OVH Cloud OVH Cloud

Faille critique découverte dans GLIBC

38 réponses
Avatar
JUPIN Alain
Bonjour,

Je ne l'ai pas vu ici sur la liste (ou alors je n'ai pas les yeux en
face des trous)

Une faille critique permettant d'avoir les droits administrateur (root)
a été découverte sur les systèmes Linux. La faille est présente dans
toutes les versions inférieure à 2.18 de GLIBC (paquet libc6 pour nous
autres chez Debian).

Pour Debian (ainsi que Ubuntu et RedHat) le correctif est sorti.
Vous connaissez la marche a suivre je suppose ;)

Source :
http://www.01net.com/editorial/643126/ghost-la-faille-critique-qui-permet-de-prendre-le-controle-des-systemes-linux/

--
Alain JUPIN

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/54C88BD1.9040406@jupin.net

10 réponses

1 2 3 4
Avatar
Francois Lafont
Le 28/01/2015 14:45, a écrit :

Je suis sous Wheezy...



Et bien tu mets à jour ta Wheezy de manière on ne peut plus
classique :

apt-get update && apt-get upgrade

Je vois pas où est le problème.

--
François Lafont

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/maapf8$ofv$
Avatar
Sébastien NOBILI
Le mercredi 28 janvier 2015 à 14:34, Francois Lafont a écrit :
Le 28/01/2015 14:19, a écrit :
> sans faire ce que propose ce site :
> www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/#GHOSTVulnerabilityCheck
> à savoir "# apt-get dist-upgrade"

Perso, j'avoue que je l'utilise quotidiennement cette commande
et je n'ai jamais eu de souci. Ai-je tort ?



Je l'utilise également au quotidien (plutôt au gré des mises à jour qui
arrivent) et sans aucun souci depuis plusieurs années.

Si j'ai bien compris ce que dit la page man, avec upgrade aucune
chance de voir un paquet supprimé etc. alors qu'avec dist-upgrade
ça peut arriver.



C'est exactement ça, « upgrade » ne fera que ce qui ne nécessite aucun ajout ni
aucune suppression alors que « dist-upgrade » mettra tout à niveau même si ça
nécessite ajout ou suppression.

Évidemment si je mets des dépôts de la distribution n+1 dans les
sources.list alors là un dist-upgrade peut faire des dégats mais
sinon j'ai l'impression que dans 99% des cas un upgrade et un
dist-upgrade font au final la même chose.



C'est exactement ça.

Attention toutefois.

On peut référencer la branche Debian dans le sources.list par son nom
(« squeeze », « wheezy », « jessie ») ou bien par son type (« stable »,
« testing »).

Si on référence le type, alors un « dist-upgrade » conduit au passage d'une
branche à la suivante dès la publication.

Si on veut vraiment maîtriser son système, mieux vaut référencer la branche par
son nom.

Seb

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
S
Bonjour,

Le mercredi 28 janvier 2015 à 14:43, Francois Lafont a écrit :
Le 28/01/2015 14:34, Francois Lafont a écrit :
> echo "deb http://http.debian.net/debian/ squeeze-lts main contrib non-free" > /etc/apt/sources.list.d/squeeze-lts.list
> apt-get update
> apt-get upgrade

Ah, au fait, petite question. Après les commandes ci-dessus,
faut-il que je fasse un reboot ?

Si j'ai bien compris, si un daemon dépend d'une lib, il faut
redémarrer le-dit daemon après la mise à jour de la-dite lib.
Seulement j'ai cru comprendre que globalement, quasiment tous
les daemons (sous Debian) dépendent in fine de la glibc et
qu'au final un reboot est globalement nécessaire. Bref, j'ai
lu je ne sais plus où que l'idée selon laquelle seule la
màj du noyau nécessitait un reboot était inexacte et que le
reboot était également nécessaire pour la màj de la glic.

Bref, ce serait possible d'avoir un avis d'expert sur la question ? ;)
Merci d'avance.



Loin de moi l'idée de me considérer comme tel…

Il y a justement une discussion à ce sujet en ce moment sur debian-security [1].
Tous les programmes qui utilisent de la bibliothèque mise à jour doivent être
redémarrés. On doit donc redémarrer les services qui l'utilisent.

Dans le cas de la libc, ça devient problématique car _tous_ les programmes du
système l'utilisent. Il faut donc redémarrer _tous_ les programmes actuellement
en fonctionnement.

Deux approches :
- tu les identifies un par un et tu les redémarres un par un (et tu ne fais
rien d'autre de ta journée);
- tu rebootes et c'est réglé en quelques minutes.

1: https://lists.debian.org/debian-security/2015/01/msg00035.html

Seb

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Nicolas KOWALSKI
On Wed, Jan 28, 2015 at 02:43:54PM +0100, Francois Lafont wrote:
Ah, au fait, petite question. Après les commandes ci-dessus,
faut-il que je fasse un reboot ?



La commande checkrestart (paquet debian-goodies) permet de savoir
facilement quels sont les processus à relancer après une mise-à-jour
"classique".

A contrario, une m-a-j de la libc est tellement impactante (tout ou
presque doit être relancé) que je ne me pose plus la question : c'est
reboot direct après coup.

--
Nicolas

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Francois Lafont
Le 28/01/2015 14:55, Sébastien NOBILI a écrit :

Attention toutefois.

On peut référencer la branche Debian dans le sources.list par son nom
(« squeeze », « wheezy », « jessie ») ou bien par son type (« stable »,
« testing »).

Si on référence le type, alors un « dist-upgrade » conduit au passage d'une
branche à la suivante dès la publication.

