Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1028 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Sécurité : la fête continue

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Sécurité : la fête continue

n°329329
axey
http://www.00f.net
Posté le 23-09-2003 à 20:39:28  profilanswer
 

Vous venez de mettre à jour vos OpenSSH-portable ?
 
Recommencez si vous êtes sous Linux, FreeBSD ou Solaris, des failles de sécurité ont été découvertes dans l'interface avec PAM. Passez en OpenSSH 3.7.1p2.
 
Vous utilisez encore Proftpd ? Un nouveau root exploit vient d'être découvert. Accessible à toute personne en mesure d'uploader un fichier sur un serveur Proftpd.
 
Youpi, c'est la fête.

mood
Publicité
Posté le 23-09-2003 à 20:39:28  profilanswer
 

n°329331
BMOTheKill​er
Posté le 23-09-2003 à 20:43:33  profilanswer
 

et pure-ftpd, ça va bien, pas de faille ? :whistle:

n°329338
rem5
Posté le 23-09-2003 à 20:48:56  profilanswer
 

je commence a avoir l'impression qu'on bouche une passoire et qu'on a pas assez de doigt pour ca .......
 
 
 
 
 :(

n°329350
axey
http://www.00f.net
Posté le 23-09-2003 à 21:13:55  profilanswer
 

BMOTheKiller a écrit :

et pure-ftpd, ça va bien, pas de faille ? :whistle:  


 
Bein non... toujours rien à signaler à ma connaissance... zZzZzZ.
 

n°329351
axey
http://www.00f.net
Posté le 23-09-2003 à 21:16:48  profilanswer
 

rem5 a écrit :

je commence a avoir l'impression qu'on bouche une passoire et qu'on a pas assez de doigt pour ca .......
 :(  


 
Barf en ce moment des failles sont trouvées un peu partout et sur tous les OS.
 
Tant mieux, les admin sys au chomage vont peut-être retrouver du boulot :)

n°329360
chaica
Posté le 23-09-2003 à 21:40:45  profilanswer
 

axey a écrit :


 
Barf en ce moment des failles sont trouvées un peu partout et sur tous les OS.
 
Tant mieux, les admin sys au chomage vont peut-être retrouver du boulot :)


 
axey, comment as tu été prévenu de l'exploit root de proftpd?

n°329365
zeb_
Posté le 23-09-2003 à 22:07:02  profilanswer
 

axey a écrit :


 
Barf en ce moment des failles sont trouvées un peu partout et sur tous les OS.
 


 
La différence c'est que le libre ne cherche pas à les dissimuler, les corrige en 24 heures, et quand on met à jour, l'éditeur ne nous fait pas signer un nouvel EULA avec son sang lui autorisant à avoir un accès en root sur nos machines :D

n°329388
axey
http://www.00f.net
Posté le 23-09-2003 à 22:50:31  profilanswer
 

chaica a écrit :


 
axey, comment as tu été prévenu de l'exploit root de proftpd?  


 
ISS vient de publier qu'une faille avait été découverte dans les transferts ASCII de proftpd.
 
Tous les sources sur le site FTP de proftpd ont disparus (pratique pour les Gentoo et BSD qui recompilent à partir des sources). A la place, il y a des versions patchées à l'arrache. Il reste meme les fichiers .orig dans les .tar.gz :)
 
Le correctif appliqué est très bizarre. La fonction qui traite les conversions ASCII a beaucoup changée, peut-être pour que le bogue soit plus dur à trouver ?
 
Car à première vue le seul "problème" concerne la taille d'un buffer (session.xfer.buf) auquel il faudrait ajouter deux octets.
C'est dans src/data.c, le pcalloc() de la ligne 160 :
 
    session.xfer.buf = pcalloc(session.xfer.p, session.xfer.bufsize);
 
Il manque un "+2" après bufsize.
 
Ajouter deux caractères aurait suffit à faire un tel correctif, pas besoin de réecrire la fonction.
 
La faille a vraiment l'air exploitable. Les pcalloc() sont libérés juste après (via destroy_pool()) et on doit pouvoir changer la taille des blocs. Je suis en tout cas arrivé très facilement à modifier free_blk->h.next.
 
Ca peut être un peu plus dur à exploiter sur les BSD que sur les Linux à cause de PKMalloc. Par contre quelque soit l'OS c'est trivial de ce servir de cette faille pour provoquer un déni de service. Downloadez un fichier de 1044 octets en ASCII => la charge du CPU reste à 100% et le seul moyen d'en sortir est un killall -9 proftpd.
 

n°329391
axey
http://www.00f.net
Posté le 23-09-2003 à 22:52:13  profilanswer
 

zeb_ a écrit :


La différence c'est que le libre ne cherche pas à les dissimuler, les corrige en 24 heures


 
C'est clair :
 
http://www.pivx.com/larholm/unpatched/

n°329433
Sagittariu​s
Posté le 23-09-2003 à 23:29:22  profilanswer
 

zeb_ a écrit :


l'éditeur ne nous fait pas signer un nouvel EULA avec son sang lui autorisant à avoir un accès en root sur nos machines :D


 
C'est effectivement le cas avec le SP1 de WinXP (que je n'utilise plus) lorsqu'on s'attarde précisément sur le CLUF.
 
Belle prose de Zeb_ qui nous renvoie à la beauté du diable.

mood
Publicité
Posté le 23-09-2003 à 23:29:22  profilanswer
 

n°329462
vener
Posté le 24-09-2003 à 09:48:37  profilanswer
 

axey a écrit :


 
Car à première vue le seul "problème" concerne la taille d'un buffer (session.xfer.buf) auquel il faudrait ajouter deux octets.
C'est dans src/data.c, le pcalloc() de la ligne 160 :
 
    session.xfer.buf = pcalloc(session.xfer.p, session.xfer.bufsize);
 
Il manque un "+2" après bufsize.
 
Ajouter deux caractères aurait suffit à faire un tel correctif, pas besoin de réecrire la fonction.
 
La faille a vraiment l'air exploitable. Les pcalloc() sont libérés juste après (via destroy_pool()) et on doit pouvoir changer la taille des blocs. Je suis en tout cas arrivé très facilement à modifier free_blk->h.next.
 
Ca peut être un peu plus dur à exploiter sur les BSD que sur les Linux à cause de PKMalloc. Par contre quelque soit l'OS c'est trivial de ce servir de cette faille pour provoquer un déni de service. Downloadez un fichier de 1044 octets en ASCII => la charge du CPU reste à 100% et le seul moyen d'en sortir est un killall -9 proftpd.
 
 


J'ai beau essayer d'être informaticien, lire un truc come ça dès le matin ... j'arrives pas !
 [:silvershaded]


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Sécurité : la fête continue

 

Sujets relatifs
[sécurité] Mettez à jour vos OpenSSHLa sécurité de mon ordinateur à remettre en cause ?
Distrib linux pour sécurité ? et quel firewall ?Serveur mail --> Tester securité relaying
Sécurité: empécher les mots de passe trop simplessécurité appache et client
Sécurité et Linux client: que puis-je faire d'autre ?Question de débutant sur la sécurité
[Kernel] patch securite[Securité] Failles, exploits, audit d'une machine ...
Plus de sujets relatifs à : Sécurité : la fête continue


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR