Le developpeur principal d'xMule, Ted R. Smith (Un-Thesis), viendrait d'être attaqué par la justice américaine suite à une plainte liée au DMCA.
Il semblerait que, suite à l'alerte de sécurité récemment publiée sur xmule, la RIAA ait pris connaissance de l'existence du logiciel et ait décidé d'attaquer personnellement le developpeur principal qui a la malchance d'être américain.
Merci d'utiliser le miroir de la nouvelle, le site d'xMule va bientôt dépasser la bande passante achetée ce mois-ci.
Ndm: pour éviter tout problème, j'ai effacé le lien vers le site d'xmule, seul reste le miroir
Faille de sécurité pour les noyaux < 2.4.21
Jared Stanbrough vient de découvrir un "exploit" (faille) touchant les noyaux Linux de la série 2.4.x < 2.4.21, comportant le support NFSv3
Cet exploit consiste via les appels de données XDR à donner une valeur "inexacte" à une routine d'appel, ce qui peut provoquer une copie de bloc mémoire très importante dans l'espace Noyau (Kernel Space) et provoquer rapidement un Kernel Panic (plantage du système)
La fonction incriminée et un exemple d'attaque sont présents sur le BugTraq. Rassurez-vous néanmoins, la seule façon détectée aujourd'hui pour attaquer un hôte vulnérable est d'exporter un répertoire qui serait accessible à une personne mal intentionnée. Toutefois les risques méritent d'être signalés.
Cet exploit consiste via les appels de données XDR à donner une valeur "inexacte" à une routine d'appel, ce qui peut provoquer une copie de bloc mémoire très importante dans l'espace Noyau (Kernel Space) et provoquer rapidement un Kernel Panic (plantage du système)
La fonction incriminée et un exemple d'attaque sont présents sur le BugTraq. Rassurez-vous néanmoins, la seule façon détectée aujourd'hui pour attaquer un hôte vulnérable est d'exporter un répertoire qui serait accessible à une personne mal intentionnée. Toutefois les risques méritent d'être signalés.
Xbox : jour de l'indépendance
Vu sur /.
Apparemment, une exploit dans le Dashboard de la Xbox permet entre autre d'installer Linux sans avoir à intervenir au niveau matériel. Le détail de l'exploit (voir ci-dessous) est assez complet.
Apparemment l'équipe Free-X a essayé de contacter Microsoft pour l'informer de cette découverte. Microsoft n'ayant pas réagi, FreeX a publié l'exploit.
Apparemment, une exploit dans le Dashboard de la Xbox permet entre autre d'installer Linux sans avoir à intervenir au niveau matériel. Le détail de l'exploit (voir ci-dessous) est assez complet.
Apparemment l'équipe Free-X a essayé de contacter Microsoft pour l'informer de cette découverte. Microsoft n'ayant pas réagi, FreeX a publié l'exploit.
RMLL 2003 : Thème Sécurité
Dans le cadre du thème Sécurité des Rencontres Mondiales du Logiciel Libre 2003, nous avons décidé d'organiser une rump session le Vendredi 11 (matin). Une adresse d'inscription est ouverte depuis aujourd'hui : security-rump@lsm.abul.org .
Je sollicite donc vos contributions. Cette rump session est l'occasion de présenter des travaux récents en matière de sécurité. Les sujets retenus auront droit à 10 min d'exposé et 5 min de questions.
Merci à tous ! Venez nombreux aux RMLL !
NdM : (tiré de l'annonce sur fr.comp.securite) « la rump session permet à des personnes de venir présenter brièvement des sujets particulièrement intéressants. Nous prévoyons 10 min d'exposé puis 5 min de questions. »
Je sollicite donc vos contributions. Cette rump session est l'occasion de présenter des travaux récents en matière de sécurité. Les sujets retenus auront droit à 10 min d'exposé et 5 min de questions.
Merci à tous ! Venez nombreux aux RMLL !
