Un buffer overflow à été découvert dans le telnetd de FreeBSD, ce qui permettrait d'executer du code arbitraire sous l'utilisateur qui lance le telnetd (c'est à dire root). Cela fait quelques années que nous n'avons plus vu de faille dans un telnetd, la dernière étant sur Irix il y a assez longtemps.
Une nouvelle sur Slashdot avec une amusante pointe d'ironie, alors je me permets de la traduire directement.
"SSH communication Security Corp a annoncé hier sur Bugtraq que leur version commerciale de SSH 3.0.0 a un trou de sécurité. Techniquement ce n'est pas un accès root direct, mais pouvoir avoir un accès "adm", "daemon", ou "sys" n'est pas très bon quand même.
Etrangement, pas d'annonce sur leur site web. Si vous utilisez la version à $99 ou à $475, mettez à jour en version 3.0.1 maintenant car le trou est très simple à utiliser (...)
Si vous utilisez OpenSSH ou d'autres programmes pour lesquels vous n'avez pas payé, aucune inquietude à avoir."
En gros, le projet PROTOS permet de tester les différentes implémentations de service d'annuaire de type LDAP vis à vis de différents types de paquets mal formés ou contenant des données non attendues. Ce type de vulnérabilité peut permettre des accès non autorisés ou bien des attaques de type DoS.
On a entre autre comme système affecté : OpenLDAP, 1.x avant la version 1.2.12 et 2.x avant la version 2.0.8
Bien sûr les implémentations commerciales sont aussi affectées.
Pour plus d'infos allez voir le lien
Un bug vient d'être trouvé sur le générateur de nombre pseudo-aléatoires d'openSSL, pas si aléatoire que ça...
Pas de risques pour l'instant, ce bug semble peu exploitable. Mais soyez méfiants, surveillez les correctifs.
A noter que seul EngardeLinux a sorti un patch pour l'instant.
Les 2 projets de détection d'intrusion, Prelude et Trithème, viennent à l'occasion du Libre Software Meeting, de décider de fusionner leurs projets respectifs afin d'optimiser les compétences de développement et les capacités du logiciel qui résultera de cette coopération (qui conservera le nom Prelude). L'équipe de Trithème apportera ses connaissances en matière d'architecture distribuée, de corrélation à long terme et non linéaire, de fonctions host-based -- notamment dans un premier temps le logging centralisé à partir de capteurs distribués, de contre-mesures et de processus de réponse automatisés, et enfin participera au développement d'une console admin tout cela profitant de l'architecture fortement modulaire de Prelude afin de l'étendre de manière distribuée vers des capacités hybrides et d'aide à la décision. Les deux équipes de développement se rejoindront sous peu en conservant un fonctionnement coopératif et libre.
Toutes ces améliorations se feront donc de manière totalement transparentes pour les utilisateurs et seront intégrées au cours des futures versions de Prelude.
Pour rappel, Prelude est un système de détection d'intrusion écrit à partir de zéro en C et développé depuis 3 ans. Prelude est distribué sous la licence GPL.
La prochaine version de Prelude (0.4) incluera un moteur de signature capable de lire l'ensemble des règles Snort.
De plus, des tests d'utilisation CPU ont été effectué avec un traffic "normal" sur le réseau de l'UAB. Celui-ci avait un débit oscillant entre 300KBits/s et 9MBits/s. Alors que l'utilisation CPU était quasiment identique pour les deux produits pour des débits faibles, Snort utilisait plus de 33% CPU de plus que Prelude lorsque le débit approchait le MegaBits/s et jusqu'à plus de 300% pour des débits maximaux de 9MBits/s avec le même "ruleset".
Il semblerait que les publications des communautés de sécurité informatique ne fassent pas l'unanimité :
Anti Security s'oppose à la publication des failles systeme et plus particulierement à la diffusion d'exploits comme la fameuse liste Bugtraq en pronant l'anti-disclosure.
Morceaux choisis :
[Ces listes de diffusion] ont fait plus de mal a l'underground et au Net qu'ils n'ont fait pour les aider. Car ils mettent a la porte de gamins des outils devastateurs.
...
Comme des munitions, allant de la cryptographie, des armes a feu, aux missiles, les exploits ne doivent pas etre diffuses publiquements
...
A chaque publication d'exploit sur bugtraq, un holocauste digital peut etre cree, et beaucoup de gamins utilisent ces informations pour attaquer des systemes non prepares.
On croit réver...
Le principal intérêt de ces listes réside JUSTEMENT dans la découverte de ces failles et du danger qu'elles représentent pour mieux en parrer toute éventuelle attaque.
