Les versions de SSHd compilées avec le support Kerberos et AFS souffrent d'un nouveau problème de sécurité. Les conséquences peuvent être dangereuses puisque la faille permet un exploit distant pour les versions inférieures à 2.9.9 et un local pour les autres (jusqu'a 3.3).
Il est à noter que si la séparation de privilèges (à laquelle Niels Provos travaille) est activée, aucun accès privilégié n'est possible...
La news d'origine dit :
1. Systems affected:
All Versions of OpenSSH compiled with AFS/Kerberos support
and ticket/token passing enabled contain a buffer overflow.
Ticket/Token passing is disabled by default and available
only in protocol version 1.
Ca fait à mon avis beaucoup moins de systèmes touchés
La partie importante c'est "Ticket/Token passing is disabled by default".
Si la version 1 du protocole n'était pas supportée il n'y aurait pas cette faille à ce que j'ai compris...
>Si la version 1 du protocole n'était pas supportée il n'y aurait pas cette faille à ce que j'ai compris...
Tu insinues que si on amputait le logiciel, il serait plus sécurisé ?
mauvais esprit, changer esprit
Le problème ne concerne que la version 1 du protocole et que si le Ticket/Tocken est active, ce qu'il n'est pas par défaut.
Donc pour être converné par la faille, il faut utiliser le protocole version 1 et il faut avoir activé le Ticket/Token machin "à la main".
Comme le dit la news, "ticket/Token passing" se refere a kerberos (et AFS qui se marie bien avec kerberos).
En gros si j'ai bien compris, ssh peut utiliser les systèmes d'autentification de kerberos (qui sont tres bien AMHA). Dans la terminologie kerberos, on parle de ticket et de token qui passent de machines en machines (une machine server de ticket ...).
Bref ssh doit pouvoir forwarder de rebond en rebond ces autentifications kerberos si on lui demande gentiment, comme il le fait avec ses propres clefs et un ssh-agent.
Pour moi c'est clair. Sont impactés ceux qui ont compilé ssh avec le support kerberos et qui l'ont configuré pour propager les "clefs kerberos" de machines en machines.
He oui, c'est encore une application codée en C. Et pas par des loosers.
Si on virait le C/C++ et qu'on faisait des vrais bugs (comportement, algo etc..) et pas des bugs inhérents au langage (pb de mémoire essentiellement) ?
Surtout en sécurité (protocoles/cryptos) y'a moyen de faire des conneries autrement qu'avec la mémoire !
Virer les langages de merde est l'étape la plus petite et la plus simple vers la qualité. Et mon morpion dressé est d'accord avec moi.
Et hop dans le troll, mais bon... Ca va changer de la tribune en ce moment.
Donc je voulais juste dire que les super langages qu'ont des systemes de gestion de la memoire automatiques ont besoin d'une VM pour exister. Et en quoi tu l'ecris la VM?
C'est quoi le rapport ?
ça t'oblige à écrire OpenSSH en C sous prétexte que le bootstrapping de ton compilo a été démarré en C ?
gcc est écrit en C que je sache, pas directement en assembleur.
Le processus est démarré, on peut écrire des compilateurs et des VM dans les langages qu'on veut.
Les développeurs d'OpenSSH n'ont pas l'intention de changer de language de sitôt, malgré tous les efforts de persuasion que tu pourra déployer.
Cependant, rien n'empêche qui que ce soit de développer une alternative écrite dans le language de son choix.
Si tu veux une implémentation ssh libre, et non écrite en C, il te suffit de trouver une équipe de développeurs intéressés et de se mettre au travail, tout simplement...
# cool
Posté par Guillaume Gimenez (site web personnel) . Évalué à 1.
# Systèmes affectés
Posté par Pascal Terjan (site web personnel) . Évalué à 10.
[^] # Re: Systèmes affectés
Posté par Victor Vuillard . Évalué à 10.
[^] # Re: Systèmes affectés
Posté par Pascal Terjan (site web personnel) . Évalué à 10.
[^] # Re: Systèmes affectés
Posté par Huzi . Évalué à 3.
[^] # Re: Systèmes affectés
Posté par Pascal Terjan (site web personnel) . Évalué à 6.
[^] # Re: Systèmes affectés
Posté par Jean-Pierre Schwickerath (site web personnel) . Évalué à 10.
[^] # Re: Systèmes affectés
Posté par Emmanuel Blindauer (site web personnel) . Évalué à 10.
[^] # Re: Systèmes affectés
Posté par PLuG . Évalué à 10.
# Encore !!!
Posté par Dugland Bob . Évalué à -7.
[^] # Re: Encore !!!
Posté par Pierre Tramo (site web personnel) . Évalué à -1.
[^] # Re: Encore !!!
Posté par dguihal . Évalué à 0.
[^] # Re: Encore !!!
Posté par Dugland Bob . Évalué à -1.
[^] # Re: Encore !!!
Posté par Vivi (site web personnel) . Évalué à 4.
[^] # Re: Encore !!!
Posté par Miod in the middle . Évalué à 4.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.