XZ et liblzma: Faille de sécurité volontairement introduite depuis au moins deux mois

98
31
mar.
2024
Sécurité

Andres Freund, un développeur Postgres, s’est rendu compte dans les derniers jours que xz et liblzma ont été corrompus par l’un des mainteneurs du projet. Le problème a été découvert par chance, pour la seule raison que la performance de sshd s’était dégradée sur sa machine.

L’investigation d’Andres Freund a montré que Jia Tan, co-mainteneur de xz depuis environ un an et demi, a poussé plusieurs commits contenant une porte dérobée extrêmement bien cachée au milieu d’un certain nombre de contributions valables depuis environ deux ans et demi, après avoir gagné la confiance du mainteneur historique, Lasse Collin.

Jia Tan a ensuite fait deux versions de xz, la 5.6.0 et 5.6.1, et les a poussées vers les mainteneurs de différentes distributions, comme Fedora Rawhide, Debian Unstable, Kali Linux ou encore Suse. Les contributions de Jia Tan à divers projets sont maintenant en cours de ré-analyse, car il apparaît qu’il a contribué des changements maintenant louches à d’autres projets, comme oss-fuzz, maintenant considérés comme visant probablement à cacher cette porte dérobée.

La plupart des distributions affectées sont des versions bleeding edge, et sont revenues à une version antérieure de leurs paquets xz.

Les effets de cette porte dérobée ne sont pas complètement analysés, mais les investigations existantes montrent des détournements d’appels très suspects autour des fonctions de validation des secrets d’OpenSSH.

Cet épisode rappelle une nouvelle fois combien tout l’écosystème repose sur la bonne volonté et la bonne foi de contributeur·rice·s volontaires, surchargé·e·s de travail, et peu soutenu·e·s par l’industrie utilisant leur travail.

NdM : le sujet est frais, les analyses en cours, et de nouvelles informations apparaissent encore toutes les heures. Il convient donc de rester prudent, mesuré, et surtout factuel, dans les commentaires. Merci d’avance.

Journal Xz (liblzma) compromis

96
29
mar.
2024

Bonjour à tous,

La nouvelle que le projet xz (et en particulier liblzma) a été compromis vient de tomber. Donc avant de lire la suite, commencez par vous assurer que vous n'ayez aucune installation de xz version 5.6.0 ou 5.6.1 installée sur vos systèmes pour corriger cette porte dérobée, particulièrement si vous êtes avec un debian ou dérivée. Debian a une version corrigée "5.6.1+really5.4.5-1", Arch Linux une version 5.6.1-2.

Tous les détails de la faille de sécurité sont donnés là (…)

Journal Une backdoor vient d’être trouvée dans un paquet npm connu

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
65
26
nov.
2018

Event-stream est une bibliothèque JavaScript développée par Dominic Tarr. C’est une personne connue dans le monde JS. Il a, par exemple, beaucoup contribué aux streams de Node.js. Le monsieur écrit beaucoup de code et, forcément, il n’a pas le temps de maintenir tout ce qu’il écrit. Il a passé la main à un autre développeur pour la maintenance de cette bibliothèque. Et peu de temps après, ce nouveau développeur a mis à jour les dépendances d’Event-Stream, ce qui a (…)

Un cheval de Troie gouvernemental analysé par le CCC

Posté par  (site web personnel) . Modéré par Bruno Michel. Licence CC By‑SA.
64
9
oct.
2011
Sécurité

Le Chaos Computer Club (CCC), l’une des organisations de hackers (au sens premier de bidouilleurs curieux) les plus influentes en Europe, viendrait de faire la rétro‐ingénierie d’un cheval de Troie (pour système Windows) utilisé par la police allemande pour « l’interception légale ». À partir d’une copie découverte en utilisation, ils montreraient que ce logiciel espion permet de récupérer des données privées, de surveiller les échanges via diverses applications (Firefox, Skype, MSN Messenger, ICQ et d’autres), de prendre le contrôle de la machine infectée, de se mettre à jour ou d’accroître ses fonctionnalités intrusives.

Le CCC publie une longue analyse détaillée, plus le binaire en question (une « dll » de 360 Kio et un « .sys » de 5 Kio). Ils auraient par ailleurs écrit leur propre interface de contrôle du logiciel espion, montrant les failles des protocoles de communication et de supervision utilisés.

L’antivirus libre ClamAV reconnaît « mfc42ul.dll » comme Trojan.BTroj-1 et « winsys32.sys » comme Trojan.BTroj.

Merci à inico pour son journal sur le sujet qui a conduit à cette dépêche.

Journal Computrace, une backdoor pour votre plus grand bien

Posté par  . Licence CC By‑SA.
47
20
mai
2014

Bon journal ? En tout cas mauvaise nouvelle.

Il y a de ça quelques mois, la société Kaspersky découvre un logiciel malveillant installé sur au moins 2 millions d'ordinateurs.
Computrace se divise en 3 modules présents dans l'option ROM PCI qui est chargée ensuite par le BIOS de la machine.

