Celle-ci est particulièrement sérieuse, car elle est actuellement exploitée par le vers Linux.Slapper.Worm.
14000 machines ont déjà été confirmées comme étant infectées.
NdM: laurentn rajoute :
« La faille se situe dans le module OpenSSL d'Apache qui permet les transactions cryptées sur le Web. Le ver reconnaît ses proies en envoyant une requête GET sur le port 80 du serveur pour reconnaître le système Apache. Une fois Apache trouvé, le ver va essayer de se connecter au port 443 du serveur, pour lui envoyer son code. Ce dernier est ensuite compilé avec GCC et les binaires sont exécutés. Le fichier est alors placé dans "/tmp". »
Aller plus loin
- L'étude (3 clics)
- StrongHoldNet (5 clics)
- Analyse technique de 'Slapper' (3 clics)
# Question
Posté par Moby-Dik . Évalué à 10.
[^] # Re: Question
Posté par GCN (site web personnel) . Évalué à 10.
[^] # Re: Question ceux avec chroot ou iptables non affectés
Posté par free2.org . Évalué à 10.
Et après lecture du rapport de symantec,
http://securityresponse.symantec.com/avcenter/venc/data/linux.slapp(...)
je crois utile d'ajouter que le worm est inefficace contre ceux qui utilisent apache avec chroot (le worm n'a alors plus accès à gcc) ou avec de simples chmod pour interdire l'accès par l'utilisateur "apache" aux répertoires et fichiers du système non utilisés par apache.
Enfin, une utilisation stricte de iptable -m owner empeche le worm d'ouvrir d'autres ports TCP et UDP, le rendant incapable d'infecter d'autres systèmes et de recevoir des commandes à distance.
Pour les paranos on peut par exemple conseiller:
http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-serv(...)
ajoutons à ce qui est écrit dans le lien ci-dessus que makejail est dans debian unstable et peut sans probleme s'utiliser avec woody 3.0 (stable).
[^] # les versions inférieures MAIS patchés par les distribs ne sont pas affectées !
Posté par free2.org . Évalué à 6.
De nombreuses distribs, pour des raisons de stabilité, ne mettent pas à jour un paquet concerné par un bug grave ou une faille de sécurité vers la version supérieure publiée par l'auteur original du programme.
Elles préfèrent patcher leur version stable actuelle (c'est un "bugfix backport" dans leur jargon).
Ainsi le paquet stable actuel 0.9.6c-2.woody.1 issu de security.debian.org n'est pas affecté (on peut voir qu'il a été patché plusieurs fois comme en témoigne le -2) et ce le 30 juillet 2002:
http://www.debian.org/security/2002/dsa-136(...)
[^] # Re: Question
Posté par Artik . Évalué à 10.
# Ou sont les admins?
Posté par Artik . Évalué à 10.
[^] # Re: Ou sont les admins?
Posté par Francois GUILLIER (site web personnel) . Évalué à 10.
[^] # Re: Ou sont les admins?
Posté par Anonyme . Évalué à 4.
Selon ce qui est dit par d'autres plus, toutes les distributions ont proposés des correctifs il y'a plusieurs mois.
Quoi qu'il en soit, le test est censé avoir été fait sur « un échantillon représentatif de 134.149 sites Web », donc probablement pas sur des adresses IP appartenant à tel ou tel ISP.
[^] # Re: Ou sont les admins?
Posté par Francois GUILLIER (site web personnel) . Évalué à 4.
Je ne dis pas le contraire mais ces corrections sont a telecharger! Pas sur les CDs d'installation... (sauf peut-etre quelques beta tres recentes et autres).
un échantillon représentatif de 134.149 sites Web
Ok mais je parie que beaucoup d'associations et de sites "amateurs" tournent chez des particuliers.
[^] # Re: Ou sont les admins?
Posté par zeb . Évalué à 10.
[^] # Re: Ou sont les admins?
Posté par Francois GUILLIER (site web personnel) . Évalué à -1.
[^] # Re: Ou sont les admins?
Posté par Smith Elliot . Évalué à 10.
[^] # Re: Ou sont les admins?
Posté par Le_Maudit Aime . Évalué à 10.
[^] # Re: Que sont les admins?
Posté par undeuxtroisout . Évalué à 9.
D'où un admin est en fait un bouche-trou ;-)
J'ai compris, -1
[^] # Re: Ou sont les admins?
Posté par daggett . Évalué à 3.
