Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2722 connectés 

 

Sujet(s) à lire :
    - Who's who@Programmation
 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  21308  21309  21310  ..  27185  27186  27187  27188  27189  27190
Auteur Sujet :

[blabla@olympe] Le topic du modo, dieu de la fibre et du monde

n°2238872
nraynaud
lol
Posté le 25-09-2014 à 16:00:22  profilanswer
 

Reprise du message précédent :
dites, sur les macs on est affecté par le bug de bash ?
genre en drive-by dans un coffee-shop, mon apache est accessible, du coup ça me rend vulnérable ?


---------------
trainoo.com, c'est fini
mood
Publicité
Posté le 25-09-2014 à 16:00:22  profilanswer
 

n°2238874
el_barbone
too old for this shit ...
Posté le 25-09-2014 à 16:03:05  profilanswer
 

nraynaud a écrit :

dites, sur les macs on est affecté par le bug de bash ?
genre en drive-by dans un coffee-shop, mon apache est accessible, du coup ça me rend vulnérable ?


normalement oui, pour tester, colle ça dans un terminal

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°2238878
kadreg
profil: Utilisateur
Posté le 25-09-2014 à 16:09:30  profilanswer
 

Citation :

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
$


 


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°2238879
kadreg
profil: Utilisateur
Posté le 25-09-2014 à 16:10:24  profilanswer
 

el_barbone a écrit :


normalement oui, pour tester, colle ça dans un terminal

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"



 
la question, a mon sens, ne porte pas sur l version de bash et sa vulnerabilité, mais sa capacité à être mise en oeuvre depuis le voisinnage réseau suivant le niveau d'ouverture :o


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°2238881
kadreg
profil: Utilisateur
Posté le 25-09-2014 à 16:12:20  profilanswer
 

je devais voir mes sécuristes finlandais ce soir, ça m'a l'air compromis :/


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°2238882
nraynaud
lol
Posté le 25-09-2014 à 16:12:24  profilanswer
 

el_barbone a écrit :


normalement oui, pour tester, colle ça dans un terminal

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"



nan, mais mon problème c'est pas de taper une commande dans bash, c'est de capter le lien avec apache.
Y'a un moyen pas trop chiant de l'ouvrir sur localhost ? Je sens qu'il va falloir aller dans /etc et ça me fait peur sous mac [:ciler]


---------------
trainoo.com, c'est fini
n°2238885
el_barbone
too old for this shit ...
Posté le 25-09-2014 à 16:21:56  profilanswer
 

kadreg a écrit :


 
la question, a mon sens, ne porte pas sur l version de bash et sa vulnerabilité, mais sa capacité à être mise en oeuvre depuis le voisinnage réseau suivant le niveau d'ouverture :o


ah, j'avais mal compris sa question, mais ouais, les problèmes s'ils doivent survenir viendront de là :o


---------------
En théorie, la théorie et la pratique sont identiques, en pratique, non.
n°2238886
kadreg
profil: Utilisateur
Posté le 25-09-2014 à 16:32:50  profilanswer
 

nraynaud a écrit :


nan, mais mon problème c'est pas de taper une commande dans bash, c'est de capter le lien avec apache.


 
mod_cgi permet de créer des variables/fonctions qui sont réutilisées plus tard :o


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
n°2238887
Plam
Bear Metal
Posté le 25-09-2014 à 16:34:22  profilanswer
 

C'est quand même la fête du slip, le truc de mettre du code dans des variables d'environnements, pas de problème ça exécute [:dawa]


---------------
Spécialiste du bear metal
n°2238888
ixemul
Nan mais sans blague ! ⚡
Posté le 25-09-2014 à 16:36:20  profilanswer
 

Plam a écrit :

C'est quand même la fête du slip, le truc de mettre du code dans des variables d'environnements, pas de problème ça exécute [:dawa]


 
C'est libre [:ocube]


