Conférence bien sympathique sur les vulnérabilités d'un "Bureau" Linux.
Centré autour de Gnome (même si éventuellement cela peut surement aussi arriver avec KDE même si les paramètres par défaut de KDE sont plus "secure").
Différent types d'attaque:
- Au niveau du noyau: usb, fs, ... (avec donc accès root)
- Au niveau du Bureau: gio, udev, *-thumbnailer, ... (accès utilisateur)
- Contournement des différentes techniques de sécurisation (PIE, ASLR, ...)
- Contournement de AppArmor (exemple sous Ubuntu) mais ca doit aussi fonctionner avec SELinux & co.
http://www.net-security.org/secworld.php?id=10544
# A noter
Posté par gnumdk (site web personnel) . Évalué à 9.
- L'auteur n'a pas réussi à contourner AppArmor (mais il y travail).
- L'auteur a presque réussi à contourner ASLR (il y travail aussi).
# Version texte
Posté par DLFP est mort . Évalué à 6.
DLFP >> PCInpact > Numerama >> LinuxFr.org
[^] # Re: Version texte
Posté par François Trahay (site web personnel) . Évalué à 2.
# Un peu plus d'informations
Posté par barmic . Évalué à 8.
Je vois pas pourquoi on parle d'autorun, j'en ai jamais eu. C'est une nouveauté de Gnome et KDE récent ?
Sinon qu'est ce qui, dans le montage d'un périphérique va entraîner l'exécution d'un code arbitraire ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Un peu plus d'informations
Posté par gnumdk (site web personnel) . Évalué à 4.
Gnome utilise la spec ci dessus.
[^] # Re: Un peu plus d'informations
Posté par RB . Évalué à 8.
Vidéo instructive.
[^] # Re: Un peu plus d'informations
Posté par monde_de_merde . Évalué à 3.
Quand tu insères un média éjectable, il y a une fenêtre qui apparait et te demande si tu veux lancer un programme en réaction. Tu as la possibilité de choisir d'effectuer cette action à chaque fois. Dans le cas présent, si tu choisis de lancer Nautilus pour explorer ton média, une faille qui était présente dans le thumbnailer permettait de faire exécuter du code arbitraire à ton ordinateur si celui-ci était insérer dans un fichier DVI (de mémoire) spécialement conçu.
Par la suite, en déployant les habituelles manœuvres visant à contourner les protections et la gestion des droits, il est théoriquement possible de gagner les droits de root et de faire faire ce que l'on veut à ton ordinateur.
Bon ça c'est la théorie. En pratique, il y a du travail pour en arriver là pour reprendre les propos du journal.
[^] # Re: Un peu plus d'informations
Posté par monde_de_merde . Évalué à 6.
La couverture par H online est intéressante : http://www.h-online.com/security/news/item/Linux-vulnerable-(...)
[^] # Re: Un peu plus d'informations
Posté par gnumdk (site web personnel) . Évalué à 2.
[^] # Re: Un peu plus d'informations
Posté par barmic . Évalué à 2.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Un peu plus d'informations
Posté par gnumdk (site web personnel) . Évalué à 2.
- Pas d'automount
- Pas de thumbnails
Ce que fait KDE par défaut.
[^] # Re: Un peu plus d'informations
Posté par reno . Évalué à 9.
Par contre désactiver l'automount quand l'ordinateur a son écran vérouillé, là oui c'est intéréssant.
Pour la génération de thumbnail désactiver les thumbnails est une grosse perte de fonctionnalité qui va en** les utilisateurs, c'est le niveau 0 de sécurité: tu désactive la fonctionnalité..
Il vaudrait mieux utiliser un "thumbnailer" sandboxé, et que les images générées soient dans un format d'image unique ou le décodeur est audité rigoureusement..
[^] # Re: Un peu plus d'informations
Posté par JGO . Évalué à 2.
> même s'il faut taper 'mount', tu vas le faire et le niveau de sécurité est inchangé.
La difference, et il l'explique dans la video, c'est qu'avec un automount, les chemins sont connus a l'avance : la clef est montee dans /media/un_nom_previsible. Connaitre le nom du repertoire aide a concevoir le code malveillant. Dans mon code en dur dans fstab, ma clef usb est montee dans /mnt/divers, /mnt/cle, ce genre de choses. Ca le concepteur du vers ne peut pas le savoir a l'avance.
[^] # Re: Un peu plus d'informations
Posté par Albert_ . Évalué à 4.
[^] # Re: Un peu plus d'informations
Posté par vladislav askiparek . Évalué à 3.
[^] # Re: Un peu plus d'informations
Posté par JGO . Évalué à 4.
[^] # Re: Un peu plus d'informations
Posté par Albert_ . Évalué à 5.
[^] # Re: Un peu plus d'informations
Posté par JGO . Évalué à 2.
[^] # Re: Un peu plus d'informations
Posté par Gabin . Évalué à -4.
- Tiens Gérard, j'ai sur mon disque USB externe l'ISO de la dernière ubuntu, tu veux?
