Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

apache sécurité

44 réponses
Avatar
Thomas
comment savoir si il y a des trous de sécurité dans ma version d'apache
svp ? (1.3.29)

--
si je dors : wakeonlan -i tDeContes.hd.free.fr 00:03:93:AF:45:AE
(seulement dans le 1/4 h où mon ordi est mis en veille,
donc je vous invite à réclamer à free : l'acces à arp -s,
ou la possibilité de rediriger le NAT sur l'adresse de broadcast :-) )

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"

10 réponses

1 2 3 4 5
Avatar
TiChou
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :

comment savoir si il y a des trous de sécurité dans ma version d'apache
svp ? (1.3.29)


En cherchant, ce que vous avez souvent du mal à faire.

En tout cas, pas en postant sur ce groupe mais plutôt sur un groupe consacré
à la sécurité. Je vous laisse chercher et le trouver.

--
TiChou

Avatar
Thomas
In article (Dans l'article)
,
"TiChou" wrote (écrivait) :

Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :

comment savoir si il y a des trous de sécurité dans ma version d'apache
svp ? (1.3.29)


En cherchant, ce que vous avez souvent du mal à faire.


tout à fait
et ca te dirais pas de m'aider ?

à chercher, comme font les autres - pas à me donner la reponse tout cuit
dans le bec, comme tu crois que je demande



En tout cas, pas en postant sur ce groupe mais plutôt sur un groupe consacré
à la sécurité.


merci pour le conseil

--
si je dors : wakeonlan -i tDeContes.hd.free.fr 00:03:93:AF:45:AE
(seulement dans le 1/4 h où mon ordi est mis en veille,
donc je vous invite à réclamer à free : l'acces à arp -s,
ou la possibilité de rediriger le NAT sur l'adresse de broadcast :-) )

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"


Avatar
TiChou
Dans le message
<news:,
*Thomas* tapota sur f.c.o.unix :

comment savoir si il y a des trous de sécurité dans ma version d'apache
svp ? (1.3.29)


En cherchant, ce que vous avez souvent du mal à faire.


tout à fait
et ca te dirais pas de m'aider ?

à chercher, comme font les autres - pas à me donner la reponse tout cuit
dans le bec, comme tu crois que je demande


À votre avis, où chercher en premier lieu et en deuxième lieu éventuellement
?

--
TiChou



Avatar
manu
Thomas wrote:

comment savoir si il y a des trous de sécurité dans ma version d'apache
svp ? (1.3.29)


C'est simple: il y en a.

Bon, maintenant la question qui t'interesse, c'est est-ce qu'il y a des
trous de sécurité *connus*. Je ne devrais même pas te répondre car c'est
hors sujet sur ce groupe, mais contrairement à TiChou, moi je suis
gentil :-) La reponse est là:
http://www.apacheweek.com/features/security-13

--
Emmanuel Dreyfus
http://hcpnet.free.fr/pubz


Avatar
Thomas
In article (Dans l'article) <1gt6fgt.1b1haud2cbvozN%,
(Emmanuel Dreyfus) wrote (écrivait) :

Thomas wrote:

comment savoir si il y a des trous de sécurité dans ma version d'apache
svp ? (1.3.29)


C'est simple: il y en a.


à propos des bug inconnus,

est ce que si apache demarre sous root,
il devient un autre utilisateur (demandé avec User) avant de faire du
reseau,
ou un pirate a moyen de devenir root ?

est ce que la solution est de faire demarrer apache directement sous un
autre utilisateur ?


Bon, maintenant la question qui t'interesse, c'est est-ce qu'il y a des
trous de sécurité *connus*.

Je ne devrais même pas te répondre car c'est
hors sujet sur ce groupe,


je vais sur le bon forum, là ?

mais contrairement à TiChou, moi je suis
gentil :-)


merci :-))



La reponse est là:
http://www.apacheweek.com/features/security-13


ok :-)

sauf que, bon, je comprends pas tout ce qui est ecrit :o)

si vous voulez bien m'aider à parser :-))

(parce que j'ai jamais fait de maj d'apache, alors si ca m'apporte rien
autant eviter)



low: mod_digest nonce checking CAN-2003-0987

pas trouvé de "mod_digest" dans mon fichier de config


low: Error log escape filtering CVE-2003-0020

je regarde pas mes logs avec le terminal, donc ca va


important: Allow/Deny parsing on big-endian 64-bit platforms
CVE-2003-0993

je ferais attention à ca


important: listening socket starvation CAN-2004-0174

je suis sous bsd (mac os x), donc apparement c'est bon meme si j'ai pas
bien compris le pb


moderate: mod_proxy buffer overflow CAN-2004-0492

le module "mod_proxy" est bien commenté chez moi


moderate: mod_include overflow CAN-2004-0940

le module "mod_include" est bien comment chez moi



voilà, donc finalement j'ai reussi à faire le tour,
est ce que qqn peut quand meme confirmer que j'ai rien loupé d'important
?

est ce que cette version d'apache continue à evoluer en cas de bug ?
ou est ce que, eventuellement, il peut y avoir de nouveaux bugs connus
qui ne soient pas listés ici ?

