Après OpenSSH, il y a quelques temps, c'est au tour du serveur FTP de Sendmail d'être compromis. L'intrus a déposé des sources de la version 8.12.6 contenant un cheval de Troie qui s'exécute pendant la compilation, se connecte sur le port 6667 d'une machine fixe et ouvre un shell... Le même qu'OpenSSH quoi ! L'intrusion date du 28/09/2002, et pour le moment sendmail.org a fermé l'accès ftp.
Ceux qui auront pris le soin de vérifier la signature GPG/PGP l'auront remarqué...
Aller plus loin
# encore ???
Posté par logie tom . Évalué à -10.
Mais bon : vivent les systemes avec packages et les updates automatiques !!! C'est moins charmant que ./configure ; make ; make install, mais ca evite les soucis... ;)
[^] # Re: encore ???
Posté par kalahann . Évalué à 10.
La sécurité de l'appli qu'ils développent n'a pas forcément grand-chose à voire avec l'admin qui a mis le serveur en place et qui le mentient...
vivent les systemes avec packages et les updates automatiques
Mouais, tu peux aussi avoir des troyens dans des binaires. Au contraire, il vaut mieux passer par les sources.
ce qu'il faudrait, c'est surtout que *tout* package/source/etc soit signé, avec un test à l'install. Ça devrait être obligatoire, après tout rpm, apt et les outils de ports de BSD doivent pourvoir le faire. Mais il faut éduquer tout le monde.
[^] # Re: encore ???
Posté par Delahaye Matthieu . Évalué à 2.
Je confirme que pour apt c'est en cours.
[^] # Re: encore ???
Posté par nodens . Évalué à 1.
Bon, je me met au perl, et je m'y colle :)
[^] # Re: encore ???
Posté par Prosper . Évalué à 1.
[^] # Re: encore ???
Posté par thedidouille . Évalué à 1.
faut te mettre au perl et au python.
[^] # Re: encore ??? apt-check-sigs !
Posté par free2.org . Évalué à 3.
"maintenance facile de debian stable/testing/unstable avec apt"
http://free2.org/d/(...)
cet utilitaire va être intégré à la prochaine version d'apt
voir la news sur ma page:
http://linuxfr.org/2002/08/23/9368,0,0,3,1.php3(...)
# mais qui utilise encore sendmail ???
Posté par Vroum . Évalué à 3.
[^] # Re: mais qui utilise encore sendmail ???
Posté par Nico . Évalué à -10.
[^] # Re: mais qui utilise encore sendmail ???
Posté par lorill (site web personnel) . Évalué à -2.
-1
[^] # Re: mais qui utilise encore sendmail ???
Posté par Nico . Évalué à -4.
-1
[^] # Re: mais qui utilise encore sendmail ???
Posté par Ramón Perez (site web personnel) . Évalué à -3.
[^] # Re: mais qui utilise encore sendmail ???
Posté par nodens . Évalué à 4.
Nan, je met pas -1, je marche dedans mais je garde la tête haute et le regard clair !
[^] # tu veux vraiment le savoir ?
Posté par MozillaZine . Évalué à 2.
Today, sendmail powers four times more Internet mail domains worldwide than its largest competitor. In addition, 9 of the Fortune 10 and 84 of the Fortune 100 as well as 29 of the world's 36 largest Internet Service Providers rely upon Sendmail technology.
ps1 : je ne sais pas qui est le "largest competitor" de Sendmail (Lotus Notes ? Exchange ?).
ps2 : je n'ai pas trouvé d'étude indépendante dans le style de Netcraft. quelqu'un en connait une ?
Hervé
[^] # un chiffre sur Sendmail
Posté par MozillaZine . Évalué à 1.
lu sur http://www.bluepoint.com.cn/english/info/whylinux.htm(...)
# LL
Posté par Eddy . Évalué à 1.
On y trouve toujours des failles de securite.
Cela dit, avec les sources disponibles pour tout le monde, pas etonnant que des rigolos s'amusent a les miodifier.
Pas de risque que cela arrive avec les sources des logiciels proprio, qui sont bien gardees, et pour lesquelles il n'y apas ce genre de surprise.