---------------
VA APPRENDRE ET REVIENS QUAND TU SAIS, SINON ABSTIENT TOI C'EST UN GRAND CONSEIL QUE JE TE DONNE... TU ES INCOMPÉTENT ET C'EST UNE RÉALITÉ, TU N'AS RIEN A FAIRE ICI FAUT S'Y CONNAITRE ... -Jojo1998 - RIP - http://tinyurl.com/qc47ftk
mood
Publicité
Posté le 25-09-2014 à 16:36:20  profilanswer
 

n°2238889
nraynaud
lol
Posté le 25-09-2014 à 16:44:48  profilanswer
 

Plam a écrit :

C'est quand même la fête du slip, le truc de mettre du code dans des variables d'environnements, pas de problème ça exécute [:dawa]


pendant 23ans [:aloy]


---------------
trainoo.com, c'est fini
n°2238890
Plam
Bear Metal
Posté le 25-09-2014 à 16:55:41  profilanswer
 

ixemul a écrit :


 
C'est libre [:ocube]


 
J'allais dire que c'est pas vraiment le problème ici, c'est juste complètement con :o
 

nraynaud a écrit :


pendant 23ans [:aloy]


 
En effet [:ddr555]


---------------
Spécialiste du bear metal
n°2238894
sligor
Posté le 25-09-2014 à 17:27:16  profilanswer
 
n°2238895
nraynaud
lol
Posté le 25-09-2014 à 17:33:55  profilanswer
 

yeah, de toutes façons, les héritages ça marche pas dans les exemples de la vraie vie.
tu vas avoir un concept abstrait et des héritiers concrets.
Et en géométrie, c'est encore pire.
 
Pour l'anecdote, Liskov c'est une des rares femmes dont le nom reste un principe dans l'industrie. Y'a des célébrités, genre Ada Lovelace ou Grace Hoper, mais Liskov, elle a laissé son nom à un principe fondateur.


---------------
trainoo.com, c'est fini
n°2238912
gfive
Posté le 25-09-2014 à 20:00:01  profilanswer
 

Ça va bouger... Mon N+1 a annoncé son départ.


---------------
Tous les sud africains sont ségrégationistes, à part Ted. (P. Desproges)
n°2238919
alien cons​piracy
hardtrance addict
Posté le 25-09-2014 à 23:00:52  profilanswer
 

gfive a écrit :

Ça va bouger... Mon N+1 a annoncé son départ.


Je suis le seul à penser que ce genre d'événements apportent tout sauf de la remise en question dans les organisations ?

n°2238920
Xavier_OM
Monarchiste régicide (fr quoi)
Posté le 25-09-2014 à 23:07:16  profilanswer
 


http://www.parashift.com/c++-faq/p [...] tance.html   circle vs ellipse :o


---------------
Il y a autant d'atomes d'oxygène dans une molécule d'eau que d'étoiles dans le système solaire.
n°2238921
masklinn
í dag viðrar vel til loftárása
Posté le 25-09-2014 à 23:09:58  profilanswer
 

el_barbone a écrit :


normalement oui, pour tester, colle ça dans un terminal

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"



Notes que le test encore plus utile c'est avec /bin/sh, pour savoir si le shell par défaut est vulnérable (genre sous debian/ubuntu le shell par défaut c'est dash depuis pas mal de temps)

nraynaud a écrit :


nan, mais mon problème c'est pas de taper une commande dans bash, c'est de capter le lien avec apache.
Y'a un moyen pas trop chiant de l'ouvrir sur localhost ? Je sens qu'il va falloir aller dans /etc et ça me fait peur sous mac [:ciler]


Si c'est pas une question rhétorique: l'invocation CGI ça fout les paramètres dans l'environnement -> l'environ d'un script CGI est partiellement sous contrôle d'un tiers

 

Si tu as un script CGI en bash (lol) ou qui invoque bash indirectement via system() ou autres (beaucoup moins improbable):

 

- avec un bash pas patché, il est possible de définir une fonction *et de l'invoquer* via env
- avec un bash patché, il est toujours possible de définir une fonction via env, mais il faut ensuite qu'elle soit invoquée donc il faut avoir un script bash qui va appeler genre HTTP_COOKIE, ce qui est un poil moins probable.