- Cool, donne, je vais le brancher.
Et hop, chopé!
Des périph externes à base de Fat/NTFS contaminé, j'en ai vu des tonnes et vu le côté pratique de ces périph, c'est un moyen de prolifération de saleté pas si négligeable. Ce comportement n'est en rien impossible sous Linux c'est même encore plus facile.
Bref, il faut plutôt "durcir" le gestionnaire de montage/détection automatique, par retirer la fonctionnalité.
[^] # Re: Un peu plus d'informations
Posté par Zarmakuizz (site web personnel) . Évalué à 4.
Commentaire sous licence LPRAB - http://sam.zoy.org/lprab/
[^] # Re: Un peu plus d'informations
Posté par BFG . Évalué à 3.
La vidéo contient énormément d'informations, il n'expose pas uniquement la faille qu'il a découverte, c'est plutôt tous les chemins qu'il a exploré puis cette faille qu'il a trouvée.
[^] # Re: Un peu plus d'informations
Posté par oao . Évalué à 1.
[^] # Re: Un peu plus d'informations
Posté par barmic . Évalué à 2.
Pour ceux qui utilisent un gestionnaire de fichier, il n'y a pas d'option "pas de miniatures pour les périphériques amovibles" ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Un peu plus d'informations
Posté par JGO . Évalué à 2.
[^] # Re: Un peu plus d'informations
Posté par Albert_ . Évalué à 1.
[^] # Re: Un peu plus d'informations
Posté par JGO . Évalué à 7.
Dans tous les cas, ouvrir tous les fichiers de la racine d'un media non de confiance, sans même que l'utilisateur ait eu à dire oui ou non, c'est une mauvaise politique. C'est comme le vieux bug d'Outlook qui ouvrait automatiquement les pièces attachées.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Un peu plus d'informations
Posté par neologix . Évalué à 2.
Ah, et si ton noyau est troué ?
Non, parce que ce n'est pas ce qui manque les failles locales menant à des élévations de privilège avec un noyau vanilla...
[^] # Re: Un peu plus d'informations
Posté par Juke (site web personnel) . Évalué à 1.
> Non, parce que ce n'est pas ce qui manque les failles locales menant à
> des élévations de privilège avec un noyau vanilla...
>
As tu des exemples ?
[^] # Re: Un peu plus d'informations
Posté par neologix . Évalué à 2.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4527
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4258
Ils sont toujours "under review", mais cherche 2 minutes sur Google et tu verras que ce n'est pas ce qui manque (cherche par exemple Brad Spengler).
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Un peu plus d'informations
Posté par Albert_ . Évalué à 3.
Moi ce qui m'embette plus dans la securite avec les cles usb c'est le format de fichier utilise generalement le FAT32. La raison en est simple: par defaut les fichiers sont executables sous linux et ca ce n'est clairement pas bon).
[^] # Re: Un peu plus d'informations
Posté par zebra3 . Évalué à 2.
Malheureusement, ça ne semble plus possible, je crois que c'était lié à HAL.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Un peu plus d'informations
Posté par JGO . Évalué à 3.
Tu veux dire que ta distribution n'utilise pas par défaut les bonnes options de montage ? Je pense que tu peux le leur suggérer. Chez moi, fstab dit :
/dev/sdb1 /mnt/floppy auto noatime,noauto,noexec,user,fmask=0137,dmask=0027 0 0
Je suis sûr que les auto-truc peuvent être configurés de la même façon.
[^] # Re: Un peu plus d'informations
Posté par zebra3 . Évalué à 2.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: Un peu plus d'informations
Posté par reno . Évalué à 4.
* Le montage du FileSystem en lui-même: note qu'un attaquant peut choisir d'utiliser un FS rare (pas très utilisé) et donc à priori peu audité.
* La génération des thumbnails: il y a eu pas mal de vulnérabilité sur les décodeurs d'images.. et la aussi l'attaquant peut choisir un format d'image rare.
Idéalement aucun décodeur d'image ne devrait avoir accès a "l’environnement ambiant" mais comme actuellement cela demande pas mal d'effort à faire (conception de la plupart des OS pas terrible au niveau sécurité) et que cela peut même avoir un coût en performance, j'imagine qu'en pratique cette isolation est rarement faite..
[^] # Re: Un peu plus d'informations
Posté par Dragon . Évalué à 2.
Ce dernier permettait d’exécuter un code machine directement.
Si la fonctionnalité de l'autorun Linux se limite à fournir un fichier de données, ce sont les programmes installés sur la machine hôte qui doivent être sécurisées.
Ceux-ci doivent éviter d’exécuter du code malveillant, comme dans le cas des injections SQL dans un formulaire Web.
Pourquoi devrait-on remettre en cause la règle Unix qui interdit l'exécution de code sur un fichier extérieur, non audité, non reconnu.
Les paquets de nos distrib sont compilés, audités, signés pour intégrer nos machines. Suffirait-il d'insérer une clé USB pour passer outre tout cela?
