Journal Traefik - HTTP Request Smuggling Vulnerability

Posté par  . Licence CC By‑SA.
11
16
mai
2025

Bonjour Nal,

Je vous écris car je viens de découvrir l'existence de cette faille sur Traefik, pourtant reportée le mois dernier: https://github.com/advisories/GHSA-5423-jcjm-2gpv

Cette faille fait particulièrement mal: un utilisateur peut être redirige, des réponses http peuvent être redirigée vers un autre utilisateur avec une facilite déconcertante. Bref c'est du sérieux.

Je n'ai vu aucune news a ce sujet, que ce soit ici, sur Reddit ou HackerNews (ou alors j'ai loupe l'information), donc je me permets de partager l'information ici: si (…)

Journal Mon inquiétude sur les dépendances en Rust

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
82
2
juil.
2024

Bonjour 'Nal,

Tout a commencé quand j'ai voulu faire des choses un peu inhabituelles sur mon blog personnel (entre autres, écrire des maths avec une syntaxe personnalisée), et pour cela changer le moteur de blog. De Zola, un générateur de site statique dans la lignée de Jekyll, Hugo, etc., je suis passé à un petit script maison. J'ai décidé de l'écrire en Rust, car même si ce n'est pas le plus pratique comme langage de script, c'est un langage (…)

Journal Alerte rouge! RCE dans opensshd

Posté par  . Licence CC By‑SA.
47
1
juil.
2024

Bonjour Nal,

certains jours, des certitudes disparaissent. Par exemple, le résultat aux élections, ou des softs qu'on pensait durs comme l'acier. Mais certains matins sont plus douloureux que d'autres. Et ce matin, entre autre, j'ai lu qu'openssh est vulnérable! (cris, hurlements, grincements de dents, etc..).

Et oui, certains chercheurs en sécu ont réussi l'impensable: ils possèdent une RCE sur opensshd. Et c'est grave.

Avant de courir les bras en l'air en disant 'onoz' ou d'arracher les cables RJ45 des datacenters (…)

Journal des vulns des vulns des vulns! libc, curl, tout ça!!

Posté par  . Licence CC By‑SA.
38
4
oct.
2023

Bon, bin bimbamboum après exim, voilà que la libc est dangereuse!!

https://www.qualys.com/2023/10/03/cve-2023-4911/looney-tunables-local-privilege-escalation-glibc-ld-so.txt

Vous avez pas le temps de lire c'est trop long: en résumé, s'il y a un binaire SUID (bon, pas n'importe lequel non plus) sur votre distribution, un attaquant ayant un shell sur votre machine peut passer root! BIM! So much for the security.

Comment savoir si je suis impacté? C'est turbo-easy:

$ env -i "GLIBC_TUNABLES=glibc.malloc.mxfast=glibc.malloc.mxfast=A" "Z=`printf '%08192x' 1`" /usr/bin/su --help
Erreur de segmentation
$

Là, vous êtes (…)