Ping of the death ?
Win nuke IP ?
Ce genre de trucs a pas mal été utilisé à l'époque de Windows 95, mais c'est un patch de la winsock qui a résolut ce problème.
Je me souviens que c'était pas mal utilisé en salle info, afin de faire planter les machines à distance ...
Files moi un soft qui le fait.
www.google.fr Mais normalement les version de Windows >=98 n'y sont plus sensibles
Comment ca c'est un truc vieux comme la tour de Babel ? Il est question d'une version récente de Windows dans ce thread ? :=)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Anonyme . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Pierre Tramo (site web personnel) . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par FRLinux (site web personnel) . Évalué à 0.
ok je -->[]
Steph
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Damien Pinauldt . Évalué à 5.
Ta soeur ?
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Obsidian . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à -1.
Bref, j'attends toujours la preuve qu'un soft peut freezer la stack de Windows.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par un_brice (site web personnel) . Évalué à 0.
A moins que tu me dise que windows ne réinitialise les cartes réseau à chaque fois qu'iexplode plante, ce qui me surprendrait, ou que la carte ait cessée d'être trop chaude à l'instant même ou ie succombait...
Ceci dit, c'est vrai que je vois mal comment ie pourrait friser la pile IP (d'autant plus que c'est "trop beau pour être vrai": un windows "frais" et que des softs kro impliqués (mais c'est vrai qu'on sais pas comment c'est foutu là dedans)).
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 2.
Il m'amene un soft qui reproduit le probleme regulierement, la je dis plus rien, ca ca montre clairement que c'est la stack le probleme, mais c'est tres loin d'etre le cas.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par NewLX2 . Évalué à 2.
Windows 2000 server, utilisé en application terminal server avec un 'open view' de Dell pour la gestion, nous avons le prob depuis l'install du open. Il faut le reboot toute les semaines sinon plus de carte réseau (rien dans la liste network), parfois même il faut aller déactiver/reactiver les cartes réseau (2) et faire un reboot pour ravoir le srv stable.
Le prob provient du SNMP qui bouffe littéralement la mémoire (512MB sur 1GB après 6 Jours).
Effet : ralentissement du srv, plus de logoff possible (ecran reste bloqué sur le client), plus de réponse net ... trafic null (confirmer par capture ethereal sur les deux IP du SRV)
Tjr pas de soluce de DELL, faut dire que pour krosoft je me casse pas la tête non plus.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 2.
Oui
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par Christophe Merlet (site web personnel) . Évalué à 10.
> Oui
Attention, on a dit « organismes », pas « micro-organismes ». Les audits de code effectués par les virus, ne compte pas ;-)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par shbrol . Évalué à 1.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 3.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par shbrol . Évalué à 0.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 1.
C'est un audit de code qu'on a fait en tout cas sur certaines parties du code avant de sortir l'OS, tu nous a vu faire de la pub la-dessus ?
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par shbrol . Évalué à 1.
Je n'ai effectivement pas vu de pub la dessus (et je m'en étonne ;)
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 1.
Dans ce cas ci, on gueule si elle trouve rien, pas l'inverse.
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par AlphA . Évalué à 1.
tu parles de trucs comme PREfix / PREfast ?
Parce que si j'ai bien compris, de l'aveux meme de gens de chez MS, c'était plutot là pour pointer des bugs vraiment évidents. Donc si faire un audit, c'est apprendre aux codeurs que un char[16], ça rentre pas dans un char[8], excuse moi, mais on fait mieux comme audit ;-)
Si par contre, il y a eu un vrai audit proactif, avec revue du code PENDANT son écriture et pas 3 jours avant de sortir le produit, là, ça le fait. Windows 2k3 sera (ou pas) la preuve que MS a correctement pris en compte le problème de la sécurité. Wait & see
> tu nous a vu faire de la pub la-dessus ?
Sur l'amélioration de la sécurité, les audits, etc ? Pourtant, il me semble que y'a un mec qui s'appelle Mike Nash qui est payé pour justement dire aux gens qui se moquent de la sécurité version microsoft que non, non, non, c'est plus comme avant, etc. Bon, en fait, il me semble que c'est le gars en charge du projet "Trusted Computing" de MS. Et ça, on en a entendu causer. Arret du développement pour audit, mail de Billou, formation, etc. Et des grandes annonces sur windows 2003 : "regardez, quand windows vient de s'installer, y'a plus 18 services inutiles qui se lancent ! pas de serveur web automatiquement installé et lancé ! pas de disque C automatiquement partagé sous C$ ! C'est révolutionnaire !"
En plus, je vois meme pas pourquoi MS devrait faire de la pub sur l'amélioration de la sécurité de ses produits, vu que normalement ça coule de source ("Trusted Computing", souvenez vous). Ou alors se serait parce que meme MS se rend bien compte qu'ils ne sont pas si sécurisés que ça et qu'ils ont trop déconner avec ça et se permettrait de faire de la pub là dessus pour essayer de convaincre quelques décideurs : "regardez la plus value ! pour 3000 $ de plus, on vous offre un OS sé-cu-ri-sé ! non, non, ça ne va pas de soit, la preuve, vos windows précédents, vous les avez payé cher et ils étaient pas clean pour autant. Donc faut acheter !"
Ce poste n'est qu'un immense flame-bait.
--
AlphA
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 1.
Je parles d'une boite externe de securite, qui a revu le code pour trouver des failles potentielles, je sais pas si elle a tout revu, mais elle a en tout cas revu certaines parties.
Ce n'est pas non plus l'audit qu'on a fait nous meme en fevrier/mars 2002.
