Il semble bien que les développeurs d'OpenBSD vont devoir changer leur fier slogan "Une seule vulnérabilité à distance dans l'installation par défaut, durant plus de 10 ans !".
En effet une vulnérabilité liée à la gestion d'IPv6 vient d'être annoncée par Theo de Raadt (le leader du projet) => http://permalink.gmane.org/gmane.os.openbsd.misc/119638
Cette vulnérabilité peut conduire à une exécution de code à distance sur le système impacté ou bien à un déni de service (par kernel panic).
Je vous invite à lire sur le mail de Theo les échanges entre la team OpenBSD et le découvreur du bug. C'est très intéressant de suivre les allers-retours d'information et de mesurer les temps de réaction.
Le site de news d'OpenBSD annonce la nouvelle
=> http://undeadly.org/cgi?action=article&sid=2007031404070(...)
Les OS vulnérables sont :
OpenBSD 4.1 prior to Feb. 26th, 2006.
OpenBSD 4.0 Current
OpenBSD 4.0 Stable
OpenBSD 3.9
OpenBSD 3.8
OpenBSD 3.6
OpenBSD 3.1
Il est donc fortement recommandé de mettre à jour votre système si vous utilisez IPv6 (et si vous n'en avez pas l'usage mettez "block in inet6" dans votre pf.conf).
En conclusion on peut dire que, même si ce trou de sécurité est vexant, OpenBSD reste sans doute l'OS le plus sécurisé que vous puissiez utiliser.
# heu..
Posté par Matthieu . Évalué à 2.
Trève de plaisanterie, j'ai eu à administrer il y a quelques années un firewall avec ipf, et franchement, j'ai trouvé la syntaxe de configuration très simple : moins de 5 minutes pour comprendre. On me donnerai à choisir entre la configuration d'ipf et la configuration d'iptables, je choisirais ipf (je ne parle que de configuration, pas du filtrage en lui-même).
[^] # Re: heu..
Posté par Nicolas Blanco (site web personnel) . Évalué à 4.
salut.
je connais pas ipf, personnellement j'utilise firehol qui permet de mettre en place un firewall iptables facilement avec des requêtes du style "server http https ssh accept".
[/mavie.com]
[^] # Re: heu..
Posté par benja . Évalué à 8.
[^] # Top 10 reasons IPTABLES is better than PF
Posté par Krunch (site web personnel) . Évalué à 7.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# "si vous utilisez IPv6"
Posté par Ellendhel (site web personnel) . Évalué à 4.
Sondage improvisé : "utilisez vous IPv6 ?"
Pour une véritable connexion s'entend... Pas pour faire communiquer votre fugu et votre cafetière.
http://fr.wikipedia.org/wiki/Fugu pour ceux qui ne connaitraient pas référence
[^] # Re: "si vous utilisez IPv6"
Posté par benja . Évalué à 5.
Donc bon il y a un vrai risque pour certains.
[^] # Re: "si vous utilisez IPv6"
Posté par Anonyme . Évalué à 2.
C'est activé par defaut. Il suffit donc d'envoyer des packets IPv6 si tu es sur le meme reseau local que la machine pour passer root.
# c'est pas les seuls
Posté par ultimat . Évalué à 3.
http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.20(...)
et
http://bugzilla.kernel.org/show_bug.cgi?id=8134
# Pendant ce temps sous Linux
Posté par Victor STINNER (site web personnel) . Évalué à 2.
http://www.frsirt.com/english/advisories/2006/4297 - DoS local (/proc/net/ip6_flowlabel)
http://secunia.com/advisories/22731/ - IPv6 bypass filtering
etc.
Vous trouverez aussi des failles IPv6 pour Windows, FreeBSD, Postfix, Apache, etc. C'est pas parce que c'est OpenBSD qu'il faut crier au loup.