Comment pourrait-on améliorer un systeme sans connaitre, diffuser et corriger les bugs qui l'affaiblissent et leur(s) exploitation(s) possible(s) ?
L'existance d'attaques sur un "systeme non préparé" (comme ils disent) démontre, à mon avis, plus le manque de suivi du développement et/ou un grave probleme dans l'administration du systeme, plutot qu'un risque d'holocaust digital (pff)....
Tout le monde connait maintenant Smoothwall, la distribution Linux dédiée au routage et à la sécurité. Sa légèreté permet à vos vieux 486 de reprendre du service pour jouer le rôle de passerelles partageant votre accès Internet tout en protégeant votre réseau local.
Et bien voilà ! Les guides d'installation et de configuration de cette distribution sont désormais disponibles en français sur le site Kesako.org . Vous pourrez également télécharger l'image ISO de la distribution qui ne fait que 22Mo. Les autres documentations sont en cours de traduction.
Enjoy ...
«Bourrées d'informatique, les voitures peuvent être la cible de manipulation extérieures.
A une époque où les hackers, comme on appelle les pirates de l'informatique, s'introduisent dans les ordinateurs du pentagone ou menacent de piller d'un simple clic de souris les plus grandes banques, la libéralisation de l'électronique récemment intervenue pour les F1 - et certaines pannes bizarres - peut faire craindre qu'elles soient prises pour cible»
Voici donc un article passionnant à la fin de l'Equipe. On y apprend entre autre que certains évoques un complot pour clouer les Mac Laren sur place sur la grille de départ.
Beaucoup plus amusant, deux petites anecdotes issues de l'article :
1. Une classe S fut inopérente à de nombreuses reprises avant que Mercedes ne se rende compte que ce phénomène était causé par le stationnement du véhicule le long d'une ligne de TGV.
2. Sur l'ile de Ré, le phare des baleines bloque la condamnation électromagnétique des portes de véhicules (en position ouverte pour les voitures haut-de-gamme, et fermées pour les bas-de-gamme) à cause des ondes émises par un système de navigation.
Bref, ils sont partout ...
L'histoire se répète une fois encore :
D'un coté, il y a des cachottiers qui préfèrent enterrer leur fautes et pipoter plutôt que de trouver une solution véritable, de l'autre, il y a des petits gars qui adorent déterrer ce genre de magouilles...
Cette fois c'est Banque Directe et Atos qui sont mis au pilori par Kitetoa. Plusieurs milliers de mot de passe en libre service et, comme d'habitude, il faut hausser le ton pour que les banquiers et les consultants bougent leur popotin.
Ne vous inquietez pas une bonne campagne de pub arrangera le tout! Banque Directe, la Banque où l'on se sert en Direct!
Note du modérateur: Lisez les articles Kitetoa, c'est très fort!
Le bureau «Information Assurance Research» de la NSA a sorti une distribution linux intégrant des patches kernel, et proposent des modifications au niveau de la sécurité (File systems, Processus, Sockets).
un bon résumé renvoie vers des docs à propos de leurs modifs.
{ info portée a ma connaissance par nospher }
2 articles libé sur le rassemblement de hacker et cyber pirates en hollande : le summercom.
Note du modérateur: et n'oubliez pas HAL qui se déroulera cet été. A ne pas louper !
On apprend que l'industrie du disque freine des quatres fers pour la publication des résultats de recherche sur la protection des fichiers musicaux mis au point par la SDMI. Du coup l'équipe de chercheurs de Princeton porte l'affaire en justice pour avoir la liberté de publier ces résultats de recherche.
Une commission européenne a proposé hier d'améliorer la coopération contre le cybercrime dans l'union sur plusieurs points:
- éducation des utilisateurs (je trouve cette proposition assez novatrice; sachant que des fonds seront débloqués pour cela)
- un effort de standardisation sur les méthodes de cryptologie (ça nous promet un futur lobbying pro-libre tout ça ;)
- nouvelles lois sur l'arrestation hors du territoire (sur l'echelle européenne je présume)
Voilà de quoi rivaliser avec le CyberCrime Treaty américain.
Face à l'avancée majeur du monde linux dans le domaine cryptographique, Microsoft veut maintenant jouer dans la cour des grands en annoncant un module crypto dans ses programmes. L'utilisation de signature semble nécessaire ce qui pose le problème de l'anonymat. La solution ultime semble être d'utiliser les Mandatory Access Protocols définis par la NSA et qui font partie du projet Linux SE. Un problème se pose: est-ce que le code des MAP est en GPL ou existe-il une double licence ?
Les americains abandonnent leur 2ème plus grande station d'espionnage en europe (allemagne) au profit de satellites espions plus discrets.
C'est pas l'allemagne qui a adopté GPG ?