OVH Cloud OVH Cloud

ça c'est un vrai trou de passoire, pas un patch!

22 réponses
Avatar
Jean-Pierre
bonjour à tous!

mais au moins il ne le cache pas!...

http://erci.no-ip.com/article.php?sid=268

juste pour montrer qu'il y a aussi des problèmes sous linux et que ce n'est
pas une forteresse inattaquable et inébranlable!...
le gros avantage de linux c'est avant tout sa gratuité et sa stabilité : ce
qui est déjà émorme!

Jean-Pierre.

10 réponses

1 2 3
Avatar
remy
"Manuel Leclerc" a écrit dans le message de
news: 41b08d0c$

http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-356/index.html.2.html

La version 2.6.8 des sources du noyau corrige la vulnérabilité
netfilter.



http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0816

PoC ici :

http://www.securiteam.com/unixfocus/6U0050ABPY.html

Trois choses que je trouve un petit peu alussisante :

1) le rating soit disant "modérément critique" d'un packet-of-death
J'ai raté un épisode ? Quels sont les critères de criticimachin ?

2) le fait que le truc sorte vraiment publiquement fin octobre pour
un CAN-TRUC crée fin août. Le CAN-TRUC était "secret" avant ?
Le 2.6.8 est sorti le 13 août, mais il y avait eu plusieurs RC avant.
Quand cette bug a-t-elle été trouvée ? Pourquoi pas d'annonce
bruyante à l'époque pour les gens qui étaient en 2.6.x ?

3) le nombre d'annonce de sécurité sur lequel je viens de tomber en
googlant 5 minutes avec les quelques liens donnés dans ce fil. Le
débit est impressionnant. Bien sûr, c'est autant de correction, mais
ça laisse quand même une drôle d'impression.

d'apres ce que je viens de regarder tres vite il

s'agit d'un entier qui deborde et qui plante le programme

en gros un compteur qui fait le tour et devient negatif d(ou plantage
pour le reste ...
verifier
a+ remy



--
Please apply.
--Stephen Smalley
--National Security Agency




Avatar
Manuel Leclerc

http://erci.no-ip.com/article.php?sid&8



Ca a au moins 2 mois cette faille, c'est un déni
de service si --log-tcp-options ou --log-ip-options
sont utilisés dans des regles netfilter.


La faille dont tu parles est là :
http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626
(assigned 20040630)

Celle de ce fil en est une autre.

Finalement meme dans le monde linux y a des journaleux qui
comprennent rien hein kwyxz ;)


Dans le monde Linux c'est comme ailleurs pour plein de choses.

--
Open-source software -- uncopyrighted software which has no license
cost -- like Linux, OpenOffice, Mozilla, Apache, MySQL and Evolution
--Reuters



Avatar
Alain Thivillon
http://www.securiteam.com/unixfocus/6U0050ABPY.html

Trois choses que je trouve un petit peu alussisante :

1) le rating soit disant "modérément critique" d'un packet-of-death
J'ai raté un épisode ? Quels sont les critères de criticimachin ?


Parce que a ma connaissance, aucun générateur de regle netfilter ne
place ces options.

3) le nombre d'annonce de sécurité sur lequel je viens de tomber en
googlant 5 minutes avec les quelques liens donnés dans ce fil. Le
débit est impressionnant. Bien sûr, c'est autant de correction, mais
ça laisse quand même une drôle d'impression.


Oui enfin disons que chaque jour il sort 50 avis de sécurité, et quand
il y en a un par semaine intéressant plus de 10 personnes dans le monde
ou ne nécessitant pas des conditions jamais réunies , on est bien contents.

Si tous les problemes de sécurité étaient exploitables et exploités, y
aurait du souci à se faire. Le businnes de la sécurité vit surtout de la
parano des gens (je le sais c'est mon métier).

--
Nom d'un chat de nom d'un chat !

Avatar
Alain Thivillon
Manuel Leclerc wrote:

http://erci.no-ip.com/article.php?sid&8



Ca a au moins 2 mois cette faille, c'est un déni
de service si --log-tcp-options ou --log-ip-options
sont utilisés dans des regles netfilter.


La faille dont tu parles est là :
http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626
(assigned 20040630)


Je ne parle pas de celle la. Il y a eu deux failles, l'une dans le log
(le plus récent), l'autre dans le traitement des paquets.

Merci de *tout* lire. Dans les deux cas ca doit impacter 0.000001% des
installations linux.

Celle de ce fil en est une autre.


non

--
Nom d'un chat de nom d'un chat !




Avatar
talon
remy wrote:
n'est
pas une forteresse inattaquable et inébranlable!...


pas vraiment mais en plus le rapidite
http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-356/index.html.2.html

La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter.


ou la la il ne faut pas regarder les archives de ce site
http://www.certa.ssi.gouv.fr/site/2004index2.html

tout le monde en prend pour son grade meme freeBSD
je le garde sous la main celui la


Tu peux même trouver l'information à la source, ce qui t'évitera de
faire le malin:
http://www.freebsd.org/
première page en bas à droite:

Security Advisories (RSS)
Latest update: December 1, 2004
· FreeBSD-SA-04:17.procfs
· FreeBSD-SA-04:16.fetch
· FreeBSD-SA-04:15.syscons
· FreeBSD-SA-04:14.cvs
· FreeBSD-SA-04:13.linux
· FreeBSD-SA-04:12.jailroute
· FreeBSD-SA-04:11.msync
· FreeBSD-SA-04:10.cvs
· FreeBSD-SA-04:09.kadmind
· FreeBSD-SA-04:08.heimdal
More...




a+ remy




--

Michel TALON



Avatar
Manuel Leclerc

Manuel Leclerc wrote:


Ca a au moins 2 mois cette faille, c'est un déni
de service si --log-tcp-options ou --log-ip-options
sont utilisés dans des regles netfilter.


