attention, encore une alerte au vers

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
5
avr.
2001
Sécurité
Un nouveau vers vient d'être découvert sous linux: Adore. Il semble dater du 1° avril. En suivant le lien, vous trouverez un script qui détecte et permet de supprimer le vers de votre système (au cas où vous en auriez besoin), et aussi les liens vers les patches corrigeant les problèmes dans LPRng, rpc-statd, wu-ftpd et BIND.

Aller plus loin

  • # Allez! Au boulot les admin!

    Posté par  . Évalué à 1.

    Bon, ca a l'air à la mode de vouloir véroler Linux. Maintenant, va faloir maintenir son système!

    Ce qui est rassurant, c'est que ces vers ne sont que des "script-kiddies" auto-réplicables, ils exploitent des trous de sécurité connus. Un ch'tit update et à la porte le ver!

    Ca va permettre de tester la réactivité des différentes distributions (MandrakeUpdate par exemple!)...


    A votre avis, c'est Krosoft ou les éditeur d'anti-virus qui les fabriquent?


    J'avoue, je lance un super troll... Si j'ai honte? Naaaaaaaaaan!
    • [^] # Re: Allez! Au boulot les admin!

      Posté par  . Évalué à 1.

      C'est pénible: y'a plus moyen de mettre des balises fantoches!

      Pour info, avant le troll y'avais une balise
      "Conspiracy Theory"
      qui se fermais par:
      "/Conspiracy Theory"

      Bon, ben c'est noté...
      • [^] # Re: Allez! Au boulot les admin!

        Posté par  . Évalué à 1.

        ca fait vraiment chier et c louche..meme pas le temps qu'il y en a qui passe
        paf un nouveau..
        ft q j'ameliore mes connaisance sur bsd!!
        • [^] # Re: Allez! Au boulot les admin!

          Posté par  . Évalué à 1.

          OpenBSD?

          Ca peut être une solution...
          • [^] # Re: Allez! Au boulot les admin!

            Posté par  . Évalué à 1.

            Quand OpenBSD sera devenu aussi populaire que Linux, il y aura autant de virus et de vers, c'est couru d'avance.
        • [^] # Re: apt-get, apt-get...

          Posté par  (site web personnel) . Évalué à 1.

          Ca à l'air d'etre à peut pres les memes vers. Ils touchent RedHat en priorité. (avec les trous de LPRng et du vieux wu-ftpd).
          • [^] # Re: apt-get, apt-get...

            Posté par  . Évalué à 1.

            n'empeche q c la merde ,ca fait une qualité de - pr linux
            (antivirus )..
            moi je bosse sur 3 systemes et ca commence a m'emmerder ca fait trop!!
            linux/win/bsd
            !!!
            • [^] # Sous windows désurerait passer sous Linux...

              Posté par  . Évalué à 0.

              Voilà, là je suis sous Windows et je voudrais passer sous Linux (enfin, un peu des deux).

              Mais vos histoires avec vos vers ça me fait peur, ça.

              Comment on peut être contaminé ? Sous windows, c'est assez simple de ne pas l'être - un peu d'antivirus, bcp de bon-sens.

              Voilà, merci !
              • [^] # Re: Sous windows désurerait passer sous Linux...

                Posté par  . Évalué à 1.

                Ben sous Linux, il suffit de mettre régulièrement son système à jour, puisque les vers exploitent des trous de sécurité connus et corrigés...

                app-get (debian)
                MandrakeUpdate (euh... mandrake)
                etc...

                Pas besoin d'anti-virus!
              • [^] # Re: Sous windows désurerait passer sous Linux...

                Posté par  (site web personnel) . Évalué à 1.

                Sous linux c'est le contraire. Pour pas être contaminé, pas d'anti-virus, beaucoup de bon sens (aussi appelée adminitration correcte).

                Le problème est que la plupart des distributions ont une fâcheuse tendance à tout installer (et à lancer au démarrage) d'un coup (serveur HTTP/FTP/LPR/...), et ça fait autant de possibilité d'avoir une faille en plus.

                Pour un poste client, aucun serveur ne devrait être lancé. Et là, ton ver il passe plus, car pas de port ouvert, crouic le ver.
              • [^] # Re: Sous windows désurerait passer sous Linux...

                Posté par  . Évalué à 0.

                ... bin pareil ... pas prendre Red-hat et voilà ... pas de vers ..
              • [^] # Re: Sous windows désurerait passer sous Linux...

                Posté par  . Évalué à 0.

