Posté par j .
En réponse à la dépêche Tremble VMWare.
Évalué à 2.
VMWare permet de faire tourner quasiment tous les OS, tandis que Win4Lin ne se destine qu'à Windows. VMWare me permet de tester des distributions Linux, VSTA, QNX, différents BSD, etc. Je m'en suis aussi énormément servi pour travailler sur les filesystems du kernel linux sans risquer d'exploser mes partitions.
Et le coup de "il suffit de leur photocopier le CD" est curieux. J'ai acheté VMWare sur le site, il m'a été envoyé uniquement un numéro de série, pas de CD.
Oui la version 0.96 a été releasé en catastrophe et était une erreur, il y avait d'autres trucs qui merdaient (genre l'option -L) . C'est pourquoi elle a été remplacée par la suite.
Ca n'a pas été "maquillé". Un message a été posté dans le forum à ce sujet. J'ai ajouté par la suite une news sur la page à ce propos.
Le 'no known security flaw' était vrai. Il a été retiré hier, juste après avoir découvert la faille, y compris dans les docs et sur freshmeat.
Les autres globs ont déjà été protégés dans la 0.96 (et ne concernent pas les utilisateurs anonymes de toutes façons) .
Quant au post 15 minutes après sur bugtraq, il faudrait apprendre à lire les dates sur les en-tetes des mails... Ca fait plutot 3 heures (après le fix) .
Bon allez zou, chacun retourne auditer son code. Plutot que de glander sur Linuxfr, allons tester nos CGI/shells/serveurs pour coder les patches.
Essayez ça dans votre home directory sur n'importe quel shell (echo, pas ls) :
echo */../*/../*/../*/../*/../*/../*/../*/../*
ash,ksh,bash,zsh,csh, le sh de solaris... apparemment ils partent tous en boucle.
Quant à wuftpd, ils n'ont *pas* réellement fixé le problème. Ils s'arretent lorsque la ligne est trop longue, ce qui peut se produire pour des requetes tout à fait ordinaire si le nom des fichiers est long ou que l'on est loin dans les sous-répertoires.
C'est bon, les packages slack, rpm, rpms et debian sont dispos.
Merci encore pour ton aide.
S'il y a ici un membre de Debian qui veut maintenir le package, il est le bienvenu !
Ca alors... proftpd.org vient à l'instant de rajouter "Reported on Bugtraq on the 15th of March by Frank DENIS (Jedi/Sector One)" sur leur page.
Comme par hasard.
From:
Luis Miguel Ferreira Silva <lms@ispgaya.pt>
To: jedi@CLARANET.FR
Cc: BUGTRAQ@SECURITYFOCUS.COM
Date: 16 mar 2001, 11:10:24
Subject: Re: [Bug 1066] Changed - Globbing bug - denial of service (fwd)
ahmm, this looks pretty WEIRD.. ;)
A dewd writes stating that HE found a bug [at least, it looked like it]...
Showed a "paste" of the proftpd site crashing...
And then, proftpd states that they where the ones who found the bug?!
ROTFL :)
On Thu, 15 Mar 2001 jedi@CLARANET.FR wrote:
> > > The globbing bug has been confirmed and tracked by the Proftpd team.
> > --
> -=- Frank DENIS aka Jedi/Sector One <j@c9x.org> -=-
> "If Bill Gates had a dime for every time a Windows box crashed...
> ... Oh, wait a minute, he already does."
> > >
Mentir parce qu'on l'a mauvaise, c'est encore plus nul.
Quant au workaround, il a été posté moins d'une heure après que je leur ait reporté la faille.
La vulnérabilité a été publiée sur bugtraq *après*.
En revanche, ils n'ont pas hésité à cracher sur pureftpd en publiant une variante, 30 secondes seulement après avoir posté un message sur un forum censé m'en avertir.
Alors reste à démontrer qui a commencé les hostilités... celui qui signale un bug ou celui qui ment sans raison ?
Entre logiciels opensource et free, ça n'a franchement aucun intéret de vouloir une guerre. Soit on poursuit des objectifs différents, soit on s'entraide.