Si on veut vraiment maîtriser son système, mieux vaut référencer la branche par
son nom.



Oh oui, perso j'ai toujours mis le nom sans penser au départ à ce
que tu décris mais je connais des gens qui se sont pris un upgrade
de distribution dans la figure comme ça. :)

Merci pour ta réponse.

--
François Lafont

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/maaqln$ksa$
Avatar
Frédéric MASSOT
Le 28/01/2015 14:19, a écrit :
On Wednesday 28 January 2015 13:41:22 Francois Lafont wrote:
Le 28/01/2015 12:47, Bernard Isambert a écrit :
Est-ce qu'il y a une chance que le correctif soit tout simplement
disponible sur les dépôts squeeze « normaux » ?







Non, seul squeeze-lts évolue encore.





Ok, merci pour la réponse.

En même temps ma question était sans doute un peu bête, car le dépôt LTS
perdrait tout son sens si le dépôt squeeze évoluait encore. ;)



Pourrait-on avoir le mode opératoire sous Debian,
sans faire ce que propose ce site :
www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/#GHOSTVulnerabilityCheck
à savoir "# apt-get dist-upgrade"
ce qui semble être un peu "un canon pour tuer la mouche" (même si elle est grosse).

N'y a t-il pas une méthode plus soft ?



Oui bien sûr, tu mets à jour que la libc6.

Quel paquet mettre à jour ?

dpkg -l | grep libc6

Puis : apt-get install la liste des paquets

Les processus serveurs vont continuer d'utiliser l'image de l'ancienne
libc6 qui est en mémoire, jusqu'à ce qu'ils soient redémarrés.

Sur les anciennes distrib, tu peux utiliser la commande "checkrestart"
du paquet "debian-goodies" pour avoir la liste des daemons à redémarrer.

Sur les distrib plus récentes (wheezy-backports, jessie, sid) tu peux
utiliser la commande "needrestart", du paquet du même nom, qui liste les
daemons à redémarrer et les redémarre si tu le souhaite.

Une fois le paquet "needrestart" installé, il est lancé à la fin des
installations par apt.


--
============================================= | FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto: |
| +33.(0)2.97.54.77.94 +33.(0)6.67.19.95.69 |
==========================Þbian=GNU/Linux==
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
andre_debian
On Wednesday 28 January 2015 15:50:11 Frédéric MASSOT wrote:
> Pourrait-on avoir le mode opératoire sous Debian,
> sans faire ce que propose ce site :
> www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora -c
>entos-rhel-linux/#GHOSTVulnerabilityCheck à savoir "# apt-get
> dist-upgrade"
> ce qui semble être un peu "un canon pour tuer la mouche" (mêm e si elle
> est grosse).
> N'y a t-il pas une méthode plus soft ?

Oui bien sûr, tu mets à jour que la libc6.
Quel paquet mettre à jour ?
dpkg -l | grep libc6
Puis : apt-get install la liste des paquets
Les processus serveurs vont continuer d'utiliser l'image de l'ancienne
libc6 qui est en mémoire, jusqu'à ce qu'ils soient redémar rés.



Merci beaucoup, mais cette méthode pourtant logique n'a pas marchà ©.

Malgré un reboot, le test "ghosttest" me répondait toujours : "Vu lnerable".

J'ai fait un #apt-get upgrade
et au reboot : "ghosttest" => "Non vulnerable".

André

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Francois Lafont
Merci Sébastien et Nicolas pour vos réponses.
Ça confirme un peu ce que je pensais, à savoir
que théoriquement on peut sans doute se passer
d'un reboot mais qu'en pratique c'est quand même
plus simple et plus sûr (à condition qu'on puisse
se permettre de rebooter la machine bien sûr).

Je retiens le coup du checkrestart aussi que je
ne connaissais pas. Merci à vous deux.
À+

--
François Lafont

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/mab3j7$npm$
Avatar
Philippe Deleval
Bonjour à tous

C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la boîte où
il travaille pour faute grave! Il y a à côté strncpy(char *strncpy (s,
ct, n), le petit n fait la différence.

Cordialement


Philippe Deleval

Le 28/01/2015 08:12, JUPIN Alain a écrit :
Bonjour,

Je ne l'ai pas vu ici sur la liste (ou alors je n'ai pas les yeux en
face des trous)

Une faille critique permettant d'avoir les droits administrateur
(root) a été découverte sur les systèmes Linux. La faille est présente
dans toutes les versions inférieure à 2.18 de GLIBC (paquet libc6 pour
nous autres chez Debian).

Pour Debian (ainsi que Ubuntu et RedHat) le correctif est sorti.
Vous connaissez la marche a suivre je suppose ;)

Source :
http://www.01net.com/editorial/643126/ghost-la-faille-critique-qui-permet-de-prendre-le-controle-des-systemes-linux/





--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Avatar
Bernard Isambert
Le 28/01/2015 20:59, Philippe Deleval a écrit :
Bonjour à tous

C'est une blague? A mon avis, tout programmeur utilisant la fonction de
bibliothèque C char *strcpy (s, ct) devrait être renvoyé de la bo îte où
il travaille pour faute grave! Il y a à côté strncpy(char *strncp y (s,
ct, n), le petit n fait la différence.

Cordialement


Philippe Deleval



Et ceux qui créé la fonction strcpy sont des criminels qui devraient
être guillotinés sur le champ. Heureusement, Zorro est arrivé et a sauvé
l'informatique...

--
Bernard.
20 ans d'utilisation de Debian. Comme le temps passe...

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
1 2 3 4