On dit pas "frustre" (linux n'a rien d'un gros frustré... quoique, avec les geeks...) mais "fruste" (sens ici: qui manque de finesse).
(Cependant le TLFi ( http://atilf.inalf.fr/tlfv3.htm(...) ) me dit que "Rem. On rencontre ds la lang. parlée la forme frustre due à un croisement sémantique et phonétique avec rustre.")
Erreur suffisamment répandue pour que je me permette de la signaler, mais néanmoins HS donc [-1]
[^] # Re: Ou sont les admins?
Posté par Le_Maudit Aime . Évalué à -3.
je suis d'une mauvaise fois épouvantable moi ?
bon allez je le copierai 100 fois
-> 1
[^] # Re: Ou sont les admins?
Posté par Anonyme . Évalué à -1.
Tout les logiciels peuvent être potentiellement victimes de failles, de défauts.
Mais le problème de la sécurité n'est pas le même. Il y'a beaucoup de differences, dans la mesure ou toute une catégorie de trous sur les SE microsoft semblent être des fonctionnalités.
Aussi, mettre à jour une machine microsoft n'a rien à voir avec la mise-à-jour d'une machine sous gnu/linux, ni financièrement, ni en terme de temps, ni en terme de simplicité.
Le problème n'est donc *pas* le même.
[^] # Re: Ou sont les admins?
Posté par Dawm . Évalué à 0.
Mettre à jour une machine windows, c'est www.windowsupdate.com et 4 clicks d'affilée (+ 1 reboot).
Quelle est la différence financiére, en temps, ou en simplicité ?
[^] # Re: Ou sont les admins?
Posté par gle . Évalué à 5.
Bref, ils l'ont bien mérité.
# sémantique...
Posté par Lu (site web personnel) . Évalué à 10.
[^] # Re: sémantique...
Posté par Francois GUILLIER (site web personnel) . Évalué à 6.
[^] # Re: sémantique...
Posté par GCN (site web personnel) . Évalué à 4.
[^] # Re: sémantique...
Posté par Serge2 . Évalué à 6.
Bon -1.
# Et si on vire gcc ?
Posté par dinomasque . Évalué à 10.
Après tout, sur un serveur web, on n'a pas besoin d'un compilateur.
BeOS le faisait il y a 20 ans !
[^] # Re: Et si on vire gcc ?
Posté par nodens . Évalué à 4.
le cross-compiling c'est plus galère que des mise à jour régulières, et le type qui ne fait pas de mises à jour, il ne va pas penser à virer gcc généralement.
Sinon, à tirtre informatif, la version OpenBSD de l'exploit (et surement du vers, du coup, pas bien dur quand on a les sources des 2) est sortie et se ballade à qui mieux mieux sur la toile....
En tout cas le type qui a écrit ce vers est sacrément doué^Wvicelard :/
[^] # Re: Et si on vire gcc ?
Posté par Jacolin Robert . Évalué à 7.
<ironie>
Ah parce que toi tu installes la dernière version d'une application sur un serveur "sensible" ? Et bien évidemment tu la compiles. Bien sur... D'ailleur mon admin système est en train de recompiler le dernière noyau Linux avec gcc 3.1 puis après il attaque la dernière version d'Apache et de KDE sur le serveur web de ma boîte.
Par contre il n'a pas trop le temps de corriger les trous de sécurité.
</ironie>
Soyons sérieux ! Je ne suis pas admin. système. Mais il ne me viendrait pas à l'esprit de courrir le risque de mettre le bordel sur ma machine en "recompilant la dernière version d'un soft". Je récupère la paquetage et j'installe si c'est nécessaire et ce ne sera surement pas la dernière version.
[^] # Re: Et si on vire gcc ?
Posté par Anonyme . Évalué à 3.
Et c'est par défaut sur pas mal de distrib
RedHat :
[root@valkyrie root]# ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.2 2.7 1304 380 ? S 10:30 0:05 init
root 2 0.0 0.0 0 0 ? SW 10:30 0:00 [keventd]
root 3 0.0 0.0 0 0 ? SW 10:30 0:00 [kapmd]
root 4 0.0 0.0 0 0 ? RWN 10:30 0:00 [ksoftirqd_CPU0]
root 5 0.2 0.0 0 0 ? SW 10:30 0:05 [kswapd]
root 6 0.0 0.0 0 0 ? SW 10:30 0:00 [bdflush]
root 7 0.0 0.0 0 0 ? SW 10:30 0:00 [kupdated]
root 8 0.0 0.0 0 0 ? SW 10:30 0:00 [mdrecoveryd]
root 12 0.0 0.0 0 0 ? SW 10:30 0:00 [kjournald]
root 118 0.0 0.0 0 0 ? SW 10:30 0:00 [kjournald]
root 395 0.0 0.0 0 0 ? SW 10:31 0:00 [eth0]
root 397 0.0 2.4 1308 328 ? S 10:31 0:00 /sbin/dhcpcd -n e
[...]