                Ben grosso modo c la meme chose ke sous windows : il faut beaucoup de bon sens.

                Les virus n'existent pas sous linux, car l'environnement est un peu plus securise de base ke sous windows. Bref, il y a pas besoin d'antivirus sous linux.

                Maintenant il y a les vers.
                Ce sont des petits programmes ki profitent de failles de programmation pour prendre le controle d'un processus de ta machine.

                Corrolaire1 : si le proc est root, le ver a le controle de toute ta machine.
                Corrolaire2 : plus il y a de demons ki tournent sur la machine, plus il y a de failles potentielles.

                Un peu de bon sens 1 : limiter le nombre de programme ki tournent sous root.
                Un peu de bon sens 2 : limiter le nombre de demons ki tournent sur ta machine.

                Ex : les failles dont profitent les vers sont des failles connues. Exemple, le trou dans bind.
                Un particulier n'a pas besoin de bind.
                ==> Verifier k'il ne tourne pas sur ta machine, et le desactiver si c le cas.
                Si c un serveur, le patch est dispo : patcher si besoin est.

                Grosso modo, ceux ki sont infectes sont :
                * des gens ki lancent des trucs ki ne leur sert a rien
                * des gens ki ne se tiennent pas au courant des rapports de securite.

                Comme tu le vois. En informatique, ke ce soit sous windows, Mac, linux, *BSD, ou *NIX, ou autre, il faut toujours du bon sens avant tout.

                David Jobet
                • [^] # Re: Sous windows désurerait passer sous Linux...

                  Posté par  . Évalué à 1.

                  Ce qu'on peut dire, c'est que les ver ne sont dangeureux que pour les serveurs non mis-à-jour.

                  1) pas genant pour un utilisateur normal
                  2) un serveur professionnel *doit* etre mis-à-jour par son admin
    • [^] # Re: Allez! Au boulot les admin!

      Posté par  . Évalué à 0.

      Il me semblait que adore était le nom d'un rootkit ?
      Enfin, je me trompe peut être, mais bon.
      Pour la debian, les upgrades pour bind sont dispos depuis un bout de temps sur security.debian.org
  • # FUD

    Posté par  . Évalué à 0.

    FUD

    --
    Et pis quoi encore ?
  • # conséquences de ramen et lion

    Posté par  . Évalué à 1.

    La petite histoire affligeante qui suit vient de la liste de diffusion du noyau:
    Elle montre les ravages que peuvent faire ce genre de vers dans la tête des gens.
    Tout commence par cet email de Richard B. Johnson (le 26 Mars)
    http://www.uwsg.indiana.edu/hypermail/linux/kernel/0103.3/0261.html(...)
    qui raconte que suite aux récentes alertes de vers sur Linux (Ramen), toutes les machines sous Linux et Solaris de son entreprise ont été interdites de connection à internet par l'administrateur réseau. En particulier, cette partie de l'email de son administrateur est révélatrice:
    "If you require Internet access, the company will provide a PC which runs a secure operating system such as Microsoft Windows, or Windows/NT. Insecure operating systems like Linux must be removed from company owned computers before the end of this week....."

    Il donne plus de détail le 29 mars:
    http://www.uwsg.indiana.edu/hypermail/linux/kernel/0103.3/0865.html(...)
    en particulier le nom des 2 trous du c.l en question (désolé, mais qu'un administrateur dise que Windows 9x est un système sûr, ça mérite bien ce nom d'oiseau)
    Thor T. Wallace et David Pothier

    L'épilogue de cette histoire est que sous la pression, quelques machines linux ont pu être reconnectées le 2 Avril, mais avec des contraintes:
    http://www.uwsg.indiana.edu/hypermail/linux/kernel/0104.0/0197.html(...)

    Hélas, non, cette histoire n'est pas un poisson d'Avril :-(
    • [^] # Re: conséquences de ramen et lion

      Posté par  . Évalué à 1.

      on va vers de serieux problemes car la " concurrence " a les moyens de faire de la mauvaise
      pub et de la desinformation!!
      :((
      • [^] # Re: conséquences de ramen et lion

        Posté par  . Évalué à 1.

        Faudrait voir a pas tout ramener a la "concurrence", ca fait un cas d'un admin un peu c*n qui comprend pas grand chose, faudrait voir a pas generaliser...

        Linux en est a 3-4 virus, il y a pas de quoi paniquer. Le seul truc negatif pour Linux est que ce mythe amusant du "Linux insensible au virus" va disparaitre, mais bon ce sera positif sur le long terme donc finalement Linux n'y perd rien.
        • [^] # Re: conséquences de ramen et lion

          Posté par  . Évalué à 1.

