Debian et Suse [ENORME FAILLE] - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 18-07-2006 à 15:51:38
les articles cités sont tellement précis que les copier ici est par contre risible.
(c'est surement d'ailleurs l'origine du enfin j'espère .. )
Marsh Posté le 18-07-2006 à 16:13:08
de la merde en barre c'est 2 articles...
Marsh Posté le 18-07-2006 à 16:30:37
en plus c'est pas une faille puisque l'exploitation de la faille ne fonctionne meme pas sur suse elle est juste presente. ...en plus il faut etre local bonjour la faille......
autant dire que voler une voiture quand on a deja les clef est possible...
c'est du meme niveau
Marsh Posté le 18-07-2006 à 16:37:54
Tant mieux. Sans critiques du genre, le kernel paraitrait trop-beau-pour-etre-vrai
Marsh Posté le 19-07-2006 à 08:49:23
mirtouf a écrit : de la merde en barre c'est 2 articles... |
comme ton orthographe/grammaire ? Elle est open-source peut-être (ceci expliquerait la qualité) ;o)))
Marsh Posté le 19-07-2006 à 11:30:05
Je vois qu'on a a faire a un intellectuel une fois de plus )
Retourne jouer avec ton pack windows xp, ici on est pas dans ton monde.
PS : Debian n'est pas foutu d'avoir des kernels up-to-date dans leur infra, on le sait, ca finirait forcément par arriver
PS2 : Y'a encore de woody qui trainent...
Marsh Posté le 19-07-2006 à 12:59:55
si vous voulez on peut vous prêter un serveur windows 2003 avec IIS6, ca sera plus sécurisé que votre OS bourré de failles la ;o))))
Marsh Posté le 19-07-2006 à 13:20:24
Kick-Ban-Sodo-Gravier
Marsh Posté le 19-07-2006 à 13:29:53
bah voyons un serveur debian qui serais sur un 2.6.x
retourne donc sur prog
Marsh Posté le 19-07-2006 à 13:32:15
j'ai demandé à ce qu'ils viennent récupérer leur boulet, on a déjà les notres
Marsh Posté le 19-07-2006 à 13:39:45
il a le droit de lire hein (bon pas de poster depuis peu )
Marsh Posté le 19-07-2006 à 14:17:11
merci mikala
Marsh Posté le 19-07-2006 à 14:28:29
black_lord a écrit : j'ai demandé à ce qu'ils viennent récupérer leur boulet, on a déjà les notres |
non merci, on vous le laisse
Marsh Posté le 19-07-2006 à 14:29:45
black_lord a écrit : j'ai demandé à ce qu'ils viennent récupérer leur boulet, on a déjà les notres |
oué enfin on peut être aussi ici et là-bas. Envoyez le plutôt sur WS&R Il y sera plus à sa place.
Marsh Posté le 19-07-2006 à 18:11:52
ReplyMarsh Posté le 20-07-2006 à 06:17:58
pinguin007 a écrit : ou alors sur seti |
Non c'est bon ... on les a totalement éradiqués, à part un ou deux spams de temps en temps on est complétement clean maintenant !!!
On est tellement civilisés qu'on est la seule cat en quasi-autogestion d'HFR
C'est pas pour tout repourrir en nous balançant vos vieilleries !
Marsh Posté le 20-07-2006 à 09:28:01
> pinguin007 : juste pour mieux comprendre, qu'y aurait-il de surprenant à ce qu'un serveur Debian tourne sur un kernel 2.6.x ?
Marsh Posté le 01-08-2006 à 17:46:06
francoispgp a écrit : en plus c'est pas une faille puisque l'exploitation de la faille ne fonctionne meme pas sur suse elle est juste presente. ...en plus il faut etre local bonjour la faille...... |
Si tu commence à négliger les failles locales c'est par la que passera le mec qui aura eu un compte en exploitant un service pas à jour un de ces 4...
C'est pas vraiment comme avoir les clefs d'une voiture mais plutôt trouver les clefs sous le pare soleil on va dire
Marsh Posté le 01-08-2006 à 19:12:44
non l'acces physique a la machine est necessaire c'est pas attaquable de l'exterieur c'est ca le probleme. avoir acces physique a la machine c'est pas une faille c'est un jacking comme le carjaking
c'est comme les password il suffit a quelqu'un de te voir le taper assez lentement pourqu'il puisse le memoiriser et utiliser ta machine pendant que tu es parti pisser ....
la c'est pareil.... aucune possibilite d'utiliser la faille ailleur que sur la machine elle meme pas utilisable depuis ni un programme ni un reseau.
en plus depuis le temps que la nezs est sortie elle est deja en cours de correction si ce n'est pas deja corrige d'ailleur...
j'ai pas verifie
Marsh Posté le 01-08-2006 à 19:15:16
Si un service est corrompu depuis Internet (Apache...) le pirate pourra à l'aide de cette faille devenir root sur la machine.