NdM : (tiré de l'annonce sur fr.comp.securite) « la rump session permet à des personnes de venir présenter brièvement des sujets particulièrement intéressants. Nous prévoyons 10 min d'exposé puis 5 min de questions. »
Des vulnérabilités des Linux 2.4 permettent un DoS distant
Le problème se situerait dans la manière dont le noyau gère les tables de routage.
Il semble qu'il soit possible, en forgeant des paquets émis par des adresses bien choisies, de paralyser un système Linux (même sans outils GNU) avec seulement 400 paquets par seconde.
Une faille de sécurité locale semble également avoir été detectée. Elle permet à un utilisateur normal d'utiliser tous les ports d'entrées/sorties sans restrictions.
Note : cette faille date du 15 mai.
Il semble qu'il soit possible, en forgeant des paquets émis par des adresses bien choisies, de paralyser un système Linux (même sans outils GNU) avec seulement 400 paquets par seconde.
Une faille de sécurité locale semble également avoir été detectée. Elle permet à un utilisateur normal d'utiliser tous les ports d'entrées/sorties sans restrictions.
Note : cette faille date du 15 mai.
Exec Shield: protection contre les débordements de tampons
Ingo Molnar, célèbre développeur du noyau Linux et actuellement employé par Red Hat, a présenté Exec Shield, une méthode implémentée dans le noyau (actuellement disponible sous forme de patch pour le 2.4.21-rc1) pour réduire fortement sous x86 les risques de débordement de tampon (buffer overflows et associés) de façon transparente pour les applications, c'est-à-dire sans recompilation. Rappelons que les débordements de tampons permettent de faire exécuter sur la machine victime un code arbitraire, sous les droits de l'application victime.
Jurisprudence Tati/Kitetoa ?
Une analyse assez intéressante des conséquences de la relaxe en appel de Kitetoa.
On y apprend notamment (l'auteur ayant mené une contre-enquête) que l'intrusion n'a "pas été rendus possibles par l'utilisation des fonctionnalités habituelles d'un navigateur, mais par l'utilisation d'un outil spécifique et non documenté intégré à Netscape Navigator qui permettait la détection et l'administration à distance des serveurs de la marque".
C'est à dire que Kitetoa ajoutait "/quelquechose" à la fin de l'url, laissant penser que l'url existait, alors qu'avec n'importe quel autre navigateur on aurait eu une erreur 404.
On y apprend notamment (l'auteur ayant mené une contre-enquête) que l'intrusion n'a "pas été rendus possibles par l'utilisation des fonctionnalités habituelles d'un navigateur, mais par l'utilisation d'un outil spécifique et non documenté intégré à Netscape Navigator qui permettait la détection et l'administration à distance des serveurs de la marque".
C'est à dire que Kitetoa ajoutait "/quelquechose" à la fin de l'url, laissant penser que l'url existait, alors qu'avec n'importe quel autre navigateur on aurait eu une erreur 404.
IDS en Open Source
Un ancien collègue est en train de développer une solution en Open Source qui permet le déploiement facile d'une solution de détection d'intrusion (IDS en bon anglais ;o)
Il recherche de l'aide pour faire avancer son projet.
Il recherche de l'aide pour faire avancer son projet.
Mise a jour d'apache pour contrer les attaques de type DoS
Une nouvelle version d'apache est disponible 2.0.45 afin de contrer les attaques de types DoS, qui sont destinées à saturer un réseau et ainsi à rendre inaccessible les requêtes fondées.
Il semblerait que pour la version 2.0.44 tous les OS soient touchés. Et que malheureusement pour Os/2 cette nouvelle mouture ne règle pas entièrement les problèmes, il faudra attendre la 2.0.46.
Il semblerait que pour la version 2.0.44 tous les OS soient touchés. Et que malheureusement pour Os/2 cette nouvelle mouture ne règle pas entièrement les problèmes, il faudra attendre la 2.0.46.