Ayant manipulé de l'IPv6, je comprend que les implémentations sont encore bancales vu combien la technologie est complexe (ex: 128 bits par adresse au lieu de 32 bits). IPv6 est un pari sur l'avenir (le long terme). Accessoirement, beaucoup d'OS et logiciels sont "prêts" mais peu/pas testés.
[^] # Re: Pendant ce temps sous Linux
Posté par patrick_g (site web personnel) . Évalué à 10.
On ne crie pas au loup on fait juste un journal sur une faille exploitable à distance qui existe dans OpenBSD. Crier au loup signifie alerter pour rien...ce n'est pas le cas ici ! La faille est bien réelle et elle est annoncée par Theo en personne.
Comme le slogan de cet OS clame à qui veut l'entendre qu'il n'y a eu qu'une seule faille de ce type en 10 ans il me semble que la découverte d'une seconde faille mérite d'être signalée. C'est justement parce que c'est rarissime qu'il faut vite réagir.
La raison d'être d'OpenBSD est la sécurité et il est bon d'alerter rapidement les gens sur une possibilité d'exécution de code à distance (le pire du pire en matière de sécurité).
[^] # Re: Pendant ce temps sous Linux
Posté par imalip . Évalué à 3.
Soumets ca a OpenBSD, on va te repondre que d'une part, c'est local et pas distant ; d'autre part que c'est un DoS et qu'un DoS n'est pas une vulnérabilité, parce qu'une vulnérabilité c'est seulement si ca permet l'execution de code arbitraire (cf. le résumé des discussions avec Core).
La preuve, le fix pour un bug qui permettait de faire entrer le noyau dans une boucle infinie avec un paquet ICMP6 a été classé comme "reliability", pas "security".
[^] # Re: Pendant ce temps sous Linux
Posté par chl (site web personnel) . Évalué à 2.
Moi j'aurais plutôt tendance à dire qu'ils te repondront qu'ils ne s'occupent que des bugs de leur noyau et pas de ceux de linux.
# Only two remote holes in the default install, in more than 10 years
Posté par herodiade . Évalué à 10.
C'est fait : http://www.openbsd.org/ dit maintenant « Only two remote holes in the default install, in more than 10 years! ».
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par lolop (site web personnel) . Évalué à 5.
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par Wawet76 . Évalué à 2.
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par Miod in the middle . Évalué à 7.
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par Psychofox (Mastodon) . Évalué à 5.
http://archives.neohapsis.com/archives/openbsd/2006-09/1269.(...)
Et de toute façon, dès le 1er mai on sera passé au thème Ali Baba et les 40 voleurs :
http://www.openbsd.org/41.html
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par chl (site web personnel) . Évalué à 4.
Qui est décliné en "Puffy Baba and the 40 vendors" ...
http://openbsd.org/images/poster17.gif
... et qui au lieu de dire "Sesame ouvre toi"/""Open, Sesame" dira "Open source AMI!" :
http://openbsd.org/images/tshirt-27_front.gif
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par Rémi Laurent (site web personnel) . Évalué à 2.
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par rootix . Évalué à 4.
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par ouah (site web personnel) . Évalué à -7.
Si j'étais eux je virerais ce slogan débile. Après la "première" faille à distance, il n'avait déjà plus sa place.
[^] # Re: Only two remote holes in the default install, in more than 10 years
Posté par Miod in the middle . Évalué à 7.
# Remote TCP/IP 0day exploit
Posté par ouah (site web personnel) . Évalué à -5.
Le comble du comble, c'est quand même que ce soit sur OpenBSD.
[^] # Re: Remote TCP/IP 0day exploit
Posté par Miod in the middle . Évalué à 3.
[^] # Re: Remote TCP/IP 0day exploit
Posté par TuxPierre . Évalué à 2.
Et bien tu n'es pas vulnerable !
Donc exploit certes tres dangereux et une maj est absolument necessaire mais dont on peut legerement restreindre la portee.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.