--
si je dors : wakeonlan -i tDeContes.hd.free.fr 00:03:93:AF:45:AE
(seulement dans le 1/4 h où mon ordi est mis en veille,
donc je vous invite à réclamer à free : l'acces à arp -s,
ou la possibilité de rediriger le NAT sur l'adresse de broadcast :-) )

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"


Avatar
Cedric Blancher
Le Tue, 15 Mar 2005 08:47:39 +0000, Thomas a écrit :
est ce que si apache demarre sous root, il devient un autre utilisateur
(demandé avec User) avant de faire du reseau, ou un pirate a moyen de
devenir root ?


Suffit de lire la doc pour s'apercevoir que oui, il change d'utilisateur.
Le processus qui écoute sur le port 80 reste root, mais les connexions
sont traitées par des fils tournant sous l'identité spécifiée par le
directive User.

est ce que la solution est de faire demarrer apache directement sous un
autre utilisateur ?


C'est possible, mais tu ne pourras plus le faire tourner sur le port 80,
un utilisateur restreint n'ayanyt pas le droit d'utiliser un port en
dessous de 1023 compris.


--
[...] C'est aussi mon avis. Il reigne par ici une frenesie autour du GMP
tout a fait inquietante... (Et la je suis encore bon pour le GMP,
surtout que je fais 3 lignes, comme par hasard) ;o)
-+- ED in Guide du Macounet Pervers : Hasard (?) frénétique -+-

Avatar
Kevin Denis
Le 15-03-2005, Cedric Blancher a écrit :

est ce que la solution est de faire demarrer apache directement sous un
autre utilisateur ?


C'est possible, mais tu ne pourras plus le faire tourner sur le port 80,
un utilisateur restreint n'ayanyt pas le droit d'utiliser un port en
dessous de 1023 compris.

A ce propos; que penser d'une redirection de port?

apache ecoute sur le 8080 (donc en user de base). Une regle iptables (dans
le cas linux) qui redirige le 80 sur le 8080. Et hop, plus de root a
peu de frais.

Y'a t'il des dommages connexes a cette methode?
--
Kevin


Avatar
Cedric Blancher
Le Tue, 15 Mar 2005 12:28:34 +0000, Kevin Denis a écrit :
tu ne pourras plus le faire tourner sur le port 80,
A ce propos; que penser d'une redirection de port?

apache ecoute sur le 8080 (donc en user de base). Une regle iptables (dans
le cas linux) qui redirige le 80 sur le 8080. Et hop, plus de root a
peu de frais.


C'est une bonne solution amha. Cela impose juste de maintenir un
système de NAT en plus et de complexifier un peu l'architecture globale.


--
peut on trouver une adress avec un ip???
si oui dite moi comment j en est plein le c** des back orifice
-+- in GNU : un coup à rester dans les anales -+-


Avatar
Patrick Mevzek
est ce que si apache demarre sous root, il devient un autre utilisateur
(demandé avec User) avant de faire du reseau, ou un pirate a moyen de
devenir root ?


Non, pas avant. Il a besoin d'être root pour récupérer le port 80.

est ce que la solution est de faire demarrer apache directement sous un
autre utilisateur ?


Ca fait partie des possibilités. Mais vous avez un problème pour le port
80 alors.

low: mod_digest nonce checking CAN-2003-0987

pas trouvé de "mod_digest" dans mon fichier de config


Donc pas vulnérable à cette attaque.

low: Error log escape filtering CVE-2003-0020

je regarde pas mes logs avec le terminal, donc ca va


Ok, mais toujours risque.

important: Allow/Deny parsing on big-endian 64-bit platforms
CVE-2003-0993

je ferais attention à ca


Vous avez un CPU 64bits ?

est ce que cette version d'apache continue à evoluer en cas de bug ? ou


Oui, normalement.

--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>

Avatar
Thomas
In article (Dans l'article)
,
Patrick Mevzek wrote (écrivait) :

est ce que si apache demarre sous root, il devient un autre utilisateur
(demandé avec User) avant de faire du reseau, ou un pirate a moyen de
devenir root ?


Non, pas avant. Il a besoin d'être root pour récupérer le port 80.

est ce que la solution est de faire demarrer apache directement sous un
autre utilisateur ?


Ca fait partie des possibilités. Mais vous avez un problème pour le port
80 alors.


ok, mais entre temps j'ai trouvé la possibilité de faire un forward :-)

ah, sinon, y en a d'autres, des possibilités ??


au fait,

me dit qu'il n'y a pas de danger

il se trompe n'est ce pas ? un pirate peut reussir à passer root si un
processus est tjr sous root ?



low: mod_digest nonce checking CAN-2003-0987

pas trouvé de "mod_digest" dans mon fichier de config


Donc pas vulnérable à cette attaque.

low: Error log escape filtering CVE-2003-0020

je regarde pas mes logs avec le terminal, donc ca va


Ok, mais toujours risque.
j'ai noté :-)


important: Allow/Deny parsing on big-endian 64-bit platforms
CVE-2003-0993

je ferais attention à ca


Vous avez un CPU 64bits ?

est ce que cette version d'apache continue à evoluer en cas de bug ? ou


Oui, normalement.


merci :-))

--
si je dors : wakeonlan -i tDeContes.hd.free.fr 00:03:93:AF:45:AE
(seulement dans le 1/4 h où mon ordi est mis en veille,
donc je vous invite à réclamer à free : l'acces à arp -s,
ou la possibilité de rediriger le NAT sur l'adresse de broadcast :-) )

"don't put your PC out of the window, put windows out of your PC"
"petit Free qui devient grand, gêne les requins blancs"


1 2 3 4 5