Sortie d'OpenWall Linux 1.0

Posté par  . Modéré par Amaury.
Étiquettes :
0
16
oct.
2002
Linux
OpenWall Linux est une distribution libre, volontairement dépouillée de gadgets, mais fortement axée sur la sécurité.

Après un an de tests, Solar Designer et son équipe viennent de fêter la sortie de la version 1.0 de cette distribution. Les procédures d'installation rebuteront les habitués des installeurs graphiques, mais raviront ceux qui préférent les installeurs textes.

Ndm : Openwall est également connu pour les patches destinés à sécuriser le noyau Linux, comme grsecurity.

Journal @#§! de patch WOLK

Posté par  (site web personnel) .
Étiquettes :
0
12
juin
2003
Lorsque je suis tombé sur http://wolk.sf.net/ (Wolk est un très gros patch à appliquer sur le noyau 2.4.20 apportant toutes les améliorations des versions de developpement 2.5.x), je me suis dit « Chouette, c'est mon serveur qui va etre heureux ». Mais que de soucis avec ! Tout d'abord, à ma première recompilation j'avais oublié d'incorporer le bon support des quotas (Il y a 3 interfaces/API/Formats différentes), ensuite, un autre probleme avec la gestion du NAT, puis impossible d'obtenir la (…)

Graves problèmes de sécurité dans x.org

Posté par  . Modéré par rootix.
0
15
mai
2006
Serveurs d’affichage
Un chercheur français du DCSSI, Loïc Duflot, a récemment publié un article sur un trou de sécurité dans l'architecture même de x.org, faille suffisante pour contourner les protections habituelles (type SELinux, GRsecurity, etc).

La description du problème est assez complexe mais securityfocus a publié une interview de M. Duflot très éclairante : il s'agit de profiter de l'accès direct (sans passer par le noyau), par X11, a certaines fonctionnalités des processeurs x86 pour pouvoir détourner les flux logiciels, et exécuter du code à l'insu du noyau (et de ses éventuelles couches de protections).

NdA : Merci à herodiade pour son journal. Je vous invite à lire les commentaires intéressants qui ont été faits.

Journal Linux sécurisé, GRsecurity, RSBAC, PaX, SSP, libsafe, SElinux,...

Posté par  .
Étiquettes :
0
10
août
2005
Ce journal s'agit en fait d'une sorte de sondage, ou plutôt d'une demande de retour d'expériences.

Je cherche activement à sécuriser mon petit linux des méchants
buffersoverflow et autres joyeusetés... pour une machine x86 en utilisation serveur (PII-266 48moRAM 3goDISK par exemple, mais ne vous heurtez pas à la config, ca pourrai etre un athlon2000+).

dessus ca serai pour utiliser des demons du styles: iptables,dhcpd,ftpd,httpd,sshd

Je cherche à savoir qu'est ce que utilisent les admins qui ont un grand besoin (…)

Journal httpd + grsecutity

Posté par  .
Étiquettes :
0
9
juin
2004
bonjour à tous,

je suis stagiaire et répand la bonne parole dans mon entreprise mais j'ai besoin de vous pour impressionner mon patron demain (ou à défaut ne pas me faire taper ;-/ ).

j'ai fait des procédures d'installation de serveurs, le problème :
- si je recompile avec ma doc en patchant le noyau avec grsecurity (mode medium dans le xconfig), ça marche
- si j'installe avec ma doc sur un linux "tout frais" apache 2 et que je (…)

Forum Linux.noyau Résultat de paxtest

Posté par  (site web personnel) .
Étiquettes :
0
23
juil.
2007
Bonjour, Je suis en train de configurer grsecurity et pax sur un kernel 2.6.19.2. Je lance paxtest pour voire les progressions mais il y a 4 vulnérabilités que je n'arrive pas à écarter. Voici le résultat de ./paxtest blackhat :
PaXtest - Copyright(c) 2003,2004 by Peter Busser  Released under the GNU Public Licence version 2 or later Mode: blackhat Linux Viki 2.6.19.2-grsec #7 Mon Jul 23 18:07:29 CEST 2007 i686 GNU/Linux Executable anonymous mapping : Killed Executable bss : (…)

Le patch OpenWall

Posté par  (site web personnel) . Modéré par Amaury.
0
18
avr.
2002
Noyau
SecurityFocus nous propose de jeter un oeil au patch Openwall. C'est un patch apportant au noyau Linux des fonctionnalités de sécurité. Cet article explique comment installer ce patch et nous en présente les pricipales fonctionnalités.

La fonctionnalité la plus connue d'Openwall est certainement l'option qui consiste à rendre la pile noyau non exécutable. Mais il ne fait pas que cela, vous le découvrirez dans cet article.

Ce qui est dommage c'est que ce patch n'est pour l'instant disponible que pour les versions 2.2.x du noyau (même si les travaux pour le 2.4.x sont en cours). Ceux qui utlisent les noyaux 2.4.x se tourneront peut-être plus facilement vers le patch Grsecurity.

NdR : Ceci est une adaptation/traduction du début de l'article...
NdM : Grsecurity r0x0r !

Journal kernel securisé

Posté par  .
Étiquettes :
0
30
mar.
2003
il y a un kernel avec la mdk 9.1 version securisé http://grsecurity.net/features.php quelqu'un a testé ? sinon je trouve la nouvelle version de mdk lourde mon amd k6 2 souffre meme avec 456 de ram, serait QT2 ? cela sera sans doute la derniere upgrade et peut etre un openbsd la prochaine fois sir les ports sont plus consistants dans la version 3.3.

