privileges ... élévation

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
18
oct.
2002
OpenBSD
Après la séparation de privilèges, implémentée par Niels Provos juste avant la grosse faille d'OpenSSH, l'équipe d'OpenBSD implément cette fois ci la ... "élévation de privilège".
Se basant sur systrace(1), on peut maintenant se débarrasser de tous ces programmes s{u,g}id, comme par exemple /usr/bin/login :

"Les applications peuvent s'exécuter entièrement en mode non privilegié. Systrace donne les autorisations nécessaires le temps d'un appel système selon la configuration voulue".

Source : OpenBSD journal

Cheval de troie dans OpenSSH

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
1
août
2002
Pirate
D'après un mail sur la liste de freebsd-security, le tarball de la dernier version d'openssh portable (openssh-3.4-p1) contient un shell code dans openbsd-compat/bf-test.c, qui sera lancé via Makefile.in si on fait un make.

Vous pouvez comparez avec un miroir :

ftp.openbsd.org (infecté) :
ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz

ftp.lip6.org (non infecté):
ftp://ftp.lip6.fr/pub/OpenBSD/OpenSSH/portable/openssh-3.4p1.tar.gz

faille dans apache

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
0
18
juin
2002
Sécurité
Une petite faille (buffer overflow) vient d'être annoncée sur securityfocus (ex bugtraq) concernant apache 1.x.

Il s'agit d'une erreur d'entier signé/non-signé pour allocation d'un tampon mémoire, qui peut-être exploitée, selon X-Force, découvreur du bug, sur les plate-formes WIN32 mais pas (pour l'instant ?) sur *n*x (NdM: il semblerait qu'on ait une erreur de segmentation du processus apache concerné si on a un Unix 32 bits et peut être plus embétant en 64 bits).

Note du modérateur: J'ai supprimmé le patch qui était inclus dans la news, vous pouvez le trouver sur le premier lien mais l'annonce d'apache indique qu'il ne corrige pas vraiment le problème.

0wn the Internet

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
10
juin
2002
Humour
Un sujet léger pour changer :

Vous vous souvenez de flash worm et de warhol worm [1] ? Mais si, ceux qui prétendent pouvoir éventuellement infecter le ternet entre 30 secondes et 15 minutes.

Et ben il nous le remet, avec comme question "Et si je contrôlais 10 millions de machines ?".

Ca parle de CodeRed I, II et Nimda, ça utilise des jolis formules mathématiques et des beaux graphiques. C'est un peu longuet à lire, mais je ne vous en dis pas plus …

[1] voir liens proposés dans la dépêche précédente
[1 bis] merci ./ via deadly.org

Pare-feu avec authentification

Posté par  . Modéré par Franck Yvonnet.
Étiquettes :
0
4
avr.
2002
OpenBSD
Sur OpenBSD, l'authpf introduite (le 1er avril ;-) la notion d'authentification dans son module de filtrage. En gros :

On se connecte (en ssh) sur le firewall. Le pare-feu rajoute des règles, par système et/ou par utilisateur. Si l'utilisateur se déconnecte, le pare-feu lui retire les règles ajoutées.

Imaginons les applications possibles en combinant avec :

* Un serveur Samba/Netatalk
* Un AP pour un réseau en 802b11

Et le top du top serait remplacer l'authentification SSH pour SSL, des volontaires ?

(article honteusement copié d'OpenBSD journal)

Le tour du noyau Linux en ... moins de 8 secondes

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
23
mar.
2002
Noyau
"à l'aide, je suis troublé !" Tel est le message posté par Anton Blanchard sur LinuxKernelMailingList.

En effet, compiler un noyau x86 en moins de 8 secondes, sur des machines ppc64 (et en gcc s'il vous plait !), c'est pas banal.

Le message de la fin :

" make[1]: Leaving directory `/home/anton/intel_kernel/linux/arch/i386/boot'
128.89user 40.23system 0:07.52elapsed 2246%CPU (0avgtext+0avgdata 0maxresident)k0inputs+0outputs (437084major+572835minor)pagefaults 0swaps"

Nouvel OpenSSH

Posté par  . Modéré par orebokech.
Étiquettes :
0
16
mar.
2002
Sécurité
Après les bugs "off by one" & "zlib double free", l'équipe d'OpenSSH est en train de travailler à une nouvelle version qui la rendrait insensible à ce type de bug, grâce à une séparation des privilèges.

De l'avis des développeurs :
"Previously any corruption in the sshd could lead to an immediate remote root compromise if it happened before authentication, and to local root compromise if it happend after authentication. Privilege Separation will make such compromise very difficult if not impossible."

Le code est actuellement utilisable sur OpenBSD, mais le portage vers d'autre *nix ne sera pas difficile.

Source : OpenBSD journal

OpenSSH dépasse SSH ... en nombre

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
27
fév.
2002
Sécurité
OpenSSH.org a "scanné" 2,4 millions d'IP entre décembre et février sur l'utilisation des produits ssh. D'après les stats, OpenSSH obtient 59.4% de "part de marché", contre 37.3% pour SSH.

Commentaire de Theo : "Most major Linux distributions install OpenSSH by default."

Source : OpenBSD journal.

Java sur FreeBSD

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
26
déc.
2001
Java
"La fondation FreeBSD a le plaisir d'annoncer l'obtention d'une licence auprès de Sun Microsystems de distribuer une version native de JDK et JRE ... qui sera disponible avec la sortie de FreeBSD 4.5, prévue Janvier 2002".

C'était sur la ML announce@freebsd.org.

Merci daemonnews pour la news.

Extracting a 3DES key from an IBM 4758

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
18
nov.
2001
Pirate
Deux étudiants au Combridge a trouvé un moyen de voler les clés secrets d'une carte IBM 4758, qui sont utilisés notammenet dans les Distributeurs -Automatique-des-Billets.

D'après eux :

We are able, by a mixture of sleight-of-hand and raw processing power, to persuade an IBM 4758 running IBM's ATM (cash machine) support software called the "Common Cryptographic Architecture" (CCA) to export any and this program's DES and 3DES keys to us. All we need is:

* about 20 minutes uninterrupted access to the device
* one person's ability to use the Combine_Key_Parts permission
* a standard off-the-shelf $995 FPGA evaluation board from Altera
* about two days of "cracking" time

Euh, comment dire, à vos claviers ?

Source : Bugtraq.

Kill the internet in 30 seconds ?

Posté par  . Édité par Benoît Sibaud. Modéré par Fabien Penso.
Étiquettes :
0
20
août
2001
Humour
Lu sur bugtraq aujourd'hui : un type de silicon defense prétende pouvoir infecter Internet en 30 secondes. Selon lui, il suffit de trouver une ligne OC-12, à 622 Mbps (miam ;-), et de répertorier TOUTES les machines vulnérables, l'infection globale se fera alors en moins de 30 secondes.

Un autre type (Nicholas C Weaver ), lui, a trouvé le moyen de faire la même chose, mais en moins rapide (15 minutes)

PS : j'ai hésité à classer la news en internet/sécurité, finalement ça sera humour.

IPFilter : The saga continues

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
3
juin
2001
OpenBSD
Darren Reed, l'auteur de IPFilter, très controversé ce temps ci, vient de changer sa licence :

"The licence is intended to mean that people can use (which includes
modify or patch or tune, as seen fit) IPFilter as found within FreeBSD/NetBSD for whatever purpose they desire"

Il a bien entendu oublié open, bsd/i, mac os, et les autres "embedded".

Vous pouvez mieux cerner le personnage, en cherchant par exemple, la raison pour la quelle IPFilter s'est arrêté sur la 2.0 de Linux ;-)