[^] # Re: LL
Posté par Babelouest (site web personnel) . Évalué à 2.
[^] # y'a jamais de troyens/espions/backdoors dans les .exe :)
Posté par free2.org . Évalué à 1.
De + ce genre de troyen, très rare, dans le code source est découvert en quelques jours maximum avec la commande diff par la communauté open-source (cf le précédent dans openSSL) avant même que les distribs n'aient besoin de faire un diff pour s'en rendrent compte elles-aussi.
Evidemment un diff sur un binaire non libre ne permet pas de distinguer une amélioration d'un troyen ou d'un espion/backdorr, d'où la prolifération de ces features dans les softs proprios.
[^] # Re: LL
Posté par Nicolas Tisserand . Évalué à 0.
Plus sérieusement, arrive-t-on à retrouver le fautif dans tout ça ? (traces, diff, log cvs ?)
[^] # Re: LL
Posté par Tutur . Évalué à 0.
[^] # Re: LL
Posté par Jul (site web personnel) . Évalué à 0.
Trop gros même pas -1
# Une idée comme ça
Posté par Bernez . Évalué à 4.
[^] # Re: Une idée comme ça
Posté par lorill (site web personnel) . Évalué à 8.
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ports-usi(...)
Utilisable dans toutes les bonnes crémeries estampillées BSD
[^] # Re: Une idée comme ça
Posté par Bernez . Évalué à 2.
[^] # Re: Une idée comme ça
Posté par Serge2 . Évalué à 3.
[^] # Re: Une idée comme ça
Posté par p f . Évalué à -4.
C pas un effort surhumain que de vérifier des sources quand même!
En y réfléchissant un peu ( oula pas trop quand même faut y'aller doucement) ça fait un fichier de signature a télécharger en plus, et une ligne de commande pour la vérifier.
Ouah, tu te rends compte de l'effort que tu vas devoir fournir ;-) Prépare toi physiquement avant sinon tu vas te fouler le petit doight en appuyant sur entrer.
Nan franchement des fois faut arêter d'abuser.
[^] # Re: Une idée comme ça
Posté par Bernez . Évalué à 2.
[^] # Re: Une idée comme ça
Posté par Benoît Bailleux (Mastodon) . Évalué à 2.
Mais dans le fond, c'est vrai que c'est si peu de chose qu'on se demande pourquoi ça n'est pas simplement la norme ...
[^] # Re: Une idée comme ça
Posté par C2RIK . Évalué à 2.
Je crois que par gens ordinaires, tu veux parler de personnes qui utilisent leur ordinateur pour naviguer, envoyer du courrier, etc...
Je ne pense pas que ces derniers compilent leurs softs depuis les sources... Cela demande un minimum de connaissance du système. configure, make, make install ne marchent pas toujours du premier, l'install peut avoir à se faire dans un point de l'arborescence où l'auteur ne l'avait pas prévu, etc.
Ces pré-supposés établis, quelqu'un qui installe des softs depuis les sources possède la technique nécessaire à la vérif des signatures (PGP/MD5), et comme il procède de façon méthodique pour que ledit programme s'installe avec les bonnes options là où il faut.
[^] # Re: Une idée comme ça
Posté par p f . Évalué à 2.
Pas d'accord avec toi.
Tout automatiser derrière de belle GUI sans rien dire aux utilisateurs, c'est la méthode microsoft. ça conduit a des gens qui se croient informaticiens pasque tout se fait en clicouillant sur un ch'tit bouton tout joli.
Mais le problème majeur c'est que l'info c tous sauf juste de ch'tit boutons.
On retombe dans l'analogie à 2
francseuros. Si tu file des bagnoles a tous le monde en disant juste que l'accélérateur c'est la pédale de droite, ça finit droit dans le mur avec des jolis carnages.Ben AMHA l'info c pareil, c pas en masquant le processus derrière une joli GUI que ça resoudras les pbs. Il faudrait mieux que les utilisateurs soient au courant de ce qu'ils font, pourquoi il le font, et ce qu'ils risquent en ne le faisant pas. Mais bon l'espoir fait vivre :-)
[^] # Re: Une idée comme ça
Posté par Benoît Bailleux (Mastodon) . Évalué à 1.