 

Il y a d'autres vecteurs, ils n'ont pas l'air trivialement accessibles à des utilisateurs non loggés (ou alors c'est déjà un canal complètement pas secure genre telnet)

Plam a écrit :

J'allais dire que c'est pas vraiment le problème ici, c'est juste complètement con :o


C'est une fitioure :o

 

Non, vraiment:

Citation :

At its core, the problem caused by an obscure and little-known feature that allows bash programs to export function definitions from a parent shell to children shells, similarly to how you can export normal environmental variables.

 

The behavior is implemented as a hack involving specially-formatted environmental variables: in essence, any variable starting with a literal "() {" will be dispatched to the parser just before executing the main program.

Message cité 3 fois
Message édité par masklinn le 25-09-2014 à 23:23:46

---------------
I mean, true, a cancer will probably destroy its host organism. But what about the cells whose mutations allow them to think outside the box by throwing away the limits imposed by overbearing genetic regulations? Isn't that a good thing?
n°2238922
gfive
Posté le 25-09-2014 à 23:11:16  profilanswer
 

alien conspiracy a écrit :


Je suis le seul à penser que ce genre d'événements apportent tout sauf de la remise en question dans les organisations ?


Bah on verra : au passage, mon n+1 a parle a mon n+2 de mes envies d'ailleurs.
Et aujourd'hui, c'était la réunion semestrielle du pôle (dont le responsable est mon n+2)... Je lui ai posé plein de questions un peu chiantes sur l'avenir, la stratégie, tout ça...

 

Je pense que je le verrais demain.


---------------
Tous les sud africains sont ségrégationistes, à part Ted. (P. Desproges)
n°2238923
uriel
blood pt.2
Posté le 25-09-2014 à 23:14:04  profilanswer
 

gfive a écrit :

au passage, mon n+1 a parle a mon n+2 de mes envies d'ailleurs. .


wtf [:mlc]


---------------
IVG en france
n°2238924
skeye
Posté le 25-09-2014 à 23:25:31  profilanswer
 

uriel a écrit :


tiens on a regarder ce truc y a peu de temps. au final on va utiliser http://www.eclipse.org/birt/


 
vous faites bien de fuir. Techno d'il y a 20 ans et interface graphique digne d'harko enrobées dans des bugs insupportables.:o


---------------
Can't buy what I want because it's free -
n°2238925
0x90
Posté le 25-09-2014 à 23:25:35  profilanswer
 

Coverage à 98%, 10loc pas testées dans un fichier => 2 bugs /o\


Message édité par 0x90 le 25-09-2014 à 23:27:18

---------------
Me: Django Localization, Yogo Puzzle, Chrome Grapher, C++ Signals, Brainf*ck.
n°2238926
Plam
Bear Metal
Posté le 25-09-2014 à 23:44:20  profilanswer
 

masklinn a écrit :


Notes que le test encore plus utile c'est avec /bin/sh, pour savoir si le shell par défaut est vulnérable (genre sous debian/ubuntu le shell par défaut c'est dash depuis pas mal de temps)


 

masklinn a écrit :


Si c'est pas une question rhétorique: l'invocation CGI ça fout les paramètres dans l'environnement -> l'environ d'un script CGI est partiellement sous contrôle d'un tiers
 
Si tu as un script CGI en bash (lol) ou qui invoque bash indirectement via system() ou autres (beaucoup moins improbable):
 
- avec un bash pas patché, il est possible de définir une fonction *et de l'invoquer* via env
- avec un bash patché, il est toujours possible de définir une fonction via env, mais il faut ensuite qu'elle soit invoquée donc il faut avoir un script bash qui va appeler genre HTTP_COOKIE, ce qui est un poil moins probable.
 