Tu n'as pas compris le bug... car c'est vraiment une erreur de programmation.
*/../* est interprété comme une recherche recursive, il va, à l'intérieur d'un répertoire, lister tous les répertoires un niveau au dessus, c'est à dire entre autres lui-meme, d'où une boucle.
C'est un peu comme si tu faisais :
ln -s . toto
et que tu faisais des 'cd toto' sans cesse en esperant tomber un jour sur autre chose que 'toto'.
Avec 'softlimit' (daemontools) ou avec 'ulimit' ou 'limit' (en shell tout bete) . Si tu utilises G2S comme super-serveur, il y a aussi des directives pour ça, parametrable independemment pour chaque service.
Yep d'ailleurs je remercie l'équipe de proftpd d'avoir crié ça sur tous les toits *30 SECONDES* après avoir posté ce message (anonymement en plus) .
Merci aussi pour sa mauvaise foi et ses fausses accusations (je n'ai jamais bloqué leur serveur).
Cela dit, c'est vrai qu'on a plutot les boules quand un gros trou de sécu est découvert dans ce que l'on vient de coder. J'en ai chialé et je n'ai pas pu fermer l'oeil de la nuit. Enfin bon, au moins ce bug ne sera plus dans la 1.0 .
Je n'ai malheureusement pas de Debian pour construire le paquet.
Recupere le source, puis tape 'dpkg-build' et tu auras le .deb ... N'hesite pas à me l'envoyer pour le mettre sur sourceforge.
Il faut comprendre par la : soyez vigilants si vous avez un serveur avec un FTP ouvert dessus.... Testez s'il est vulnérable et le cas échéant, ajoutez des limites (temps cpu, ram...) ou désactivez-le en attendant un correctif.
# Encore plus limité
Posté par j . En réponse à la dépêche Tremble VMWare. Évalué à 1.
# VMWare a encore de beaux jours devant lui
Posté par j . En réponse à la dépêche Tremble VMWare. Évalué à 2.
Et le coup de "il suffit de leur photocopier le CD" est curieux. J'ai acheté VMWare sur le site, il m'a été envoyé uniquement un numéro de série, pas de CD.
# OpenIPF
Posté par j . En réponse à la dépêche IPF c'est fini pour OpenBSD. Évalué à 1.
# Pour GTK+ 1.2.10
Posté par j . En réponse à la dépêche Anti aliasing & GTK 1.2. Évalué à 1.
http://www.jedi.claranet.fr/gtk-1.2.10_antialiasing.patch.gz(...)
[^] # Re: LDH? Naan ...
Posté par j . En réponse à la dépêche RSF demande la libéralisation totale de la crypto. Évalué à 1.
[^] # Re: à part sympa...
Posté par j . En réponse à la dépêche Liste de discussion samba-fr. Évalué à 1.
# Autoconf/automake
Posté par j . En réponse à la dépêche Introduction à la programmation IPv6. Évalué à 1.
Je ne voulais en effet pas m'y attarder ici, car je suis en train de rédiger un autre petit document qui leur est consacré.
Babouilles,
[^] # Re: Hors sujet ? pas sur !
Posté par j . En réponse à la dépêche Déclaration de revenus : dernier jour. Évalué à 1.
# SuSE
Posté par j . En réponse à la dépêche Red Hat met fin à la gratuité de son Update Agent. Évalué à 1.
# Corrigé dans le CVS de Proftpd
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
# Patch pour ProFTPd
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
http://bugs.proftpd.org/showattachment.cgi?attach_id=1057(...)
[^] # Re: mdr!
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Ca n'a pas été "maquillé". Un message a été posté dans le forum à ce sujet. J'ai ajouté par la suite une news sur la page à ce propos.
[^] # Re: Shells...
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Les autres globs ont déjà été protégés dans la 0.96 (et ne concernent pas les utilisateurs anonymes de toutes façons) .
Quant au post 15 minutes après sur bugtraq, il faudrait apprendre à lire les dates sur les en-tetes des mails... Ca fait plutot 3 heures (après le fix) .
