Une faille critique a été repéré par un utilisateur (Cody Crews ?): certaines publicités de sites web slaves essayaient d’exploiter une vulnérabilité dans le lecteur PDF intégré de Firefox. Donne javascript serait injecté pour accéder à certains fichiers.
On Linux the exploit goes after the usual global configuration files like
/etc/passwd
, and then in all the user directories it can access it looks for.bash_history
,.mysql_history
,.pgsql_history
, .ssh configuration files and keys, configuration files for remina, Filezilla, and Psi+, text files with “pass” and “access” in the names, and any shell scripts.
https://blog.mozilla.org/security/2015/08/06/firefox-exploit-found-in-the-wild/
https://www.mozilla.org/en-US/security/advisories/mfsa2015-78/
Pour un simple utilisateur qui ne stocke pas de site web sur son ordinateur (c'est l'utilisation de /etc/passwd
, non ?) le risque est nul, non ??
# Potentiellement très sérieux
Posté par Kalenx . Évalué à 6.
Je cite le communiqué :
En gros, si vous utilisez SSH, il se peut que vos clés privées soient maintenant dans la nature, avec les known_hosts associés! Autrement dit, non seulement un potentiel attaquant a pu recevoir vos clés, mais aussi la liste des serveurs sur lesquels ces dernières marchent!
C'est extrêmement grave pour n'importe qui qui utilise SSH…
Dans le thread de HackerNews associé (https://news.ycombinator.com/item?id=10021376), le gars qui a découvert le problème indique comment il s'en est aperçu et que Mozilla a réagi en moins de 16 heures. Ceci étant, ça reste très problématique parce que 1) on ne sait pas vraiment depuis quand ce bug était présent et 2) cette faille était déjà exploitée…
Je pense que je vais passer ma soirée à révoquer mes clés moi…
[^] # Re: Potentiellement très sérieux
Posté par Bisaloo . Évalué à 2.
Si tu as un mot de passe sur ta clé privée, elle est chiffrée.
Donc si ton mot de passe est suffisamment fort, et si ta clé respecte les standards de sécurité actuels, il semble peu probable qu'elle soit utilisable par un attaquant.
[^] # Re: Potentiellement très sérieux
Posté par chdorb . Évalué à 6.
Si on veut être puriste et respecter les standards de sécurité actuels, une clé privée doit être secrète, même avec une phrase de passe de furieux. Donc pour une sécurité maximale, il faudrait révoquer la clé privée et en regénérer une.
[^] # Re: Potentiellement très sérieux
Posté par Kalenx . Évalué à 2.
C'est vrai. Sauf que… parfois il y a les bonnes pratiques, et les pratiques pratiques…
Le but de se logger par clé SSH est d'éviter de taper un mot de passe (et donc devoir taper sans cesse le mot de passe SSH n'est pas vraiment intéressant). Avec le recul, j'aurais dû mettre en place un ssh-agent mais bon… c'est facile de dire ça par après. En attendant je suis bon pour une petite leçon, et je n'ai que moi à blâmer là-dessus (bon, un peu Mozilla aussi, quand même) ;-)
[^] # Re: Potentiellement très sérieux
Posté par Anonyme . Évalué à 7.
Surtout que ssh-agent, avec gnome-keyring par dessus pour avoir un peu plus de facilité, c’est deux lignes dans un ~/.xsession :
eval $(ssh-agent -s)
eval $(gnome-keyring-daemon -d -s --components=pkcs11,secrets,ssh)
Aller, tu n’as plus d’excuse :P
[^] # Re: Potentiellement très sérieux
Posté par gouttegd . Évalué à 10.
Par défaut avec OpenSSH, la clef AES avec laquelle la clef privée est chiffrée est dérivée de la phrase de passe par une seule itération de la fonction MD5. Il y a intérêt à ce que la phrase de passe soit vraiment forte pour que ça arrête un attaquant…
OpenSSH 6.5 a introduit un nouveau format de stockage des clefs privées, avec lequel la clef de chiffrement est dérivée de la phrase de passe par 16 itérations (par défaut) de
bcrypt
, ce qui bloque plus efficacement les attaques par force brute.Donc, si vous utilisez OpenSSH 6.5 au moins, assurez-vous de générer vos clefs dans ce nouveau format, avec l’option
-o
dessh-keygen
:ou convertissez vos anciennes clefs vers ce nouveau format :
(Ce changement n’affecte que la clef privée et ne concerne donc que le côté client. Une clef stockée dans ce format peut toujours être utilisée pour se connecter à un serveur OpenSSH antérieur à la version 6.5.)
[^] # Re: Potentiellement très sérieux
Posté par Starch . Évalué à 3.
Malheureusement, il semblerait que gnome-keyring n'aime pas ce nouveau format :'(
Il faut donc le désactiver (pour l'instant je n'ai pas trouvé d'autre moyen que de ne pas "charger les services GNOME" dans xfce) et utiliser le ssh-agent normal, qui malheureusement est quand même moins user-friendly.
