Et puis il faut voir les conditions, c'est pas demain la veille qu'un script kiddie exploitera ça.
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de script kiddies arrivent à l'exploiter très simplement le lendemain la veille.
-- Olivier Beyssac -
Nicolas George
Olivier Beyssac , dans le message , a écrit :
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de script kiddies arrivent à l'exploiter très simplement le lendemain la veille.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle jambe.
Olivier Beyssac , dans le message <86mzvdpb1i.fsf@r14.redhate.org>, a
écrit :
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de
script kiddies arrivent à l'exploiter très simplement le lendemain la
veille.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que
sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle
jambe.
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de script kiddies arrivent à l'exploiter très simplement le lendemain la veille.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle jambe.
Raphaël 'SurcouF' Bordet
Olivier Beyssac , dans le message , a
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de script kiddies arrivent à l'exploiter très simplement le lendemain la veille.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle jambe.
Oh, ça... une application peu sécurisée (au hasard, un phpBB-like avec un php pas trop à jour) et hop !
Par contre, le script-kiddie de base utilise des trucs tout prêt. Il les a rarement écrits lui-même.
-- Raphaël 'SurcouF' Bordet http://debianfr.net/ | surcouf at debianfr dot net
Olivier Beyssac , dans le message <86mzvdpb1i.fsf@r14.redhate.org>, a
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de
script kiddies arrivent à l'exploiter très simplement le lendemain la
veille.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que
sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle
jambe.
Oh, ça... une application peu sécurisée (au hasard, un phpBB-like avec
un php pas trop à jour) et hop !
Par contre, le script-kiddie de base utilise des trucs tout prêt. Il les
a rarement écrits lui-même.
--
Raphaël 'SurcouF' Bordet
http://debianfr.net/ | surcouf at debianfr dot net
Il suffit que « quelqu'un » sorte un exploit pour que tout plein de script kiddies arrivent à l'exploiter très simplement le lendemain la veille.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle jambe.
Oh, ça... une application peu sécurisée (au hasard, un phpBB-like avec un php pas trop à jour) et hop !
Par contre, le script-kiddie de base utilise des trucs tout prêt. Il les a rarement écrits lui-même.
-- Raphaël 'SurcouF' Bordet http://debianfr.net/ | surcouf at debianfr dot net
Olivier Beyssac
Nicolas George <nicolas$ writes:
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle jambe.
Il y a pas mal de script kiddies de base qui ont des comptes sur des machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs divers). Et il y a pas mal de scripts qui permettent de récupérer un shell à distance avec un UID nobody ou www-data (par exemple) : tous les Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans parler des scripts CGI ou PHP codés avec les pieds qui permettent de faire mumuse avec la machine d'en face à condition de rajouter des backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment de saisir sur un formulaire web.
Bref, pour résumer, un exploit root même local c'est très dangereux.
-- Olivier Beyssac -
Nicolas George <nicolas$george@salle-s.org> writes:
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que
sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle
jambe.
Il y a pas mal de script kiddies de base qui ont des comptes sur des
machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs
divers). Et il y a pas mal de scripts qui permettent de récupérer un
shell à distance avec un UID nobody ou www-data (par exemple) : tous les
Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans
parler des scripts CGI ou PHP codés avec les pieds qui permettent de
faire mumuse avec la machine d'en face à condition de rajouter des
backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment
de saisir sur un formulaire web.
Bref, pour résumer, un exploit root même local c'est très dangereux.
D'un autre côté, le script kiddie de base, il n'a pas de compte ailleurs que sur sa babasse à lui. Comme c'est un exploit local, ça lui fera une belle jambe.
Il y a pas mal de script kiddies de base qui ont des comptes sur des machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs divers). Et il y a pas mal de scripts qui permettent de récupérer un shell à distance avec un UID nobody ou www-data (par exemple) : tous les Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans parler des scripts CGI ou PHP codés avec les pieds qui permettent de faire mumuse avec la machine d'en face à condition de rajouter des backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment de saisir sur un formulaire web.
Bref, pour résumer, un exploit root même local c'est très dangereux.
-- Olivier Beyssac -
Olivier Beyssac
Olivier Beyssac writes:
Bref, pour résumer, un exploit root même local c'est très dangereux.