# ouin
Posté par grid . Évalué à 1.
[^] # Re: ouin
Posté par Albert_ . Évalué à 2.
[^] # Re: ouin
Posté par grid . Évalué à 1.
une capture d'écran est dispo dans l'article http://www.zdnet.fr/actualites/windows-7-microsoft-desactive(...)
Bon, maintenant, reste à sécuriser l'utilisateur
[^] # Re: ouin
Posté par Albert_ . Évalué à 2.
[^] # Re: ouin
Posté par Dragon . Évalué à 2.
Double cliquer sur le disque depuis le poste de travail l’exécute.
Testé positivement sur le disque d: d'un XP (avec Maj).
[^] # Re: ouin
Posté par Thomas Debesse (site web personnel) . Évalué à 3.
sur un media amovible quelconque (CD, clé usb, carte mémoire, appareil photo...), mettre à la racine un fichier autorun.inf
écrire dedans
[autorun]
icon=mon-icone.ico
et mettre aussi à la racine un fichier mon-icone.ico
(j'ai réussi à en faire une reconnue par Windows avec GIMP en enregistrant au format 'Windows Icon' 24bpp, 1-bit alpha, no palette (non compressée)
Lorsque votre média amovible sera automonté, vous aurez une jolie icone.
D'ailleurs vous verrez (ou pas) que nautilus interprète le variable icon= de l'autorun et l'affiche, mais ne semble pas aller plus loin.
TIP : j'ai pas encore trouvé de virus assez évolué qui sache écrire par dessus un fichier autorun.inf existant (même marqué en écriture), donc le fait de mettre soi-même un autorun est déjà un protection (àlacon).
De plus, si un jour les virus seront un peu plus évolués pour ne pas seulement écrire un nouveau fichier, mais remplacer un existant, il faudra encore qu'ils savent interpréter le contenu du fichier autorun.inf déjà existant pour ajouter le shell code SANS retirer l'icône. Ainsi quand je monte mes clé USB sous windows et que mon icône est toujours là, j'ai déjà en partie vérifié que mon autorun.inf n'a pas été réécrit.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: ouin
Posté par Romeo . Évalué à 2.
[^] # Re: ouin
Posté par Thomas Debesse (site web personnel) . Évalué à 2.
ce commentaire est sous licence cc by 4 et précédentes
# Actualité: Microsoft désactive l'autorun par défaut sous XP !
Posté par lolop (site web personnel) . Évalué à 1.
- allo, le support technique de TrucSoft ?
- oui, bonjour, que puis-j pour vous ?
- ça marche plus. Quand je met le CD dans le lecteur, le programme ne démarre plus.
... des années de mauvaises habitudes à corriger ...
Source: http://www.itnews.com.au/News/247616,microsoft-says-rip-wind(...)
via : http://it.slashdot.org/story/11/02/09/2331218/Microsoft-Kill(...)
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Actualité: Microsoft désactive l'autorun par défaut sous XP !
Posté par Albert_ . Évalué à 2.
[^] # Re: Actualité: Microsoft désactive l'autorun par défaut sous XP !
Posté par barmic . Évalué à 2.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Actualité: Microsoft désactive l'autorun par défaut sous XP !
Posté par Albert_ . Évalué à 3.
[^] # Re: Actualité: Microsoft désactive l'autorun par défaut sous XP !
Posté par BAud (site web personnel) . Évalué à 3.
http://fr.wikipedia.org/wiki/Rootkit#Rootkits_Sony
cela permet de mieux comprendre certains termes comme http://fr.wikipedia.org/wiki/Informatique_de_confiance#Infor(...)
# Clé USB vu comme lecteur CD
Posté par Thomas Debesse (site web personnel) . Évalué à 2.
De fait j'ai déjà vu des cochonceté de clé USB qui apparaissent en plusieurs volumes, au moins un vu comme un disque pour les données, et un autre vu comme un CD et bardé d'un autorun et de crapwares infects, et l'insertion de ce genre de clé dans une bécane sous windows provoque l'exécution de code arbitraire et la modification du windows installé. Ce comportement est prévu par le constructeur de la clé USB ! beurk, à fuir.
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Clé USB vu comme lecteur CD
Posté par Thomas Debesse (site web personnel) . Évalué à 2.
C'est intéressant, on lit sur la page wikipedia qu'il existe un « utilitaire […], u3-tool . Ce logiciel libre permet de manipuler le CD virtuel (en le supprimant ou en le réecrivant). »,
ce qui signifie qu'il est tout à fait possible pour un virus de modifier une clé U3-capable pour la rendre visible comme un CD, et donc de réactiver l'autorun. (ok ce n'est qu'un sous ensemble des clé USB, mais c'est faisable).
ce commentaire est sous licence cc by 4 et précédentes
[^] # Re: Clé USB vu comme lecteur CD
Posté par Thomas Debesse (site web personnel) . Évalué à 3.
(enfin j'espère…)
ce commentaire est sous licence cc by 4 et précédentes
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.