Il s'agit d'un bug dans la détection d'attaque cryptographique... codée avec un entier 16 bits à la place d'un 32 bits.
Risque : élevé, même si l'exploitation est difficile
Solution : appliquer le patch fourni à la fin de l'advisory.
Aller plus loin
- l'Advisory (6 clics)
# telnet
Posté par Anonyme . Évalué à 0.
[^] # Re: telnet
Posté par Anonyme . Évalué à 0.
[^] # Re: telnet
Posté par Anonyme . Évalué à 0.
[^] # Re: telnet
Posté par Anonyme . Évalué à 0.
[^] # Re: telnet
Posté par Anonyme . Évalué à 0.
c 'est un peu grossier comme gaufre dans un prog soi disant sécurisé.
[^] # Re: telnet
Posté par Anonyme . Évalué à 0.
marre des gens qui critiquent sans se bouger le cul pour arranger les choses.
[^] # Re: telnet
Posté par Miod in the middle . Évalué à 1.
- la possibilité d'imposer le contenu des variables d'environnement de la connexion obtenue
- un certain nombre de débordements de buffer dans la gestion du terminal (si j'ai bonne mémoire, l'appel à tgetent() était exploitable).
Par ailleurs, je tiens à faire remarquer que le problème mentionné ici est propre à la vérification d'identité du système distant (i.e. la machine d'où provient la demande de ssh). Chose qui n'existe pas dans telnetd, puisque telnetd ne fait pas le moindre contrôle sur la provenance de la connection. Donc, effectivement, il ne peut pas y avoir ce problème dans telnet... ce qui ne rend pas pour autant telnet plus sûr.
[^] # Re: telnet
Posté par dcantin . Évalué à 1.
[^] # Re: telnet
Posté par bmc . Évalué à 1.
Le problème, c'est que tout le monde peut aller jeter un oeil à ce qui est envoyé et reçu. Je trouve ça personnellement assez embetant, surtout quand j'envois mon mot de passe pour m'authentifier.
Avec ssh, y'a un trou de sécurité, pas cool, mais en meme temps y'a un patch, et hop ! ton système est de nouveau sécurisé. Je trouve ça quand meme un peu plus sur que la mise à disposition involontaire de mes login/pass à tout un chacun.
# c'est bète comme choux....
Posté par PinG . Évalué à 1.
poseidon# apt-get update
Hit http://non-us.debian.org(...) stable/non-US/main Packages
Hit http://non-us.debian.org(...) stable/non-US/main Release
Get:1 http://non-us.debian.org(...) stable/non-US/contrib Packages [1342B]
Hit http://non-us.debian.org(...) stable/non-US/contrib Release
Get:2 http://non-us.debian.org(...) stable/non-US/non-free Packages [6652B]
Hit http://non-us.debian.org(...) stable/non-US/non-free Release
Get:3 http://security.debian.org(...) stable/updates/main Packages [32.0kB]
Hit http://http.us.debian.org(...) stable/main Packages
Hit http://http.us.debian.org(...) stable/main Release
Hit http://http.us.debian.org(...) stable/contrib Packages
Hit http://http.us.debian.org(...) stable/contrib Release
Hit http://http.us.debian.org(...) stable/non-free Packages
Hit http://http.us.debian.org(...) stable/non-free Release
Hit http://security.debian.org(...) stable/updates/main Release
Get:4 http://security.debian.org(...) stable/updates/contrib Packages [29B]
Hit http://security.debian.org(...) stable/updates/contrib Release
Get:5 http://security.debian.org(...) stable/updates/non-free Packages [4541B]
Hit http://security.debian.org(...) stable/updates/non-free Release
Fetched 44.6kB in 2s (18.7kB/s)
Reading Package Lists... Done
Building Dependency Tree... Done
poseidon# apt-get dist-upgrade
Reading Package Lists... Done
Building Dependency Tree... Done
Calculating Upgrade... Done
2 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Need to get 589kB of archives. After unpacking 2048B will be used.
Do you want to continue? [Y/n]
Get:1 http://security.debian.org(...) stable/updates/main man-db 2.3.16-1.1 [333kB]
Get:2 http://security.debian.org(...) stable/updates/main ssh 1:1.2.3-9.2 [256kB]
Fetched 589kB in 27s (21.1kB/s)
Configuring packages ...
(Reading database ... 25798 files and directories currently installed.)
Preparing to replace man-db 2.3.16-1 (using .../man-db_2.3.16-1.1_i386.deb) ...
Removing catpages as well as /var/cache/man hierarchy.
Unpacking replacement man-db ...
Preparing to replace ssh 1:1.2.3-9.1 (using .../ssh_1%3a1.2.3-9.2_i386.deb) ...
Stopping OpenBSD Secure Shell server: sshd.
Unpacking replacement ssh ...
Setting up man-db (2.3.16-1.1) ...
Building manual page index in background.
Setting up ssh (1.2.3-9.2) ...
Starting OpenBSD Secure Shell server: sshd.
... Qaund je pense qu'il y en a encore qui font des serveurs avec autre chose qu'une Deb... enfin bon, avouez que c'est beau quand même...
[^] # Re: c'est bète comme choux....
Posté par PinG . Évalué à 1.
[^] # Re: c'est bète comme choux....
Posté par PinG . Évalué à 1.
[^] # Re: c'est bète comme choux....
Posté par j . Évalué à 1.
http://pureftpd.sourceforge.net(...)
[^] # Re: c'est bète comme choux....
Posté par PinG . Évalué à 1.
mais c'est clair que le logo il pue un peut...
[^] # Re: c'est bète comme choux....
Posté par nicotine . Évalué à 1.
[^] # Re: c'est bète comme choux....
Posté par Anonyme . Évalué à 0.
--- deattack.c.orig Wed Feb 7 13:53:47 2001
+++ deattack.c Wed Feb 7 13:54:24 2001
@@ -79,7 +79,7 @@
detect_attack(unsigned char *buf, word32 len, unsigned char *IV)
{
static word16 *h = (word16 *) NULL;
- static word16 n = HASH_MINSIZE / HASH_ENTRYSIZE;
+ static word32 n = HASH_MINSIZE / HASH_ENTRYSIZE;
register word32 i, j;
word32 l;
register unsigned char *c; >patch-deattack
patch <./patch-deattack
./configure
make ; make install
Avouez que c'est beau une slakware
[^] # Re: c'est bète comme choux....
Posté par Anonyme . Évalué à 0.
# ssh ou ssf
Posté par Anonyme . Évalué à 0.
chez nous on est obligé d'utiliser ssf...
est ce que quelqu'un sait on en est exactement la legislation à ce sujet ?
merci
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.