Mais bon, vu que gnome-keyring ne supporte pas les autres formats que RSA et DSA c'est peut-être pas plus mal.
J'aimerais un agent unique pour ssh, gpg, etc. qui gère bien les clés elliptiques, smartcard et autres nitro/yubikeys, mais je ne crois pas que ça existe à l'heure actuelle.
# Iceweasel sur Debian Stable
Posté par tuxicoman (site web personnel) . Évalué à 5.
Ca sent l'update de 31.8 à 38.1.1
L'embêtant, c'est que ca risque de prendre quelques jours.
En attendant, il faut mettre pdfjs.disabled à true dans about:config
[^] # Re: Iceweasel sur Debian Stable
Posté par Christophe Roland (site web personnel) . Évalué à 3.
Non, c'est déjà corrigé dans la version 31.8.0esr-1~deb8u1:
https://security-tracker.debian.org/tracker/CVE-2015-4495
Il n'y aura jamais ce genre de "grosse" mise à jour sur stable, seuls les mises à jours de sécurités (et corrections de bugs) sont faites.
[^] # Re: Iceweasel sur Debian Stable
Posté par gaston . Évalué à 1.
Si je ne m'abuse, la branche ESR31 n'est pas vulnérable au bug…. donc pas de panique.
[^] # Re: Iceweasel sur Debian Stable
Posté par Christophe Roland (site web personnel) . Évalué à 1.
Effectivement tu as raison et j'ai lu trop vite, le statut est "fixed", du coup j'ai cru que c'était corrigé; mais en fait c'est même mieux que ça vu que c'est une version non vulnérable (comme c'est dit au bas du lien que j'ai donné précédemment).
En tout cas pas besoin d'attendre une mise à jour.
[^] # Re: Iceweasel sur Debian Stable
Posté par Cyril Brulebois (site web personnel) . Évalué à 2.
Euh, c'est la politique par défaut, mais on a déjà vu d'énormes bumps de version, notamment côté navigateurs, puisque même avec les ESR c'est prendre un énorme diff upstream ou bien ne plus faire d'update…
Debian Consultant @ DEBAMAX
[^] # Re: Iceweasel sur Debian Stable
Posté par Cyril Brulebois (site web personnel) . Évalué à 2.
Pardon de revenir sur :
mais ceci vient de sortir :
Plus de détails dans DSA 3333-1 en attendant sa reprise dans la partie sécurité du site web.
Debian Consultant @ DEBAMAX
[^] # Re: Iceweasel sur Debian Stable
Posté par tuxicoman (site web personnel) . Évalué à 2.
Lol : https://packages.qa.debian.org/i/iceweasel.html
La 38.2 vient d'être poussée dans les mises à jour de sécu de la Stable.
[^] # Re: Iceweasel sur Debian Stable
Posté par FredBezies . Évalué à 0.
Hier la version 38.1.1 était dans le dépot unstable. D'ici quelques jours dans testing et stable ?
Un libriste qui en a sa claque des puristes.
[^] # Re: Iceweasel sur Debian Stable
Posté par Marotte ⛧ . Évalué à 3.
Sûrement pas dans stable. (cf https://linuxfr.org/nodes/106460/comments/1617312)
[^] # Re: Iceweasel sur Debian Stable
Posté par Benoît Sibaud (site web personnel) . Évalué à 5.
Cf https://security-tracker.debian.org/tracker/CVE-2015-4495
[^] # Re: Iceweasel sur Debian Stable
Posté par FredBezies . Évalué à 1.
Autant pour moi. J'ai confondu les versions de stable et de testing. Avec ses 8 et ses 1, on finit par se mélanger les pinceaux.
Comment cela, j'essaye de me rattraper aux branches ? :D
Un libriste qui en a sa claque des puristes.
[^] # Re: Iceweasel sur Debian Stable
Posté par tuxicoman (site web personnel) . Évalué à 1.
Lol : https://packages.qa.debian.org/i/iceweasel.html
La 38.2 vient d'être poussée dans les mises à jour de sécu de la Stable.
[^] # Re: Iceweasel sur Debian Stable
Posté par FredBezies . Évalué à 0.
C'est "logique". La version court terme équivalente (la 40.0) est sortie récemment, non ?
Un libriste qui en a sa claque des puristes.
# /etc/passwd
Posté par cfx . Évalué à 5.
Non, c'est un fichier qui contient des renseignements sur les comptes utilisateurs : nom, id, home, shell… Fût un temps ou ce fichier contenait aussi les mots de passe. Mais ça, c'était avant. Un petit coup de
man passwd
pourra te donner plus de renseignements.[^] # Re: /etc/passwd
Posté par Clément V . Évalué à 3.