Sortie de RSBAC 1.2.5

Posté par  . Modéré par Jaimé Ragnagna.
0
29
sept.
2005
Sécurité
Rule Set Based Access Control (RSBAC) 1.2.5 vient de sortir !

Le noyau 2.6 propose un module de modèles de sécurité qui permet ainsi de s'affranchir du modèle de sécurité classique d'Unix basé sur le triplet (user, group, other). Par exemple, des modèles de sécurité basés sur les ACL (Access Control List), et MAC (Mandatory Access Control) sont déjà disponibles via le module SELinux développé par la NSA (National Security Agency aux Etats Unis).

RSBAC se positionne comme une alternative aux solutions telles que SELinux. De par sa structure, RSBAC permettra d'utiliser les règles et le modèle de sécurité SELinux et GrSecurity dans un futur proche.

Afin de tester la chose, un Live CD basé sur Debian à été concocté, il est disponible sur le site.

Tout test ou commentaire est le bien venu :-)

Forum Linux.debian/ubuntu Appliquer patch grsecurity

Posté par  .
Étiquettes :
0
8
avr.
2006
Bonjour,

J'ai suivi la marche à suivre pour installer le patch grsecurity.

J'ai téléchargé les sources du noyau 2.6.16.2 et le dernier patch grsecurity pour le noyau 2.6. Et je le ai décompressées dans le rep /usr/src
Je dezippe donc le patch dans ce même rep et j'éxécute la commande

patch -p0 < grsecurityXXX.XXX.XXX.patch


Le patch me retourne l'érreur suivante

can't find file to patch at input line 4
Perhaps you used the wrong -p or --strip option?
The text (…)

Forum Linux.débutant apache virtualhost readhat grsec

Posté par  .
Étiquettes :
0
17
sept.
2004
Bonjour,

Nous avons pris un serveur OVH au boulot, je souhaite configurer dans apache un virtualhost pour rediriger different domaine vers différent repertoire.

Je configure mon virtualhost comme c'est indiqué dans la doc.
J'obiens

"The requested URL /test.html was not found on this server."

lorsque je lance ma page .

J'ai a priori bien configuré apache ...


Voilà la version du noyau 2.4.26-grsec

On m'a dit que cela pouvait venir du fait d'avoir grsecurity d'installé.

Quelqu'un peut-il me donner plus (…)

Journal Qui va sauver grsecurity ?

Posté par  (site web personnel) .
Étiquettes :
0
31
mai
2004
Le projet grsecurity n'a plus de sponsor et le développement est arrêté. Il est prévu de fermer le site le 7 Juin.

http://www.grsecurity.org/(...)

Pour ceux qui ne connaissent pas il s'agit d'un projet visant à augmenter fortement la sécurité et permettant en particulier d'ajouter de nombreuses restriction à ce que l'on a droit de faire sur la machine

Nouvelles hebdo Debian du 1er janvier 2002

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
3
jan.
2002
Debian
Au programme cette semaine :

* Bonne année ! Voeux et demande de volontaires pour DWN
* Installation en réseau de Woody avec un CD non officiel (i386 et powerpc)
* GRSecurity et Debian : paquets en cours de réalisation
* Utiliser des paquets de Sid sur une Woody.
* "Compter les patates" : Debian 2.2 == 1,9 milliards de $
* Trois architectures SuperH supplémentaires ?
* Rétrospectitive sur le Debian Descriptions Translation Project (traduction des descriptions des paquets)
(NdMoi : les traducteurs français en retard sur la traduction et bien placés pour la relecture)
* Des volontaires demandés pour le port ARM. Menaces sur le port m68k en raison d'un manque de volontaires
* CD Woody avec multiboot
* Rapports de bogues dans les logiciels non-commerciaux
* Trois développeurs nécessaires pour un nouveau paquet ?
* Debian GNU/Linux or Debian GNU or Debian ? (effet Hurd)
* Nouveaux paquets : apt-show-versions, apt-file, libnet-jabber-perl -- Perl modules for accessing the Jabber
protocol, mh-e, python-oss
* Sécurité : faille locale sur gpm
(NdMoi : et un débordement de buffer sur mutt qui vient d'être annoncé sur debian-security)

Le projet PaX compromis

Posté par  (site web personnel) . Modéré par rootix.
Étiquettes :
0
7
mar.
2005
Sécurité
PaX est un projet visant à apporter à Linux des moyens de prévenir et/ou de minimiser l'impact des failles donnant accès à l'espace d'adressage d'une tâche, comme les dépassements de tampon (buffer overflow), les format string attacks, etc. Il est une partie importante de grsecurity, qui fournit un ensemble d'améliorations liées à la sécurité pour Linux (protection renforcée des chroot , RBAC, etc.).

Le projet a annoncé le 4 mars la présence d'une faille majeure dans le code même de PaX, permettant d'obtenir à un utilisateur simple de gagner des droits plus importants sur le système, voire des droits administrateurs. Cette faille est exploitable localement, mais une exploitation à distance semble peu probable.

Une version mise à jour du patch est bien sûr disponible sur le site de PaX, ainsi que la version 2.1.2 de grsecurity qui inclut le correctif. Dans l'urgence,

# echo "0 0" > /proc/sys/vm/pagetable_cache

...permet d'éviter le principal vecteur d'exploitation potentiel.

Les auteurs de PaX ont par ailleurs déclaré qu'au vu de la gravité de la faille et pour d'autres raisons, le développement de celui-ci serait arrêté au 1er avril 2005. Brad Spengler, un des auteurs de grsecurity, s'est cependant porté volontaire pour reprendre le flambeau.

NdM : merci à mmenal pour avoir contribué à la news.