          ...ce qui ne serait pas une mauvaise chose, car ca ferait enfin disparaitre du même coup le mythe "les virus comme Mélissa/ILoveYou" (lire "scripts MSVBasic") peuvent infecter tous les PC.
          • [^] # Re: conséquences de ramen et lion

            Posté par  . Évalué à 1.

            Le fait est que plus Linux deviendra "grand public", plus les softs de mail offriront de fonctionnalites. Il y en a bien un ou deux qui vont se mettre a permettre le lancement d'executables directement depuis le mailer, et la le meme probleme que sous Windows va arriver :
            La grand mere qui comprend rien aux risques va clicker sur l'attachement, l'executable va se lancer(VBScript ou binaire, ca change pas grand-chose) et infecter la machine.
            C'est independant de l'OS, c'est du au mailer, mais le prob est que le mailer tourne avec les droits de l'utilisateur, et ca permettra d'infecter les fichiers de l'utilisateur.
            Si le virus se met dans tes .tcshrc et autres, a chaque fois que tu te logges, ben paf il se relance, il peut lire ton fichier d'adresse et s'envoyer a tout le monde, etc...

            Le probleme n'est pas different du monde Windows.
            Sous Win95/98/ME le virus aura acces a tout, sous Win2000/NT aux fichiers de l'user, comme sous Linux, les dommages potentiels sont moins importants dans le deuxieme cas, mais ca n'empeche pas que le virus aura fait son effet en bombardant de mails tes contacts, modifiant tes fichiers,etc... meme si il ne touche pas aux fichiers systemes.
            • [^] # Re: conséquences de ramen et lion

              Posté par  . Évalué à 1.

              Il y en a bien un ou deux mailers qui vont se mettre a permettre le lancement d'executables, et la le meme probleme que sous Windows va arriver

              Pour l'instant ce n'est pas le cas!
              Tant qu'on n'a pas sous linux de ms outlook qui permet d'executer les .vbs, les .pif et les .scr,
              ni de ms winword ou excel qui execute des .doc ou des .xls,
              ni de ms IE qui execute des activeX,
              ni de ms media player qui execute des skins .wmz,
              on est plutot tranquille. :)

              En cela, je trouve MS vraiment atypique dans cette insistance a nous permettre d'executer du code non verifiable sans le moindre encapsulement. je ne trouve pas que ce soit le cas d'aucun autre editeur qu'il vienne de windows, de linux ou d'ailleurs.
              S'il n'est pas impossible qu'on puisse voir aparaitre des logiciels qui permettront ca, il m'etonnerait en revanche qu'ils arrivent a faire leurs trous tres longtemps.
              Ou alors il faudrait une intense campagne de marketing. ;)
              • [^] # Re: conséquences de ramen et lion

                Posté par  . Évalué à 1.

                Ben c'est vrai que c'est pour l'instant pas le cas et il faut esperer que ca continuera ainsi, mais le probleme est que la majorite des gens cherchent la facilite :

                C'est plus facile de cliquer sur le document directement dans le mailer et qu'il se lance plutot que le sauver, aller dans l'explorer et ouvrir le fichier.

                Plus les neophytes(=menagere de moins de 50 ans) utiliseront Linux, plus ce genre de softs aura un gros marche, et a la fin une boite va le sortir, ceux qui aime la facilite et ne comprennent rien a la securite l'utiliseront et ce sera parti pour le gros m*rdier comme c'est arrive avec Outlook.

                MS essaie d'integrer les choses le plus possible histoire que cela fasse un tout plutot qu'une suite de softs, c'est tres sympa pour le neophyte car il a tout avec un click de souris, mais ca cree des risques.
                Maintenant, si tu installes l'update de Outlook, il est sense te prevenir si tu lances un executable directement depuis le mailer, et il te previent aussi si un soft essaie d'acceder a tes contacts.

                La le probleme devient le meme que sous Linux : si t'as pas installe l'update, ben t'es dans la merde, et va expliquer a ta tante ce qu'est une update pour un soft et qu'il faut la downloader pour l'installer.
                C'est une des nombreuses raisons pour lesquelles les updates automatiques sont bonnes : le systeme va voir lui-meme si il y a une update, et l'utilisateur a juste a clicker "Yes" ou "No" pour avoir son update, ca va eviter un tas de problemes du genre, mais il faut encore que ca se democratise.
                • [^] # Re: conséquences de ramen et lion

                  Posté par  . Évalué à 1.