La faille dont tu parles est là :
http://www.cve.mitre.org/cgi-bin/cvename.cgi?nameÊN-2004-0626
(assigned 20040630)


Je ne parle pas de celle la. Il y a eu deux failles, l'une dans
le log (le plus récent), l'autre dans le traitement des paquets.

Merci de *tout* lire.


Oui, bon, ok.

Le CAN sur le traitement date de fin juin, et celui sur le log
a été rendue publique fin octobre. Celui de juin cite explicitement
l'option tcp_find_option et celui d'octobre ne dit rien sur les
options concernées. Je n'ai pas vu" que ton --log_tcp_machin était
autre chose que le --tcp_find_bidule, ô taon pour moi.

Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans
Google, je trouve _une_ page en chinois contenant le code PoC.
(et dans Google Groups, je ne trouve rien).

Pour ma culture personnelle, comment est-tu au courant de cette
faille "--log-tcp-options" depuis au moins deux mois ?

Dans les deux cas ca doit impacter 0.000001% des installations
linux.


Pour --log-tcp-options, j'ai bien l'impression que cela a été
et est peut être encore un paramètrage utilisés dans certains
environnements suse (google est mon ami). Tu es certain de tes
0.000001% ?

Je dis ça, parce que j'ai l'impression que les deux mois entre
la découverte et la publicité sont liés à la disponibilité du
patch de suse, mais je peux me tromper, bien sûr.

--
<}{KeY2}{> je vien de reussire a installer linux
<}{KeY2}{> redhat
<}{KeY2}{> mais il me demande LOGIN
<}{KeY2}{> je met quoi ?



Avatar
Nicolas Le Scouarnec
en gros un compteur qui fait le tour et devient negatif d(ou plantage
pour le reste ...


Ce sont des choses qui arrivent, par exemple en faisant des additions
binaires, il y a forcement un moment ou Ariane 5 passe brutalement de
2000m a 0m d'altitude, et alors, ... BOOUUMM.

Plus sérieusement, pour mutt, il y avait une faille (un buffer
overflow) et la place pour placer du code était de 8 bits.... Ca fait
quand meme 4 no(o)p(eration), mais je doute qu'on aille plus loin...

Il y a quelques failles qui sont difficilement exploitable, c'est bien
de les corriger, mais il n'y a pas toujours de raisons de s'alarmer.

--
Nicolas Le Scouarnec

Avatar
Nicolas Le Scouarnec
La version 2.6.8 des sources du noyau corrige la vulnérabilité netfilter.
ou la la il ne faut pas regarder les archives de ce site

http://www.certa.ssi.gouv.fr/site/2004index2.html
tout le monde en prend pour son grade meme freeBSD
je le garde sous la main celui la


Elles ne sont pas corrigées les failles ? Parce que sinon, tu regardes
directement sur http://www.freebsd.org/ , et en bas a droite tu as les
Security Advisories sur le systeme de base. FreeBSD en prend pour son
grade, mais pas tant que ca finalement.


--
Nicolas Le Scouarnec


Avatar
Alain Thivillon
Manuel Leclerc wrote:

Ceci dit, si je cherche "--log-tcp-options" CAN-2004-0816 dans
Google, je trouve _une_ page en chinois contenant le code PoC.
(et dans Google Groups, je ne trouve rien).

Pour ma culture personnelle, comment est-tu au courant de cette
faille "--log-tcp-options" depuis au moins deux mois ?


En fait c'est le 21/10 (donc ca ne fait que 1 mois et 13 jours, ok), et
en lisant l'avis Suse je suis allé voir les modifs du kernel dans la
partie log de netfilter.

An integer underflow problem in the iptables firewall logging rules
can allow a remote attacker to crash the machine by using a
handcrafted IP packet. This attack is only possible with firewalling enabled.
This problem has already been fixed in the 2.6.8 upstream Linux kernel,
this update contains a backport of the fix.

A partir d'un diff c'est bien difficile de trouver ce qui plantait.

Pour --log-tcp-options, j'ai bien l'impression que cela a été
et est peut être encore un paramètrage utilisés dans certains
environnements suse (google est mon ami).


oh peut etre ... Qui utilise ça ?

--
Nom d'un chat de nom d'un chat !

Avatar
Michel Billaud
Blaise Potard writes:

On en a peut-etre déjà parlé ici, je n'en sais trop rien et je m'en
fiche un peu. Ceci dit, ça paraît quand même relativement sérieux (rien
à voir avec les vulnérabilités qu'on voit d'habitude sous windows, mais
tout de même).


On peut quand même espérer avoir des standards de qualité plus élevés que
la simple comparaison avec Windows.

Off topic: mort de rire en regardant le dernier Monde Informatique.
Sur 4ieme de couverture pub pour microsoft pour Monsieur Je Deploie
Mes Applications Sur 2000 Postes en Un Clic Les Doigts Dans Le Nez
Grace à Microsoft, et page 10 (de mémoire), le petit incident de
deploiement au departement Work & Pensions britannique qui a réussi à
niquer 60 000 postes d'un seul coup.
http://www.theregister.co.uk/2004/11/26/dwp_network_outage/

MB


--
Michel BILLAUD
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)

1 2 3