Nouvelle faille de sécurité dans Sendmail
Une nouvelle faille de sécurité vient d'être mise à jour dans Sendmail, versions 8.12.8 et précédentes. Il n'est pas impossible que cette faille puisse mener à un accès root distant. Elle serait aussi plus facilement exploitable sur les systèmes petit boutistes. Seuls les systèmes dont le type char est signé sont vulnérables tels quels.
Bien sûr une version corrigée de Sendmail est d'ores et déjà disponible
Bien sûr une version corrigée de Sendmail est d'ores et déjà disponible
Phpnuke touché par une vulnérabilité importante
Phpnuke est un CMS, Content Manager System très largement utilisé sur Internet. Il serait utilisé par plus de 25.000 webmasters afin de construire leur site facilement en php et en utilisant la base de données MySQL. Une importante vulnérabilité vient dêtre découverte dans un des scripts PHP composant Phpnuke, permettant de modifier nimporte quel article en ligne sur un site utilisant le système phpnuke.
Faille de sécurité dans le noyau Linux
Une importante faille de sécurité a été découverte dans le noyau Linux par Andrzej Szombierski. Elle permet aux utilisateurs locaux de gagner les privilèges du super-utilisateur (root) grâce à un bug dans l'appel système ptrace. La mise à jour immédiate de votre noyau est donc chaudement recommandée.
La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin).
La faille est corrigée dans Linux 2.2.25 pour le noyau 2.2, et un patch est fourni par Alan Cox pour les noyaux 2.4. Les versions 2.0 et 2.5 ne sont pas vulnérables (de lapin).
Remote root dans Samba
La "SuSe security Team", durant un audit du code source de Samba, a découvert une faille dans smbd qui permettrait à un utilisateur externe d'obtenir à distance et anonymement les droits root sur la machine qui fait tourner le serveur. Cette faille existe dans toutes versions 2.X jusque (et inclus) la 2.2.7a. La version 2.2.8 a été annoncée aujourd'hui et contient un patch correctif.
Il est fortement conseillé de mettre à jour immédiatement.
Il est fortement conseillé de mettre à jour immédiatement.
Faille de sécurité dans l'outil « lprm » de OpenBSD
Une défaillance dans le binaire lprm (utilitaire pour effacer des travaux partis à l'impression) de OpenBSD rend la possiblité d'exploiter le système avec les privilèges du propriétaire de lprm.
Cependant, depuis OpenBSD 3.2, cet utilitaire appartient à l'utilisateur daemon et non root ce qui limite les possibilités.
Des correctifs sont disponibles.
Cependant, depuis OpenBSD 3.2, cet utilitaire appartient à l'utilisateur daemon et non root ce qui limite les possibilités.
Des correctifs sont disponibles.
Faille de sécurité importante dans Sendmail
Un faille de sécurité vient d'être découverte dans Sendmail. Celle-ci peut donner un accès root à une personne non autorisée. Il n'y a pas d'exploit connu à l'heure actuelle, mais chacun est très fortement encouragé à patcher son système ou à passer à la dernière version, dans les plus brefs délais.
NdM: Encore un buffer overflow dans Sendmail. La protection contre l'exécution de la pile semble être inefficace ici. Pas encore d'infos sur l'efficacité de StackGuard/ProPolice vis à vis de cette faille (en fait, il n'y a pas encore d'exploit pour tester si ProPolice fonctionne ou pas dans ce cas). RedHat et OpenBSD semblent être les premiers à avoir livré des patchs pour leurs systèmes respectifs.
N'hésitez pas à poster en commentaire les URIs vers les patchs de votre système/distribution favorite !
NdM: Encore un buffer overflow dans Sendmail. La protection contre l'exécution de la pile semble être inefficace ici. Pas encore d'infos sur l'efficacité de StackGuard/ProPolice vis à vis de cette faille (en fait, il n'y a pas encore d'exploit pour tester si ProPolice fonctionne ou pas dans ce cas). RedHat et OpenBSD semblent être les premiers à avoir livré des patchs pour leurs systèmes respectifs.
N'hésitez pas à poster en commentaire les URIs vers les patchs de votre système/distribution favorite !