                  Pour les updates automatiques :
                  # crontab -l
                  1 1 * * * apt-get update && apt-get upgrade
                  et zou...

                  Mais celà pose le problème de la confiance qu'on a en le site (mirroir la plupart du temps) qui procure les updates. Si ce site est cracké, et les packages remplacés par des versions root-kitées, on est MAL... On s'infecte tous seuls...

                  Il faut donc un mécanisme de signature des packages, mais celà déplace le problème, il faut alors avoir confiance en ceux qui possèdent la clé privée permettant de signer les paquets.

                  Pour les windows-updates, il n'y a qu'un seul intervenant, donc un système de signature de paquets (ou de service-packs) est plus simple à mettre en oeuvre.
        • [^] # Re: conséquences de ramen et lion

          Posté par  . Évalué à 0.

          C'est pas des virus, c'est des vers, je pense pas qu'il puisse y avoir de virus sous Linux (y aura peut-etre des specialistes qui donneront les definitions precises, il me semble juste que c'est différent)
          Ceci dit ce sera considéré comme virus par monsieur tout le monde, donc t'as pas tort, ca a un effet sur "le mythe", assez injustifié puisque ce genre de vers n'est pas chose récente sur unix, c'est juste a la mode d'en parler...
          J'espere qu'on se rendra compte que les effets d'un vrai virus (style ceux sous win) sont autrement plus devastateurs...
          • [^] # Re: conséquences de ramen et lion

            Posté par  . Évalué à 1.

            J'espere qu'on se rendra compte que les effets d'un vrai virus (style ceux sous win) sont autrement plus devastateurs...

            j'en doute parce qu'un ver est tres devastateur.

            s'il t'installe un rootkit tu ne peux plus avoir aucune confiance dans ta machine. tu vas la debrancher du reseau, booter sur disquette et essayer de reperer les degats. Est ce que /bin/* a ete modifie ? idem pour /etc/* , idem pour les services et ports ouverts, checker /home/* les sources du noyau, lilo, et faire une croix sur tous les mots de passes, etc etc. Le gros desastre, amha.
            Que faire ?
            * formattage et reinstallation complete s'imposent parce que je pense qu'on n'aura jamais de solution de nettoyage efficace. Les vers se regalent sur un Unix avec bash, perl, wget, gcc, login. penser aux backups avant.
            * freiner la diffusion du ver. l'opensource aide a corriger vite le bug qui a ouvert la porte. encore faut il que tout le monde applique les correctifs quand ils sont dispos. encore faut il qu'on detecte le ver suffisamment tot.
            * diversifier. si on a des configs heterogenes, on sera moins sensibles aux attaques.
            * former les utilisateurs. ils sont completement deresponsabilises aujourd'hui. je veux bien aider un windozien a installer son nunux, mais une fois, une seule fois. ;)
            * peut être, aussi, reflechir a ce qu'on veut d'unix. que pensez vous de la procedure d'install user friendly de Ximian ? Et si le serveur web de Ximian se faisait véroler ?
            http://www.helixcode.com/desktop/instructions.php3?distribution=gog(...)

            je pense pas qu'il puisse y avoir de virus sous Linux

            ben moi si. je n'ai pas non plus d'argument, mais on pourrait bien en voir qquns tantot...
          • [^] # Re: conséquences de ramen et lion

            Posté par  . Évalué à 1.

            Ben un virus ne serais pas franchement difficile a faire sous Linux(vu que ces exploits te permettent de devenir root, tout est ouvert) :

            Tu prends un des ces vers a la c*n, tu le modifies afin qu'il patche des softs genre "su", "passwd", meme la glibc, ajouter des modules a toi dans le kernel si t'as vraiment envie de foutre la merde partout...

            A chaque fois que tu lances un de ces executables, le virus est lance, il est avec les droits root, tu peux faire ce que tu veux avec le systeme: lire les .adressbook de tous les users, envoyez des e-mails au pape,...

            Moi j'appelle ca un virus...
            • [^] # Re: conséquences de ramen et lion

              Posté par  . Évalué à 1.

              bonne idée...
              quelqu'un a l'email du pape? ;-)
            • [^] # Re: conséquences de ramen et lion

              Posté par  . Évalué à 1.