Par ailleurs, je ne serais pas étonné d'apprendre que le comportement majoritaire des utilisateurs soit "confiance a priori" envers les sites FTP (à tord, apparement ...)
NB : et tant que j'y pense : n'oublions pas qu'"automatiser" ne veut pas dire "masquer".
[^] # Re: Une idée comme ça
Posté par Gauthier (Mastodon) . Évalué à 1.
# Secu globale
Posté par Régis . Évalué à 9.
La véritable question est :
On t'il un bon sys admin qui fait la sécu de serveur ?
La sécu du code c'est bien mais la sécurité globale c'est mieux.
[^] # Re: Secu globale
Posté par ouah (site web personnel) . Évalué à 5.
> On t'il un bon sys admin qui fait la sécu de serveur ?
moi je me demande si la question n'est pas plutot:
la sécurité n'est-elle pas un pari perdu d'avance?
[^] # Re: Secu globale
Posté par Régis . Évalué à 3.
Certes on ne pouras jammais empecher les failles dans les soft mais on peux limiter la casse en faisant un audit régulier du serveur qui contiens les sources.
En fait ce que je voudrais savoir c'est quelle exploits le pirate a utilise ?
Cela me donne une idée, pour éviter ce type de probléme il faudrait monter une petite équipe bénévole qui auditerons les serveurs opensources.
Bien sur il faudrat l'aval de leurs proprio.
Mais bon si les gens qui télécharge vérifier le md5sum + la signature, il n'y aurait pas ce genre de probléme, cela serait detecter + rapidement mais bon c'est utopiste car ne l'oublion pas le seul mayon qu'on peut pas sécuriser c'est l'homme.
[^] # Re: Secu globale
Posté par Matho (site web personnel) . Évalué à 3.
Mais si le serveur était à jour, n'y a t'il pas un exploit trouvé par un petit malin et non rendu public ?
Et enfin, il existe toujours la possibilité pour un FTP de proposer des répertoires gréalablement gravés sur un CDROM et donc, infalsifiables...
Ou des partitions montées en lecture seule... Au moins pour la partie download...
Mais c'est vrai que ça la fout mal. Mais pas plus que le NIMDA au sein du support de Microsoft.
:(
[^] # Re: Secu globale
Posté par Régis . Évalué à 1.
Plus sérieusement tu te vois allez chez ton herbergeur mettre un CDROM dans le lecteur de CD ?
Non le plus simple c'est de sécuriser la distrib et de signer et de vérifier les sommes md5sums + la signature.
Il faut éduquer les gens c'est tous.
Tans qu'as une exploits inconnu why not mais bon on ne peux faire que spéculer vu qu'on ne c'est pas comment il s'y pris.
Je le répete la seule solution viable c'est d'éduquer les gens
# Pourquoi...
Posté par BMenez . Évalué à 2.
[^] # Re: Pourquoi...
Posté par BMenez . Évalué à -2.
Scorez pas trop négatif... merci :-)
[^] # Re: Pourquoi...
Posté par Prae . Évalué à -1.
Fait touner :)
[^] # Re: Pourquoi...
Posté par Eddy . Évalué à 10.
[^] # Re: Pourquoi...
Posté par Fabimaru (site web personnel) . Évalué à 2.
# 1 admin sur 2 est un maso
Posté par falbala . Évalué à 7.
39.59% de sendmail + 7.95% d'ex*****-biiip-, ça donne 47.54% de maso chez les admin, soit prèsque 1 sur 2.
Et encore, si je compte jusqu'au 6ieme position comprise, ça fait ... 2 sur 3
[^] # Re: 1 admin sur 2 est un maso
Posté par Jar Jar Binks (site web personnel) . Évalué à 7.
2,24 % de postfix, et 1,53 % d'exim, ça fait 96,23 % d'admins masochistes.
Y'a encore du boulot à faire pour sécuriser le réseau...
[^] # Re: 1 admin sur 2 est un maso
Posté par Gads . Évalué à -4.