Il y a d'autres vecteurs, ils n'ont pas l'air trivialement accessibles à des utilisateurs non loggés (ou alors c'est déjà un canal complètement pas secure genre telnet)


 

masklinn a écrit :


C'est une fitioure :o
 
Non, vraiment:

Citation :

At its core, the problem caused by an obscure and little-known feature that allows bash programs to export function definitions from a parent shell to children shells, similarly to how you can export normal environmental variables.
 
The behavior is implemented as a hack involving specially-formatted environmental variables: in essence, any variable starting with a literal "() {" will be dispatched to the parser just before executing the main program.



 
Intéressant :jap: (même si ça m'empêche pas de penser que c'est quand même con :o )


---------------
Spécialiste du bear metal
n°2238928
masklinn
í dag viðrar vel til loftárása
Posté le 26-09-2014 à 00:37:47  profilanswer
 

https://www.trustedsec.com/septembe [...] f-concept/

Citation :

DHCP clients that use bash and have DHCP server-controlled environment variables can have commands injected (as root) by a malicious DHCP server.
Notably, attackers in an unhardened network can reply to DHCP clients themselves, even if there's already a DHCP server on the network. So it's not just the sysadmin who can exploit this, but anyone on the same network (broadcast domain) as the vulnerable DHCP client.


[:jeje84:1]  

 

Vérifiez si vos nas ou routeurs sous linux ont bien busybox en sh [:dawa]


Message édité par masklinn le 26-09-2014 à 00:46:59

---------------
I mean, true, a cancer will probably destroy its host organism. But what about the cells whose mutations allow them to think outside the box by throwing away the limits imposed by overbearing genetic regulations? Isn't that a good thing?
n°2238930
el muchach​o
Comfortably Numb
Posté le 26-09-2014 à 02:56:58  profilanswer
 

gfive a écrit :

y'en a qui doutent de rien :
 

Citation :

Société Internationale, ...
 
Vous souhaitez travailler dans une société qui vous accueille le matin avec le sourire,  
Ici,le client a de gros challenge technique et les délais sont court, mais dans le but d'améliorer sans cesse la qualité.
 
blablabla
 
Poste basé sur Cenon.
A pourvoir ASAP, préavis de 3 mois accepté.
Salaire 31/34KE
 



Oui mais pour un bol de riz, ils vous accueillent le matin avec le sourire  :sol:


Message édité par el muchacho le 26-09-2014 à 03:42:01

---------------
Les aéroports où il fait bon attendre, voila un topic qu'il est bien
n°2238931
el muchach​o
Comfortably Numb
Posté le 26-09-2014 à 03:23:31  profilanswer
 

el_barbone a écrit :


normalement oui, pour tester, colle ça dans un terminal

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"



Malheureusement, bash est tellement tordu et complexe que je crains que ça ne soit que le premier d'une longue série d'exploits du même genre. Et si ce n'est pas bash, potentiellement n'importe quel shell peut présenter des exploits similaires à Shellshock.  
 
D'ailleurs http://www.reddit.com/tb/2hehiz
 
Pour moi, ce truc est une nouvelle classe de trous de sécurité qui est pire que ce que l'on a connu jusque là (d'ailleurs, je trouve assez irresponsable que l'annonce ait été rendue publique avant qu'une solution aux divers vecteurs aient été trouvés).
Le problème, c'est qu'il me parait très difficile, voire illusoire, de répertorier tous les exploits possibles des divers interpréteurs shell existants. Contrairement à du C, où l'on connait à peu près les divers modes d'injection de code, j'imagine que les divers shells présentent des myriades de possibilités de ce coté-là, dont la plupart ne sont vraisemblablement pas connues. A mon sens, le seul moyen de se prémunir contre l'ensemble de ces exploits est d'interdire tout bonnement l'appel à system() ou autre commande similaire qui exécute du shell arbitraire comme popen(). C'est d'ailleurs une recommandation de sécurité bien connue.
 
Le Apple Secure Coding Guide recommande, dans le chapitre "Avoiding Injection Attacks and XSS":

Citation :

Avoid shell scripts where possible. Whether you are using NSTask or any of the functions above, avoid
using shell scripts to execute commands, because shell quoting is easy to get wrong (lol). Instead, execute the commands individually.