Par la suite il est capable :

  • De sécuriser les données d'un parc de postes à distance
  • De déployer toujours à distance des mises à jour, des licences ou de lancer (…)

Journal Linus Torvalds a-til déjà reçu des demandes pour insérer des backdoors dans Linux ?

Posté par  . Licence CC By‑SA.
36
19
sept.
2013

Un journal-bookmark pour vous dire qu'à la LinuxCon, quelqu'un a demandé à Linus s'il avait déjà reçu des demandes pour intégrer des backdoors dans Linux.

Et sa réponse fut…

Journal Linux/Cdorked.A : nouvelle backdoor Apache discrète.

Posté par  . Licence CC By‑SA.
36
2
mai
2013

Une nouvelle backdoor Apache, nommée Linux/Cdorked.A a été détectée par ESET et Sucuri.
L’intérêt de cette backdoor est qu'elle est très évoluée et se dissimule très bien, rendant difficile sa découverte.
Seul le fichier binaire httpd (le démon Apache) est modifié, et toutes les informations du malware sont stockés en mémoire partagée. La configuration du malware et ses ordres sont envoyés par des requêtes HTTP GET obscurcies, mais surtout non-loguées par Apache.

Ce malware redirige les utilisateurs vers des sites (…)

Journal Backdoor dans les applications du projet Horde

Posté par  .
32
18
fév.
2012

Suite au haxorage du FTP du projet Horde, des backdoor ont été introduits dans Horde, Horde Groupware, Horde Groupware Webmail Edition. Le Haxorage a eu lieu en novembre, et a été corrigé la semaine dernière, Horde 4 n'a pas été compromis.
Les distros ont été notifiées et si elles ne fournissent pas encore les correctifs, ne devraient pas tarder. Si vous avez installé une de ces applications à la mano, vous pouvez télécharger des versions propres à partir du FTP.
http://dev.horde.org/h/jonah/stories/view.php?channel_id=1&id=155

Journal Suspicion de backdoor gouvernemental allemand

30
9
oct.
2011

Le Chaos Computing Club vient d'annoncer la découverte in the wild d'un backdoor gouvernemental allemand pour Windows.
Dans son analyse d'une vingtaine de page, le CCC signale de nombreuses failles permettant à de tierces parties d'obtenir le contrôle sans autorisation de la machine infectée.

La firme F-Secure a rajouté la signature de ce backdoor sous le nom Backdoor:W32/R2D2.A.

Il semblerait que les dev de ce code soient des fans de StarWars:

Revue de presse de l'April pour la semaine 24 de l'année 2016

Posté par  (site web personnel, Mastodon) . Modéré par Nÿco. Licence CC By‑SA.
26
20
juin
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Les mails des eurodéputés ont été piratés par un hacker

Posté par  . Licence CC By‑SA.
25
21
nov.
2013

Mediapart publie un article (payant), racontant qu'ils ont rencontré un hacker qui a montré comment pirater l'accès aux boites mails de députés européens.
Il lui a suffi, pour cela, de se mettre à proximité desdits députés, d'activer le wifi de façon à ce que leur smartphone s'y connecte, et d'attendre que l'un d'entre eux cherche à se synchroniser, via l'appli Active Sync de Microsoft, le Parlement européen utilisant Microsoft Exchange pour héberger les boites mails des élus.
Là où c'est (…)

Journal Des firmwares, des backdoors et du libre

Posté par  (site web personnel) .
22
8
août
2012

Certains d'entre vous ont sans doute entendu parler ou vue la présentation de Rakshasa, c'est la POC d'une superbe backdoor qui fait froid dans le dos : cela permettrais d'infecter les bios de cartes mères, de cartes réseaux, en gros pas mal de composants ayant un firmware non libre (ou ayant un firmware libre, mais dans ce cas nous pourrions le recompiler et le reflasher).
C'est développé avec du libre (coreboot, SeaBIOS, iPXE…) mais ne (…)

Journal Backdoor dans les téléphones intelligents

Posté par  (site web personnel) .
21
9
jan.
2012

OSNews nous apprend que des backdoors ont été implémentée sur les téléphones portables de RIM, Nokia et Apple (et peut-être d'autres) sur demande du gouvernement indien.

Un groupe de hacker indiens aurait réussi à mettre la main sur des documents des services secrets indiens qui montrent que ces derniers ont conclu un accord avec les fabricants de téléphones sus-mentionnés : pour pouvoir vendre leurs téléphones en Inde, les fabricants doivent implémenter une backdoor.

La backdoor en question aurait été utilisée (…)

Journal Lettre ouverte au gouvernement anglais par les fournisseurs de messageries et chat cryptés

19
8
juin
2023

La lettre est courte et implacable Open Letter to the British Government Regarding the Online Safety Bill parue le 13 avril 2023. Ne sachant pas si j'ai le droit de publier une traduction, je me contente de citer quelques morceaux :

L'intro est irrésistible

En plus de la loi de l'Union Européenne dite «chat control», un autre projet de loi européenne utilise la protection de l'enfance comme prétexte à une surveillance généralisée des communications par chat, probablement sans raison (…)