Mega trou de sécurité découvert sur ubuntu breezy et corrigé pour dapper.
On peut avoir le mot de passe root et/ou administrateur ( en fonction du monde d'installation ) sans aucune restriction dans les logs d'installation :
cat /var/log/installer/cdebconf/questions.dat
Le bug de sécurité a été publié ici :
http://www.ubuntuforums.org/showthread.php?t=143334
bug report ici :
https://launchpad.net/distros/ubuntu/+bug/34606
et annonce d'ubuntu ici :
http://www.ubuntu.com/usn/usn-262-1
# ubuntu vs macosx
Posté par B16F4RV4RD1N . Évalué à 3.
http://forum.macbidouille.com/index.php?showtopic=163061&(...)
30 s <-> 30 min
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: ubuntu vs macosx
Posté par hiphopmomo . Évalué à 3.
dans les 2 cas, ca reste une escalade de privilege, pas un exploit distante.
T'avoueras que donner un shell a qui le demande via apache, c'est quand meme chercher le trouble (et donc le trouver).
Donc ca reste relativement confiné comme probleme (mouhahaha).
Par contre c'est vrai qu'ils ont fait fort sur le coup chez booboontoo
[^] # Re: ubuntu vs macosx
Posté par alexissoft . Évalué à 2.
[^] # Re: ubuntu vs macosx
Posté par hiphopmomo . Évalué à 2.
[^] # Re: ubuntu vs macosx
Posté par - - . Évalué à 2.
(humour du désespoir :( )
# correction :
Posté par Marc Quinton . Évalué à 4.
cat /var/log/installer/cdebconf/questions.dat
[^] # Re: correction :
Posté par Nahuel . Évalué à 1.
[^] # Re: correction :
Posté par dwd . Évalué à 1.
cat /var/log/installer/cdebconf/questions.dat
cat: /var/log/installer/cdebconf/questions.dat: Permission non accordée
et sudo cat /var/log/installer/cdebconf/questions.dat | grep "monmotdepasseroot" ne donne rien....
Ou est la faille si d'une part, je dois déjà donner mon pass root (avec sudo) pour voir ce fichier, et d'autre part, si ce fichier ne contient pas mon pass root ?????!!!
[^] # Re: correction :
Posté par Nahuel . Évalué à 2.
à l'origine justement ce fichier etait accessible à n'importe quel utilisateur sans restriction ( testé sur l'ordi de mon coloc ).
[^] # Re: correction :
Posté par Yusei (Mastodon) . Évalué à 2.
[^] # Re: correction :
Posté par dwd . Évalué à 1.
Breezy installée depuis 1 mois, MAJ installées régulièrement, c'est vrai !
[^] # Re: correction :
Posté par Yusei (Mastodon) . Évalué à 2.
[^] # Re: correction :
Posté par durandal . Évalué à 7.
grep "tonmotdepasseroot" ~/.bash_history
Et là ça marche ? ;)
# Si vous avez des installations automatisées
Posté par rangzen (site web personnel) . Évalué à 2.
find /var -name "questions.dat" -exec rm {} \;
car il y a plusieurs questions.dat :
/var/log/installer/cdebconf/questions.dat
/var/log/debian-installer/cdebconf/questions.dat
# Si vous voulez des infos en francais
Posté par Ju. . Évalué à 1.
http://permalink.gmane.org/gmane.linux.ubuntu.user.french/84(...)
[^] # Re: Si vous voulez des infos en francais
Posté par Julien . Évalué à 4.
Ben moi j'ai changé mon mot de passe sur mon serveur breezy et je suis le seul utilisateur sur mon laptop... Mais je vais quand meme mettre à jour, c'est plus prudent...
C'est le genre de faille qui discrédite toute une distribution en moins de temps qu'il ne faut pour le dire... Ca fait presque 6 mois que c'est comme ca, et en plus c'était super simple. Je pense que beaucoup de systèmes doivent être considérés comme compromis.
Bonne réinstallation ;-)
[^] # Re: Si vous voulez des infos en francais
Posté par hiphopmomo . Évalué à -4.
toi t'es le genre a porter des bretelles en plus de la ceinture pour etre sur que ton pantalon il tombe pas?
# Plus serieusement
Posté par hiphopmomo . Évalué à 4.
Ca pose quand meme une enooooorme interrogation...
Enfin deux meme :
1) Comment un bug aussi gros a pu rentrer dans breezy?
2) Comment se fait il que personne ne l'ai remarque plus tot? L'argument de pleins d'yeux qui auditent le code serait il en fait du flan?
[^] # Re: Plus serieusement
Posté par Calim' Héros (site web personnel) . Évalué à 4.
Je sais pas d'ou tu sort cet argument, le vrai c'est plein d'yeux qui peuvent auditer le code, ce qui ne veux aucunement dire qu'ils le font...
[^] # Re: Plus serieusement
Posté par hiphopmomo . Évalué à 1.
[^] # Re: Plus serieusement
Posté par Calim' Héros (site web personnel) . Évalué à 4.
En attendant c'est ce que moi j'entends et dis.
Enfin il ne faut pas oublier le Do It Yourself [Or Shut Up] qui reste quand même une des premieres règles chez les libristes.
[^] # Re: Plus serieusement
Posté par efbie . Évalué à 1.
[^] # Re: Plus serieusement
Posté par Pascal Terjan (site web personnel) . Évalué à 7.
[^] # Re: Plus serieusement
Posté par lorill (site web personnel) . Évalué à 5.
[^] # Re: Plus serieusement
Posté par B16F4RV4RD1N . Évalué à 6.
Peut-être qu'un jour ils auront des paquets un peu plus compatible avec Debian...
ce qui serait la moindre des choses.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Plus serieusement
Posté par lorill (site web personnel) . Évalué à 1.
j'en sais rien, je ne suis pas ce genre de choses... j'ai juste lu un lien posté quelques commentaires plus haut.
[^] # Re: Plus serieusement
Posté par hiphopmomo . Évalué à 1.
qu'est ce qu'on peut lire comme conneries des fois.
ce qui serait la moindre des choses.
ben d'un autre cote, vu le retard que prend (et continue a accumuler) debian, c'est pas franchement de leur faute non plus.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.