 
J'ai toujours pensé, comme j'imagine pas mal d'autres gens, qu'il était plus que temps de remplacer le shell par un interpréteur plus sain par défaut sous Linux, et sous Unix en général. Ce n'est pas les langages qui manquent: Python, Lua, etc.

Message cité 1 fois
Message édité par el muchacho le 26-09-2014 à 08:12:17

---------------
Les aéroports où il fait bon attendre, voila un topic qu'il est bien
n°2238932
Youmoussa
Ecrou-vis
Posté le 26-09-2014 à 03:51:59  profilanswer
 

alien conspiracy a écrit :


Je suis le seul à penser que ce genre d'événements apportent tout sauf de la remise en question dans les organisations ?


 
Mon expérience me fait dire que non tu n'es pas seul. Ou pas avant que tout le monde soit parti.


Message édité par Youmoussa le 26-09-2014 à 04:16:56

---------------
L'humain est celui « qui agit puis qui pense : ce n’est pas parce qu’il soutient telle position qu’il agit de telle manière, mais parce qu’il a agi (comme il a été amené à le faire) qu’il va adopter telle position
n°2238933
nraynaud
lol
Posté le 26-09-2014 à 04:16:20  profilanswer
 

masklinn a écrit :


Si c'est pas une question rhétorique: l'invocation CGI ça fout les paramètres dans l'environnement -> l'environ d'un script CGI est partiellement sous contrôle d'un tiers
 
Si tu as un script CGI en bash (lol) ou qui invoque bash indirectement via system() ou autres (beaucoup moins improbable):
 
- avec un bash pas patché, il est possible de définir une fonction *et de l'invoquer* via env
- avec un bash patché, il est toujours possible de définir une fonction via env, mais il faut ensuite qu'elle soit invoquée donc il faut avoir un script bash qui va appeler genre HTTP_COOKIE, ce qui est un poil moins probable.
 
Il y a d'autres vecteurs, ils n'ont pas l'air trivialement accessibles à des utilisateurs non loggés (ou alors c'est déjà un canal complètement pas secure genre telnet)


moi j'en ai pas ecrit ni installe volontairement de script CGI en shell, mais est-ce que la machine est livree avec, est-ce que apache joue avec ca dans la config par defaut du mac ?


---------------
trainoo.com, c'est fini
n°2238934
gfive
Posté le 26-09-2014 à 05:31:30  profilanswer
 


C'était prévu entre nous. :o


---------------
Tous les sud africains sont ségrégationistes, à part Ted. (P. Desproges)
n°2238937
R3g
fonctionnaire certifié ITIL
Posté le 26-09-2014 à 07:29:47  profilanswer
 


Je vois pas le problème, c'est son boulot


---------------
Au royaume des sourds, les borgnes sont sourds.
n°2238938
nraynaud
lol
Posté le 26-09-2014 à 07:35:00  profilanswer
 

Je pense aussi qu'il y a une partie du boulot qui consiste à sentir partir les employés. Effectivement si la personne en parle explicitement, il est aussi normal d'évoquer le fait que ça va remonter (notamment aussi pour essayer de trouver des solutions à ses frustrations).


---------------
trainoo.com, c'est fini
n°2238939
gfive
Posté le 26-09-2014 à 07:44:11  profilanswer
 

Un bon manager, il doit effectivement remonter ce genre d'alertes. Moi, j'ai alerte mon n+1 qui est un mec en qui ai confiance, parce qu'il l'avait vu venir en entretien annuel, et m'avait demande de l'avertir si j'en avais vraiment plein le cul.
Il remonte l'info, il se trouve que ça coïncide avec l'annonce de son départ, c'est un bon moyen de mettre une forme de pression au dessus... Après, on verra ce qu'ils vont proposer : je suis pas contre une évolution dans la boite, j'arrive même avec une proposition d'organisation. mais je voudrais un minimum de garanties.
Mais il peut aussi m'envoyer chier, on verra bien.