Tiens, d'ailleurs on a des exemples célèbres et pas si vieux que ça. C'est même dramatiquement classique.
http://www.debian.org/News/2003/20031202.fr.html [...] un mot de passe reniflé a été utilisé pour se connecter sur un compte de développeur non privilégié sur l'hôte klecker (.debian.org). L'attaquant a ensuite récupéré le code source par HTTP pour un exploit de noyau local
-- Olivier Beyssac -
Olivier Beyssac <ob@r14.freenix.org> writes:
Bref, pour résumer, un exploit root même local c'est très dangereux.
Tiens, d'ailleurs on a des exemples célèbres et pas si vieux que
ça. C'est même dramatiquement classique.
http://www.debian.org/News/2003/20031202.fr.html
[...] un mot de passe reniflé a été utilisé pour se connecter sur un
compte de développeur non privilégié sur l'hôte klecker (.debian.org).
L'attaquant a ensuite récupéré le code source par HTTP pour un exploit
de noyau local
Bref, pour résumer, un exploit root même local c'est très dangereux.
Tiens, d'ailleurs on a des exemples célèbres et pas si vieux que ça. C'est même dramatiquement classique.
http://www.debian.org/News/2003/20031202.fr.html [...] un mot de passe reniflé a été utilisé pour se connecter sur un compte de développeur non privilégié sur l'hôte klecker (.debian.org). L'attaquant a ensuite récupéré le code source par HTTP pour un exploit de noyau local
-- Olivier Beyssac -
Nicolas George
Olivier Beyssac , dans le message , a écrit :
Il y a pas mal de script kiddies de base qui ont des comptes sur des machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs divers). Et il y a pas mal de scripts qui permettent de récupérer un shell à distance avec un UID nobody ou www-data (par exemple) : tous les Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans parler des scripts CGI ou PHP codés avec les pieds qui permettent de faire mumuse avec la machine d'en face à condition de rajouter des backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment de saisir sur un formulaire web.
Oui, évidemment, mais mécaniquement, plus tu mets de conditions, moins il y a de machines globalement vulnérables. Cet exploit a déjà lui-même des conditions assez restrictives, une infime proportion des machines dans le monde sont déjà vulnérables à celui-ci précisément. Si en plus il faut que le script kiddie y ait accès, ça restreint encore considérablement.
Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et garder les proportions.
Olivier Beyssac , dans le message <86is61qokl.fsf@r14.redhate.org>, a
écrit :
Il y a pas mal de script kiddies de base qui ont des comptes sur des
machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs
divers). Et il y a pas mal de scripts qui permettent de récupérer un
shell à distance avec un UID nobody ou www-data (par exemple) : tous les
Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans
parler des scripts CGI ou PHP codés avec les pieds qui permettent de
faire mumuse avec la machine d'en face à condition de rajouter des
backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment
de saisir sur un formulaire web.
Oui, évidemment, mais mécaniquement, plus tu mets de conditions, moins il y
a de machines globalement vulnérables. Cet exploit a déjà lui-même des
conditions assez restrictives, une infime proportion des machines dans le
monde sont déjà vulnérables à celui-ci précisément. Si en plus il faut que
le script kiddie y ait accès, ça restreint encore considérablement.
Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et
garder les proportions.
Il y a pas mal de script kiddies de base qui ont des comptes sur des machines Unix qui ne leur appartiennent pas (étudiants et utilisateurs divers). Et il y a pas mal de scripts qui permettent de récupérer un shell à distance avec un UID nobody ou www-data (par exemple) : tous les Apache, ProFTPd, Bind ou SSH ne sont pas forcément à jour partout. Sans parler des scripts CGI ou PHP codés avec les pieds qui permettent de faire mumuse avec la machine d'en face à condition de rajouter des backquotes ou des pipes dans l'adresse e-mail qu'on te demande gentiment de saisir sur un formulaire web.
Oui, évidemment, mais mécaniquement, plus tu mets de conditions, moins il y a de machines globalement vulnérables. Cet exploit a déjà lui-même des conditions assez restrictives, une infime proportion des machines dans le monde sont déjà vulnérables à celui-ci précisément. Si en plus il faut que le script kiddie y ait accès, ça restreint encore considérablement.
Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et garder les proportions.
Olivier Beyssac
Nicolas George <nicolas$ writes:
Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et garder les proportions.
On est d'accord, il faut garder les proportions : pas de panique mais il ne faut pas minimiser des risques non plus.
-- Olivier Beyssac -
Nicolas George <nicolas$george@salle-s.org> writes:
Donc oui, il faut patcher, évidemment. Mais il ne faut pas paniquer, et
garder les proportions.
On est d'accord, il faut garder les proportions : pas de panique mais il
ne faut pas minimiser des risques non plus.