Donc il n'est pas nécessaire d'être physiquement sur la machine.
Marsh Posté le 01-08-2006 à 23:58:32
M300A a écrit : JPS : Debian n'est pas foutu d'avoir des kernels up-to-date dans leur infra, on le sait, ca finirait forcément par arriver |
Dans cette histoire de compromission, le fautif serait plutôt le développeur qui s'est fait détourner son compte utilisateur sur le serveur. S'il n'avait pas utilisé un mot de passe en bois, l'attaquant n'aurait certainement pas pu obtenir un accès local et par conséquent n'aurait pas pu exploiter cette fameuse faille concernant les noyau 2.6.13 à 2.6.16.
pinguin007 a écrit : bah voyons un serveur debian qui serais sur un 2.6.x |
N'empêche qu'un serveur sous une bonne vieille Debian Sarge avec le 2.6.8 par défaut n'aurait pas été affecté par ce problème là (oui bien sûr il y en a d'autres)
Marsh Posté le 02-08-2006 à 04:24:21
jlighty a écrit : Si un service est corrompu depuis Internet (Apache...) le pirate pourra à l'aide de cette faille devenir root sur la machine. |
Clairement c'est le gros risque, surtout avec les CMS et autres softs de forums de type passoire ( style phpBB )
Aujourd'hui sur un serveur web mal sécurisé c'est assez facile d'avoir un accès user s'il y a pas mal de choses qui tournent dessus, donc c'est très problématique. J'ai déjà vu un hébergeur à l'époque de ptrace dans le 2.4.18 ( même principe ) se faire retourner une baie entière de serveur par ce qu'il avait pu accéder à un l'un d'entre eux via une faille PHP.
Marsh Posté le 02-08-2006 à 06:40:34
Chroot ?
Marsh Posté le 02-08-2006 à 07:59:20
jlighty a écrit : Si un service est corrompu depuis Internet (Apache...) le pirate pourra à l'aide de cette faille devenir root sur la machine. |
en théorie oui mais là concrétement pour cette faille précise seule l'adresse localhost 127.0.0.1 permet de la declancher donc tu tombes hors sujet, hors du cas de cettefaille là en tout cas.
car lors d'acces depuis le réseau local ou externe cette faille là ne fonctionne pas.
Marsh Posté le 02-08-2006 à 10:38:08
francoispgp a écrit : en théorie oui mais là concrétement pour cette faille précise seule l'adresse localhost 127.0.0.1 permet de la declancher donc tu tombes hors sujet, hors du cas de cettefaille là en tout cas. |
Je voudrais bien que tu m'expliques la chose techniquement, parce que là je vois vraiment pas le rapport entre la faille et une adresse IP
D'autre part, pour ton information ce qui fonctionne :
- un binaire "prtcl" compilé uploadé sur la machine
- un PHP qui contient juste : <?system('prctl 1> /tmp/log 2> /tmp/err')?>;
j'appelle la page par le net, ça mouline et.... oh....
$ cat /tmp/log
Linux Kernel 2.6.x PRCTL Core Dump Handling - Local r00t
By: dreyer & RoMaNSoFt
[ 10.Jul.2006 ]
$ cat /tmp/err
sh: no job control in this shell
sh-2.05b# exit
$ ls -alh /tmp/sh
-rwsr-xr-x 1 root root 611K 2006-08-02 10:28 /tmp/sh
Tiens c'est marrant, y'a un sh setuid root qui traine maintenant sur la machine...
P.S. : C'est une machine de test hein
Marsh Posté le 02-08-2006 à 10:42:06
anapivirtua a écrit : Chroot ? |
chroot c'est le bien ouais, par contre quand y'a du monde qui utilise le même service sur le même serveur le problème reste le même localement entre ces personnes dans le même chroot.
Dans tous les cas y'a des moyens de toute manière de gérer correctement la sécurité sur un web, mais tout le monde ne les utilise pas ( pour des raisons diverses )
Marsh Posté le 02-08-2006 à 10:45:31
Sly Angel a écrit : chroot c'est le bien ouais, par contre quand y'a du monde qui utilise le même service sur le même serveur le problème reste le même localement entre ces personnes dans le même chroot. |
Brièvement les points essentiels ?
Marsh Posté le 02-08-2006 à 10:53:07
Sly Angel a écrit : Je voudrais bien que tu m'expliques la chose techniquement, parce que là je vois vraiment pas le rapport entre la faille et une adresse IP |
Je sais pas comment ça marche vu que le detaill de la faille n'est pas publié mais dans l'explication il était ecrit que seule le localhost (ou par son ip 127.0.0.1) ça ouvrait. c'est tout....