En passant, prefix/prefast ca trouve des bugs qui sont evidents, et d'autres qui le sont bcp moins, c'est assez baleze comme soft meme si ca ne garantit bien entendu pas un code 100% parfait
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par AlphA . Évalué à 1.
Donc effectivement, on en a pas entendu causer. Shame on me.
> prefix/prefast ca trouve des bugs qui sont evidents, et d'autres qui le sont bcp moins, c'est assez baleze comme soft.
Là, tu m'intéresses. Si tu pouvais nous en dire en peu plus please, (*) (ou en privé par mail). La sécurité de fonctionnement et la preuve automatisée de fonctionnement, c'est passionant, mais *vraiment* chaud. La détection de code mort, la vérification du typage, le suivi des allocations/désallocations, c'est un truc de fou.
Certains langages type OCaml par exemple peuvent aider à produire quelque chose d'utile mais c'est pas encore ça. Et faire un outil non intrusif (qui ne modifie ni le code, ni le binaire, ni le fonctionnement) c'est encore pire.
(*) les sources sont pas dispos je suppose :p
--
AlphA
[^] # Re: Des vulnérabilités des Linux 2.4 permettent un DoS distant
Posté par pasBill pasGates . Évalué à 2.
prefast :
Il s'occupe de verifier le code dans une fonction, il va verifier que tu fais pas un strcpy d'un buffer de taille inconnue dans ton char toto[6], que tu joues pas avec des pointeurs non initialises, etc...
Il me semble qu'il fait uniquement de l'analyse syntaxique et semantique.
Bref, il fait les verifs sur les trucs supposes pas compliques mais que tout le monde fait faux de temps en temps: ecrire dans un buffer trop petit, ne pas relacher la memoire,...
prefix:
Il s'occupe de faire des verif pour tout ce qui est appels entre fonctions, bref, zieute les valeurs d'entree, valeurs de retour,...
Il construit un modele du code, cree un grand nombre de scenarios possibles(valeurs de bornes, etc...) et les simule, vu le nombre de scenarios possibles, ca prend un temps non negligeable, mais prefix est par exemple capable te dire des trucs du genre:
En passant un buffer de taille 400 a la fonction de haut niveau X, apres 2 recursions, si la condition Y retourne faux, alors tu vas retourner une variable non initialisee.
Le genre de choses pas forcement evident a voir a l'oeil nu, et c'est presente de maniere assez simple a comprendre pour l'utilisateur.
D'autre part les 2 softs ont un systeme de plugin qui permet de creer des extensions et chercher d'autres classes de bugs ou choses dans le code que tu veux signaler.
# Et sur Debian ?
Posté par jigso . Évalué à 3.
So qqu'un a des infos...
[^] # Re: Et sur Debian ?
Posté par FRLinux (site web personnel) . Évalué à 6.
apt-get install kernel-source-2.4.20
make oldconfig
make-kpkg --revision $HOST.$REV debian
make-kpkg kernel_image
Steph
[^] # Re: Et sur Debian ?
Posté par Anonyme . Évalué à 2.
[^] # Re: Et sur Debian ?
Posté par Prosper . Évalué à 6.
[^] # Re: Et sur Debian ?
Posté par FRLinux (site web personnel) . Évalué à 1.
Steph
[^] # Re: Et sur Debian ?
Posté par jigso . Évalué à 0.
[^] # Re: Et sur Debian ?
Posté par FRLinux (site web personnel) . Évalué à 1.
$ apt-cache search kernel-image-2.4.20
kernel-image-2.4.20-1-386 - Linux kernel image for version 2.4.20 on 386.
kernel-image-2.4.20-1-586tsc - Linux kernel image for version 2.4.20 on Pentium-Classic.
kernel-image-2.4.20-1-686 - Linux kernel image for version 2.4.20 on PPro/Celeron/PII/PIII/PIV.
kernel-image-2.4.20-1-686-smp - Linux kernel image for version 2.4.20 on PPro/Celeron/PII/PIII/PIV SMP.
kernel-image-2.4.20-1-k6 - Linux kernel image for version 2.4.20 on AMD K6/K6-II/K6-III.
kernel-image-2.4.20-1-k7 - Linux kernel image for version 2.4.20 on AMD K7.
kernel-image-2.4.20-1-k7-smp - Linux kernel image for version 2.4.20 on AMD K7 SMP.
kernel-image-2.4.20-speakup - Linux kernel binary image for version 2.4.20-speakup
Steph
[^] # Re: Et sur Debian ?
Posté par jigso . Évalué à 0.
kernel-image-2.4.20-1-i386 => kernel-image-2.4.20-1-386
kernel-image-2.4.20-7-i386 => ???
[^] # Re: Et sur Debian ?
Posté par jigso . Évalué à 1.
Dans le apt-cache show kernel-image-2.4.20-1, je vois ça :
Filename:pool/main/k/kernel-image-2.4.20-1-i386/kernel-image-2.4.20-1-386_2.4.20-7_i386.deb
Comprend rien au nommage des numéros de versions des noyaux...
[^] # Re: Et sur Debian ?
Posté par Volnai . Évalué à 2.
[^] # Re: Et sur Debian ?
Posté par jigso . Évalué à 1.
Va comprendre charles...
[^] # Re: Et sur Debian ?
Posté par Prosper . Évalué à 1.
[^] # Re: Et sur Debian ?
Posté par Pascal Terjan (site web personnel) . Évalué à 1.
# Dans la serie moins critique (car locale), celle ci est sortie hier
Posté par FRLinux (site web personnel) . Évalué à 0.
Steph
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.