Comme il y a aussi une commande passwd, il vaut mieux regarder
man 5 passwd
pour avoir les infos sur le fichier.[^] # Re: /etc/passwd
Posté par Ignatz Ledebur . Évalué à 3.
Je dirais plutôt
man 5 shadow
, fichier qui normalement n'est lisible que par root. Donc à moins qu'il y ait escalade de privilège, c'est normalement sans danger de ce côté-là.[^] # Re: /etc/passwd
Posté par cbri . Évalué à 1.
Merci pour vos éclairages techniques.
# javascript ?
Posté par Goffi (site web personnel, Mastodon) . Évalué à 5.
Je n'ai pas trop lu toutes les explications, mais comment un lecteur javascript peut avoir accès à ces fichiers ? C'est pas sensé être isolé ? Si quelqu'un peut expliquer je suis preneur.
Ah, sur le lien pointé plus haut on peut lire:
« Tech lead of pdf.js here: All of the above exploits were issues with extension code in firefox, i.e. other extensions could have these issues too. If you were to use the web only version of pdf.js none of these exploits would apply. »
Il y a donc des extensions possibles au lecteur pdf ? C'est via les extensions classiques ? Bon moi de toute façon je l'ai désactivé immédiatement, je préfère nettement okular.
[^] # Re: javascript ?
Posté par xapantu . Évalué à 1.
Enfin méfie toi quand même, c'est pas parce que dans les préférences de Firefox tu as désactivé l'ouverture de pdf dans le navigateur que la faille ne peut pas avoir lieu, c'est sûrement un peu plus compliqué (par exemple, peut-être que Firefox autorise quand même le lecteur web s'il y a une balise spéciale, ou si c'est à l'intérieur de la page, ou autre chose).
# Protection
Posté par Antoine . Évalué à 7.
On en vient à souhaiter que Firefox tourne dans un environnement confiné (avec seulement accès au répertoire privé de Firefox -
$HOME/.firefox
), et que tout autre accès au système de fichiers, notamment, pour uploader un fichier, doive passer par un démon séparé qui ouvre une boîte de dialogue à chaque fois.[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 9.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Protection
Posté par deuzene (site web personnel) . Évalué à 3.
Subuser basé sur Docker permet d'isoler facilement une appli.
« Il vaut mieux mobiliser son intelligence sur des conneries que mobiliser sa connerie sur des choses intelligentes. »
[^] # Re: Protection
Posté par Cyril Brulebois (site web personnel) . Évalué à 2.
Ça marche pour de vrai avec une appli telle que Firefox ? Il y a quelques jours je lisais qu'une développeuse Docker essayait de faire tourner tout un desktop dans des containers Docker séparés et le navigateur web est ce qui posait le plus de problème…
Debian Consultant @ DEBAMAX
[^] # essayait ?
Posté par palm123 (site web personnel) . Évalué à 2.
tu parles de ce post je pense
https://blog.jessfraz.com/post/docker-containers-on-the-desktop/
il y a 165 conteneurs basés sur firefox dans le hub docker
https://hub.docker.com/search/?q=firefox&page=1&isAutomated=0&isOfficial=0&starCount=0&pullCount=0
ウィズコロナ
[^] # Re: Protection
Posté par Antoine . Évalué à 2.
Très bien, merci.
# avec les bonnes extensions
Posté par vincent LECOQ (site web personnel) . Évalué à 5.
D’où l’intérêt de toujours avoir adblock*, no script et google disconnect ?
De même que de toujours lire les pdf avec un vrai lecteur ainsi que de ne pas traîner sur des sites louches ? (fail, je traîne sur la tribune /o)
[^] # Re: avec les bonnes extensions
Posté par lolop (site web personnel) . Évalué à 4.
Adobe Acrobat Reader ;-)
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
[^] # Re: avec les bonnes extensions
Posté par dj_ (site web personnel) . Évalué à 4.
En Belgique les indépendants doivent signer numériquement un pdf, ça ne marche qu'avec Adobe et que sous windows…
# Conteneur
Posté par M . Évalué à 5.
Domage qu'il ne soit pas plus simple d'isoler des applis dans des conteneurs linux.
Surtout des applis qui sont devenues des usines a gaz comme les navigateur : lecteur multimédia, pdf, machine virtuelle, …
D'autant plus que pour être user friendly toutes ces fonctions sont actives par défaut sans intervention de l'utilisateur.
[^] # Re: Conteneur
Posté par cbri . Évalué à 1.
Tu imagines si on devait questionner l'utilisateur sur des détails techniques lui qui est souvent ignorant de tout?
[^] # Re: Conteneur
Posté par François Chaix (site web personnel) . Évalué à 2.
C'est technique, mais c'est malheureusement pas des détails, c'est bien le problème…
La lumière pense voyager plus vite que quoi que ce soit d'autre, mais c'est faux. Peu importe à quelle vitesse voyage la lumière, l'obscurité arrive toujours la première, et elle l'attend.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.