C'est sûr qu'exim convient parfaitement pour une petite station avec l'ADSL... et puis c'est plus facile à configurer.
Quand il s'agit de gérer les EMails de centaines d'utilisateurs, on attend une solution qui tient la route et qui soit évolutive... du béton quoi... (une authentification Db, la sauvegarde sur un Db, un interfaçage avec d'autres progs, ... etc).
[^] # Re: 1 admin sur 2 est un maso
Posté par Jar Jar Binks (site web personnel) . Évalué à 2.
Et tu parles de Sendmail pour faire ça ? MOUAHAHAHHAHAHAAAAAAAAAAAAAAAAAAA !!!!!!!!!
Pourquoi faire simple quand vous pouvez faire compliqué ? Vous aussi, utilisez sendmail !
Pour ton info, puisque tu sembles ne pas y connaître grand-chose, tout ce que tu décris peut parfaitement se faire avec exim et postfix, et de façon beaucoup plus simple et plus robuste.
[^] # Re: 1 admin sur 2 est un maso
Posté par Christophe Morvan (site web personnel) . Évalué à 4.
Génial comme argument, je suis sur qu'il est convaincu.
Je pense qu'avec un ou deux AAAAA de plus ça passait nickel !
(-1)
[^] # Re: 1 admin sur 2 est un maso
Posté par Nico . Évalué à 0.
-1
[^] # Re: 1 admin sur 2 est un maso
Posté par Gads . Évalué à 1.
(PS: Je n'ai jamais dit que les autres MTA ne pouvaient pas faire ce que j'écris entre parenthèses, le problème, c'est COMMENT ils le font!)
Mais puisque tu touches à fond... tu dois sûrement connaître USENIX&SAGE... et la revue ";login:". Dans le volume 26 d'aout 2001 (prêt d'Antoine Duval!! :) ), je trouve page 6:
(ou page 2 du PDF suivant: http://www.usenix.org/publications/login/2001-08/openpdfs/apropos.p(...) )
I had a rather heated discussion with another system administrator the other day. It was Monday morning after the cutover to a new mail server, and we were encountering the usual glitches that go along with such an upgrade. I tripped across the first in the list of things we d need to fix when I sent some email to one of the managers who was out on vacation. Shortly thereafter I got an error message in my mailbox saying that smrsh couldn't run the vacation program. I was tracking down the fix for vacation when the other administrator showed up at my cube. When I shared with him what I was trouble-shooting he launched into a diatribe of derogatory comments about sendmail saying that it was antiquated, overly complicated and, just like BIND, needed to be replaced.
It was probably the culmination of the morning, which already felt like a full day, but I took issue with his comments about sendmail and BIND. I agreed that sendmail's configuration file wasn't for the faint of heart, but insisted that programs like sendmail and BIND, indeed the IP protocols themselves, were not antiquated. In fact, I argued, they are on the short list of programs and protocols that have scaled to the size of the Internet and remain viable and robust; obviously an accomplishment worthy of respect.
(Gens pressés et décideurs lisez à partir de là!! :) )
This isn t the first time I ve heard disparaging comments about these programs. For some reason, people love to hate them, and often the more publicly, the better. It s as if by vocally calling attention to perceived flaws in these programs, they feel they boost their own technical stature.Many times, however, the people making the disparaging comments don t have first-hand knowledge of the programs they re criticizing. Such was the case with my fellow admin; in the course of his ranting he revealed, Postfix is so much easier and can do everything I need; I never could figure out that .cf file, anyway!
I happen to like sendmail.cf files.Maybe it s because I like a challenge? But I can appreciate that others may prefer something simpler to use.What I ve become less tolerant of is folks randomly criticizing some of these great examples of networking applications. The fact that these programs and protocols scale and perform today as they have is a tribute to their design and garners my respect on that account alone. Experience shows that it s not that easy to get this right. Why, oh why, do folks want to berate the few examples which have?
by Tina Darmohray Tina Darmohray, coeditor of ;login:, is a computer security and networking consultant.
Rien à ajouter... merci d'avoir lu! :)
[^] # Re: 1 admin sur 2 est un maso
Posté par Jar Jar Binks (site web personnel) . Évalué à 2.