              Il me semble que contrairement au terme de ver, le terme de virus a été choisi pour l'aspect de la capacité à se dupliquer et à se répandre.
              Ce dont tu parles là, c'est un ver (et c'est vrai que ca peut faire autant de mal qu'un virus), mais il ne peut pas se répandre : par le net par exemple, ses cibles ne peuvent etre que des machines ayant les memes trous de sécurité (ou un certain ensemble de trous de sécurités qu'il saurait exploiter). Quant à copier/installer des fichiers infectés, soit c'est dans un rep utilisateur (pas de consequences autres que pour lui), soit c'est l'admin qui fait n'importe quoi.
              Le coté dangereux des virus, c'est pas tellement ce qu'ils font sur une machine, c'est la capacité à se déployer, ca me parait beaucoup plus difficile pour ces vers. (pas seulement grace a la separation root/user, mais aussi le fait qu'avec le libre, on n'a pas trop besoin de pirater...)
              • [^] # Re: conséquences de ramen et lion

                Posté par  (site web personnel) . Évalué à 1.

                Si tu veux un auto réplicant pas de problème.
                Imagine que le virus "patche" des trucs genre ssh, telnet, ftp ou plus simplement des fonctions de librairie à la con genre le gethostbyname

                A chacune de tes connexions à une machine, il commence par tenter de profiter des brèches et de s'installer sur la machine.
                Je ne dit pas que ce genre de truc est facile a programmer, mais bon.

                Autre source marante de virus, les progs que tu téléchargés sur le net, meme en source (a moins que tu lises les sources de tout ce que tu compiles).
                C'est facil de suid root un prog dans un makefile.
                Pas sur que l'utilisateur lambda (celui qui arrive a chopper des virus sur le net) se fasse pas avoir.

                L'avantage des update genre débian est qu'il comptent mettre en place un système de crypto signature des paquets, comme Microsoft quoi.
                (en espérant qu'ils ne se fassent pas chipper des clefs eux)
                • [^] # Re: conséquences de ramen et lion

                  Posté par  . Évalué à 1.

                  Oui quand je parlais du libre, c'était bien en considérant qu'on doit trouver ce qu'on veut sur la site de sa distrib et de quelques autres. Les programmes venant d'ailleurs devraient d'abord etre installés sur un compte plutot que sur le systeme, evidemment c'est plus de l'ordre de la bonne gestion du systeme, comme sauvegarder ses données sur un compte différent, etc.

                  Sinon pour la réplication, avec telnet ssh ftp qui seraient vérolés, il faut quand meme que des trous de sécurité existent sur la cible... et que le virus sache les exploiter. Pour se répandre efficacement "à la windows" il faudrait qu'il sache exploiter une quantité impressionnante de failles, je pense qu'une bonne protection est la variété des systèmes. Sous Windows (non NT/2000), l'absence de sécurité fait que la meme méthode marche sur tous les Windows. Sur Linux et autres, il faut avoir la méthode pour se répliquer au cas par cas, c'est jouable mais c'est j'ai l'impression que ce serait assez immense ; ca peut arriver mais les vers dont on parle en sont loin...
    • [^] # Re: conséquences de ramen et lion

      Posté par  . Évalué à 0.

      Ce qui est amusant, c'est que Windows, par défaut, a des problèmes équivalents. Sur un 2000 "out of the box", il est possible d'obtenir la liste des utilisateurs par ce qu'on appelle une null session et de tenter de se logguer en tant que l'un d'eux par la suite (et 9 fois sur 10, au moins un utilisateur n'a pas de mot de passe). Contre un 95/98/ME, il est possible d'avoir accès aux partitions exportées, quel que soit le mot de passe donné à celles-ci.

      Mais personne n'en parle et peu se font avoir parceque les ISPs patchent d'eux-meme en filtrant toute communication vers le port 139/tcp et 137/udp. Alors pour le coup, Windows a l'air beaucoup plus securisé que Linux et de nombreuses personnes peuvent s'en vanter dans les forums...
  • # mouarf !

    Posté par  . Évalué à 0.

    à http://www.sans.org/y2k/adore.htm(...) , on peut lire :
    Adore worm replaces only one system binary (ps)

    Je parie que ça ne concerne que Linux x86. Je continue à dormir sur mes deux oreilles...
    • [^] # Re: mouarf !

      Posté par  . Évalué à 1.

      Yellow Dog?
      • [^] # Re: mouarf !

        Posté par  . Évalué à 0.

        bel effort, c'est presque ça : LinuxPPC 2000.
  • # pas trouvé la signature snort...

    Posté par  . Évalué à 0.

    qq'un l'a ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.