apache 935 0.0 8.5 77148 1164 ? S 10:33 0:00 /usr/sbin/httpd -
daemon 954 0.0 2.7 1344 372 ? S 10:33 0:00 /usr/sbin/atd
root 961 0.0 2.3 1280 320 tty1 S 10:33 0:00 /sbin/mingetty tt
root 962 0.0 2.3 1280 320 tty2 S 10:33 0:00 /sbin/mingetty tt
apache 1489 0.0 8.5 77148 1164 ? S 10:39 0:00 /usr/sbin/httpd -
apache 1708 0.0 8.5 77148 1168 ? S 10:39 0:00 /usr/sbin/httpd -
apache 1721 0.0 10.0 77148 1372 ? S 10:39 0:00 /usr/sbin/httpd -
root 2170 4.0 11.6 3344 1580 ? S 11:11 0:00 /usr/sbin/sshd
root 2171 6.4 9.6 2456 1316 pts/0 S 11:12 0:00 -bash
root 2214 0.0 5.0 2532 684 pts/0 R 11:12 0:00 ps aux
Debian :
[~]# ps aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 1 0.0 0.0 1260 384 ? S Jun27 1:50 init [2]
root 2 0.0 0.0 0 0 ? SW Jun27 0:23 [keventd]
root 3 0.0 0.0 0 0 ? SWN Jun27 0:00 [ksoftirqd_CPU0]
root 4 0.0 0.0 0 0 ? SWN Jun27 0:00 [ksoftirqd_CPU1]
root 5 0.1 0.0 0 0 ? SW Jun27 214:19 [kswapd]
root 6 0.0 0.0 0 0 ? SW Jun27 0:00 [bdflush]
root 7 0.0 0.0 0 0 ? SW Jun27 24:30 [kupdated]
root 8 0.0 0.0 0 0 ? SW< Jun27 0:00 [mdrecoveryd]
root 9 0.0 0.0 0 0 ? SW Jun27 39:57 [kjournald]
root 78 0.0 0.0 0 0 ? SW Jun27 14:32 [kjournald]
[...]
root 26515 0.1 0.1 3040 1972 ? S 05:07 0:00 /usr/bin/perl /su
www-data 26542 0.1 0.3 7780 4084 ? S 05:07 0:00 /usr/sbin/apache-
www-data 27340 0.2 0.3 7416 3792 ? S 05:08 0:00 /usr/sbin/apache-
www-data 29489 0.2 0.3 7244 3252 ? S 05:12 0:00 /usr/sbin/apache-
www-data 29517 0.4 0.3 7372 3656 ? S 05:13 0:00 /usr/sbin/apache-
www-data 29519 0.0 0.1 6784 1920 ? S 05:13 0:00 /usr/sbin/apache-
www-data 29521 0.0 0.1 6784 1920 ? S 05:13 0:00 /usr/sbin/apache-
www-data 29522 0.0 0.1 6784 1920 ? S 05:13 0:00 /usr/sbin/apache-
[...]
Bref....
[^] # Re: Et si on vire gcc ?
Posté par Olivier Jeannet . Évalué à 2.
Sur un serveur "sérieux", on ne met que le strict minimum. C'est comme ça qu'on fait pour les banques par exemple. Il y a donc toujours au moins 2 machines, celle sur laquelle tournent les applicatifs, et celle de développement.
C'est le cas avec un serveur que j'administre. Pour mettre à jour, je compile "chez moi" et je télécharge les binaires ensuite. En plus ça permet de tester, et ça n'est guère contraignant.
# Programme de test
Posté par Alain Tésio . Évalué à 5.
http://cert.uni-stuttgart.de/advisories/openssl-sslv2-master/openss(...)
A compiler avec :
gcc -o sslv2 openssl-sslv2-master.c -lcrypto
Et pour tester :
$./sslv2 127.0.0.1
127.0.0.1 443 PATCHED: fully patched (0.9.6g)
Alain
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.