---------------
Tous les sud africains sont ségrégationistes, à part Ted. (P. Desproges)
n°2238945
___alt
Posté le 26-09-2014 à 10:00:38  profilanswer
 

NP : Sum 41 - Heart Attack
 
Ils étaient quand même pas mauvais ces cons là.


---------------
TRIPS RIGHT BUNCH F SHUTTLE TOM AND JERRY RIGHT YELLOW
n°2238948
Jubijub
Parce que je le VD bien
Posté le 26-09-2014 à 10:11:34  profilanswer
 

masklinn a écrit :


Plein de trucs sur Bash


 
Par contre ce code malicieux, il s'exécute avec quels privilèges ?
 


---------------
Jubi Photos : Flickr - 500px
n°2238949
R3g
fonctionnaire certifié ITIL
Posté le 26-09-2014 à 10:20:40  profilanswer
 

Jubijub a écrit :


 
Par contre ce code malicieux, il s'exécute avec quels privilèges ?
 


Ceux du process qui appelle bash


---------------
Au royaume des sourds, les borgnes sont sourds.
n°2238950
R3g
fonctionnaire certifié ITIL
Posté le 26-09-2014 à 10:23:34  profilanswer
 

Sinon, une idée pour vérifier facilement si une livebox, par exemple, est vulnérable ?


---------------
Au royaume des sourds, les borgnes sont sourds.
n°2238952
vapeur_coc​honne
Stig de Loisir
Posté le 26-09-2014 à 10:25:26  profilanswer
 


BAH quoi? il est pas tenu par un quelconque secret


---------------
marilou repose sous la neige
n°2238953
stiffler
Lâche mon profil putain ! :o
Posté le 26-09-2014 à 10:39:21  profilanswer
 

vapeur_cochonne a écrit :


BAH quoi? il est pas tenu par un quelconque secret


Ca dépend si l'entretien se fait sur un sofa en cuir.


---------------
I'm failing as fast as I can !! -- Vision-360, vos photos en grand format -- !! -- Les nouilles c'est bon
n°2238955
Shinuza
This is unexecpected
Posté le 26-09-2014 à 10:50:47  profilanswer
 

Y'a une data structure qui permet de faire un truc du genre:
 

Code :
  1. if (x, y) in structure: #Matches (x, y) or (y, x)
  2.     return True


 
:??:


---------------
Mains power can kill, and it will hurt the entire time you’re dying from it.
n°2238956
R3g
fonctionnaire certifié ITIL
Posté le 26-09-2014 à 10:58:18  profilanswer
 

Shinuza a écrit :

Y'a une data structure qui permet de faire un truc du genre:
 

Code :
  1. if (x, y) in structure: #Matches (x, y) or (y, x)
  2.     return True


 
:??:


Je sais pas mais

Code :
  1. if (x, y) in structure or (y, x) in structure: #Matches (x, y) or (y, x)
  2.     return True


ça va pas ?


---------------
Au royaume des sourds, les borgnes sont sourds.
n°2238957
Shinuza
This is unexecpected
Posté le 26-09-2014 à 11:06:15  profilanswer
 

R3g a écrit :


Je sais pas mais

Code :
  1. if (x, y) in structure or (y, x) in structure: #Matches (x, y) or (y, x)
  2.     return True


ça va pas ?

Petite précision, (x,y) et (y,x) c'est la même chose dans mon code. En tout cas, je ne veux pas de doublon.
Autre chose, il faut que la structure soit implémentable en js :D

Message cité 2 fois
Message édité par Shinuza le 26-09-2014 à 11:11:13

---------------
Mains power can kill, and it will hurt the entire time you’re dying from it.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  21308  21309  21310  ..  27185  27186  27187  27188  27189  27190

Aller à :
Ajouter une réponse
 

Sujets relatifs
Plus de sujets relatifs à : [blabla@olympe] Le topic du modo, dieu de la fibre et du monde


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)