Bon allez zou, chacun retourne auditer son code. Plutot que de glander sur Linuxfr, allons tester nos CGI/shells/serveurs pour coder les patches.
# Shells...
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
echo */../*/../*/../*/../*/../*/../*/../*/../*
ash,ksh,bash,zsh,csh, le sh de solaris... apparemment ils partent tous en boucle.
Quant à wuftpd, ils n'ont *pas* réellement fixé le problème. Ils s'arretent lorsque la ligne est trop longue, ce qui peut se produire pour des requetes tout à fait ordinaire si le nom des fichiers est long ou que l'on est loin dans les sous-répertoires.
[^] # Re: Des paquets debian pour pureftpd ?
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Merci encore pour ton aide.
S'il y a ici un membre de Debian qui veut maintenir le package, il est le bienvenu !
[^] # Re: post bugtraq
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Comme par hasard.
# post bugtraq
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Luis Miguel Ferreira Silva <lms@ispgaya.pt>
To: jedi@CLARANET.FR
Cc: BUGTRAQ@SECURITYFOCUS.COM
Date: 16 mar 2001, 11:10:24
Subject: Re: [Bug 1066] Changed - Globbing bug - denial of service (fwd)
ahmm, this looks pretty WEIRD.. ;)
A dewd writes stating that HE found a bug [at least, it looked like it]...
Showed a "paste" of the proftpd site crashing...
And then, proftpd states that they where the ones who found the bug?!
ROTFL :)
On Thu, 15 Mar 2001 jedi@CLARANET.FR wrote:
> > > The globbing bug has been confirmed and tracked by the Proftpd team.
> > --
> -=- Frank DENIS aka Jedi/Sector One <j@c9x.org> -=-
> "If Bill Gates had a dime for every time a Windows box crashed...
> ... Oh, wait a minute, he already does."
> > >
[^] # Re: Corriger le problème
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Quant au workaround, il a été posté moins d'une heure après que je leur ait reporté la faille.
La vulnérabilité a été publiée sur bugtraq *après*.
En revanche, ils n'ont pas hésité à cracher sur pureftpd en publiant une variante, 30 secondes seulement après avoir posté un message sur un forum censé m'en avertir.
Alors reste à démontrer qui a commencé les hostilités... celui qui signale un bug ou celui qui ment sans raison ?
Entre logiciels opensource et free, ça n'a franchement aucun intéret de vouloir une guerre. Soit on poursuit des objectifs différents, soit on s'entraide.
[^] # Re: ftpd freebsd
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Sur un ftp anonyme tous les serveurs font un chroot() de toutes façons.
[^] # Re: pas une tres bonne idee...
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
*/../* est interprété comme une recherche recursive, il va, à l'intérieur d'un répertoire, lister tous les répertoires un niveau au dessus, c'est à dire entre autres lui-meme, d'où une boucle.
C'est un peu comme si tu faisais :
ln -s . toto
et que tu faisais des 'cd toto' sans cesse en esperant tomber un jour sur autre chose que 'toto'.
[^] # Re: pas une tres bonne idee...
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
[^] # Re: pub
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Merci aussi pour sa mauvaise foi et ses fausses accusations (je n'ai jamais bloqué leur serveur).
Cela dit, c'est vrai qu'on a plutot les boules quand un gros trou de sécu est découvert dans ce que l'on vient de coder. J'en ai chialé et je n'ai pas pu fermer l'oeil de la nuit. Enfin bon, au moins ce bug ne sera plus dans la 1.0 .
[^] # Re: Des paquets debian pour pureftpd ?
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
[^] # Re: Des paquets debian pour pureftpd ?
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.
Recupere le source, puis tape 'dpkg-build' et tu auras le .deb ... N'hesite pas à me l'envoyer pour le mettre sur sourceforge.
[^] # Re: pas une tres bonne idee...
Posté par j . En réponse à la dépêche Vulnerabilite ProFTPd/BSD FTPd. Évalué à 1.