Marsh Posté le 02-08-2006 à 16:45:17
Bien souvent, le "retournement" d'un hôte (serveur, un équipement réseau ou autre équipement à "fonctionnalités limitées/bien définies", c'est déjà bcp moins évident à réaliser), ne résulte pas d'une attaque directe, mais combine plusieurs attaques/exploitations de failles enchainées.
Schématiquement, on a affaire à un scénario qui est fréquemment le suivant :
1/ Prendre pied, "en local", via un user aux droits très limités
:
:
n/ Monter en privilèges de façon suffisante (root ?), via des failles typées "privilege ecalation", mêmes locales ...
Avec autant d'étapes, que nécessaire.
Marsh Posté le 03-08-2006 à 10:37:26
francoispgp a écrit : non l'acces physique a la machine est necessaire c'est pas attaquable de l'exterieur c'est ca le probleme. avoir acces physique a la machine c'est pas une faille c'est un jacking comme le carjaking |
Non t'as rien compris au therme local exploit, ça veut pas dire que t'as besoin d'etre present physiquement devant la machine mais que tu as besoin d'un compte sur la machine pour l'exacuter.
Dans ce cas l'exploit se passe en 2 temps : exemple -> 1) exploit de apache, tu te retrouve loggé avec les droits de www-data.
2) Tu lance cet exploit sous le compte www-data et tu obtiens un shell root.
Marsh Posté le 03-08-2006 à 10:49:52
madjpm a écrit : Non t'as rien compris au therme local exploit, ça veut pas dire que t'as besoin d'etre present physiquement devant la machine mais que tu as besoin d'un compte sur la machine pour l'exacuter. |
ce n'est pas une question de
TERME !!!! sortez vous les doigts du cul et lisez les articles entiers ! et surtout sur plusieurs sources differentes et on tombe sur ça notement :
mais bien d'explication je cite
Citation : Toutefois cette faille est loin d'être critique, en effet elle ne peut etre utilisée que depuis le localhost[...] Nous avons réussi à l'exploiter sur [...] Debian. [...] Aussi présente sur la disribution SUSE nous n'avons pas réussi à l'utiliser[...] |
même si l'escalade de privilège est une cause de faille elle n'est pas utilisable depuis par exemple une session rsh ou un plugin lancé sur le serveur apache hormis lancement local par un utilisateur logué physiquement sur la machine (donc par aucun protocole LAN comm ssh ou autre)
Marsh Posté le 03-08-2006 à 10:52:05
francoispgp a écrit :
|
Parceque localhost pour toi ça veut dire etre present physiquement devant la machine ?
Essai de prendre une machine a distance et fait un ping 127.0.0.1 dessus tu verra si ça marche pas
Marsh Posté le 03-08-2006 à 10:54:36
madjpm a écrit : Parceque localhost pour toi ça veut dire etre present physiquement devant la machine ? |
Mais je sais ça mais c'est pas du tout la question !
ICI dans le cas qui nous interesse :
Il est écrit que la faille ne passe pas à travers les résaux et qu'elle ne marche qu'en local !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
si tu te logues à distance la faille ne marche pas !!!!!!
J'y peux rien moi c'est les expert qui on decrit la faille qui le disent c'est pas moi
Marsh Posté le 03-08-2006 à 11:00:18
Une local exploit ça veut pas du tout dire que la faille ne passe pas par le reseau, ça veut simplement dire qu'il faut etre loggé sur la machine pour pouvoir l'executer, que ça soit à distance ou sur une chaise devant la console ça ne change absolument rien. En gros dans ce genre d'exploit les mecs arrivent à avoir un shell sous un compte limité puis font un wget sur l'exploit et la lance pour obtenir le shell root.
Marsh Posté le 03-08-2006 à 11:00:52
francoispgp a écrit : Mais je sais ça mais c'est pas du tout la question ! |
1) Arrête de prendre au mot et de croire un article unique parce qu'il écrit "localhost" ( qui d'ailleurs devrait plutôt être "local" )
2) Comment tu expliques que ça passe quand je teste sur des serveurs qui sont à 500 km de ma console ?
3) Renseigne toi vraiment sur la faille elle même avant de soutenir mordicus n'importe quoi.
Merci.
P.S. : dans l'article collé ici je n'ai pas vu le mot "localhost" ceci dit, juste "local" qui signifie avoir un user local à la machine pour obtenir les privilèges.
Marsh Posté le 18-07-2006 à 15:40:10
http://www.futura-sciences.com/new [...] s_9340.php
MA GNI FIQUE
Edit : http://www.futura-sciences.com/new [...] r_8086.php
Message édité par Tamahome le 18-07-2006 à 15:41:12
---------------
Hobby eien /人◕ ‿‿ ◕人\