[^] # Re: 1 admin sur 2 est un maso
Posté par Gads . Évalué à 2.
Il faut prendre un peu le temps... et surtout.. se montrer modeste quand on ne gère que son PC ou ceux d'une association.
Gérer des milliers d'EMails c'est critique dans les entreprises...
Ce qui est bizarre ce qu'ayant fait de la physique vous devriez savoir que certains phénomènes microscopiques ne peuvent pas s'extrapoler à des phénomènes macroscopiques, non ?!
Je le répète, le problème n'est pas vraiment au niveau des capacités des MTA, mais au niveau de la manière dont TECHNIQUEMENT ils gèrent les emails, et donc comment ils se comportent pour une certaine masse d'EMails.
[^] # Re: 1 admin sur 2 est un maso
Posté par Jar Jar Binks (site web personnel) . Évalué à -1.
[^] # Re: 1 admin sur 2 est un maso
Posté par Eddy . Évalué à 3.
C'est pourtant pas complique a comprendre, si?
:-)
[^] # Re: 1 admin sur 2 est un maso
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: 1 admin sur 2 est un maso
Posté par Prosper . Évalué à 1.
[^] # Re: 1 admin sur 2 est un maso
Posté par Eddy . Évalué à 3.
Les gens qui choissisent des choses compliquees, non pas parce qu'elles sont plus puissantes que les choses simples, mais parce que cela leur donne l'impression d'appartenir a une pseudo elite, sont, comme on disait dans l'ancien temps, des fats.
[^] # Re: 1 admin sur 2 est un maso
Posté par Jar Jar Binks (site web personnel) . Évalué à 3.
[^] # Re: 1 admin sur 2 est un maso
Posté par Eddy . Évalué à 3.
Les exemples sont trouvables a la pelle, evidemment!
[^] # Re: 1 admin sur 2 est un maso
Posté par Antoine J. . Évalué à 2.
[^] # Re: 1 admin sur 2 est un maso
Posté par mickabouille . Évalué à 1.
C'est sur que dans ce cas, c'est douteux (préférer un logiciel parce qu'il est difficile à configurer est plutôt tordu). Mais la phrase sortie de son contexte pourrait juste montrer un gars qui fait quelque chose de difficile par jeu.
[^] # Re: 1 admin sur 2 est un maso
Posté par Jul (site web personnel) . Évalué à 2.
Je crois que le commentaire veut surtout dire que la personne fait de l'humour, et qu'elle se moque un peu d'elle même.
Quelqu'un qui fait de l'humour ne peut pas fondamentalement avoir tort.
Sinon, pour en rajouter une couche :
par défaut postfix n'est pas configuré en open-relay,
postfix s'interface très bien avec spam-assassin
postfix n'as pas de problème de HOP (les mails qui bounce, bounce, bounce, bounce, bounce ....)
postfix tient bien la charge.
....
Et, il est vrai que dire d'un programme (protocole) qu'il est mauvais parce qu'il est vieux est un argument fallacieux.
@++
[^] # Re: 1 admin sur 2 est un maso
Posté par p f . Évalué à 0.
ça porte bien sont nom ce truc tellement c de la merde.
M'enfin maintenant parait qu'il faut plus dire de mal d'ibm pasqu'il sont gentils (cf sondage linuxfr), alors bon j'arrête là.
[^] # Re: 1 admin sur 2 est un maso
Posté par ours Ours (site web personnel) . Évalué à 5.
On peut tout faire avec, il est robuste, évolutif et simple
[^] # Re: 1 admin sur 2 est un maso
Posté par falbala . Évalué à 1.
<zut je viens de marcher dedans />
[^] # Re: 1 admin sur 2 est un maso
Posté par Sebastien (site web personnel) . Évalué à 1.
On pourrait très bien imaginer quelqu'un mettre un trojan du même genre sur un serveur Debian ou un miroir Debian primaire, mais ça ne ferait pas pour autant que les logiciels de la Debian en eux-même ne sont pas sécurisés.
Sinon, il faudrait aussi trouver une alternative à OpenSSH, vu que ce qui est arrivé voici quelques mois ...
seb.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.