SambaCry & CVE-2017-9445

8 réponses
Avatar
P4nd1-P4nd4
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.

http://thehackernews.com/2017/06/linux-buffer-overflow-code.html

8 réponses

Avatar
MAIxxx
Le 03/07/2017 à 17:56, P4nd1-P4nd4 a écrit :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
http://thehackernews.com/2017/06/linux-buffer-overflow-code.html

Essayez donc de rentrer chez moi, je manque de compagnie.
--
Si vous mettez deux Français ensemble, et s'ils sont d'accord sur tout,
c'est qu'un des deux est un étranger.
Avatar
Yves
Le 03/07/2017 à 19:35, MAIxxx a écrit :
Le 03/07/2017 à 17:56, P4nd1-P4nd4 a écrit :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
http://thehackernews.com/2017/06/linux-buffer-overflow-code.html

Essayez donc de rentrer chez moi, je manque de compagnie.

MS-DOS c'est trop ancien
Avatar
Doug713705
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans
fr.comp.os.linux.debats
() :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
http://thehackernews.com/2017/06/linux-buffer-overflow-code.html

Ce n'est pas Linux qui est troué mais les distributions qui utilisent
cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la
couche DNS de systemd est mis en cause dans une vulérabilité.
Mais ce n'est pas comme si les mainteneurs de ces distributions avaient
été prévenus...
--
A quoi bon contrôler le vent
Quand il souffle sur les musées ?
T'es comme une godasse d'émigrant
Au milieu d'un bouquet fané.
-- H.F. Thiéfaine, L'homme politique, le rollmops et la cuve à mazout
Avatar
yamo'
Salut,
Doug713705 a écrit le 03/07/2017 à 21:02 :
Le 03-07-2017, P4nd1-P4nd4 nous expliquait dans
fr.comp.os.linux.debats
() :
Cela fait des années que je maintiens que Linux est aussi troué qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
http://thehackernews.com/2017/06/linux-buffer-overflow-code.html

Ce n'est pas Linux qui est troué mais les distributions qui utilisent
cette bouse de systemd. Ce n'est d'ailleurs pas la première fois que la
couche DNS de systemd est mis en cause dans une vulérabilité.
Mais ce n'est pas comme si les mainteneurs de ces distributions avaient
été prévenus...

Par défaut c'est désactivé :
<https://security-tracker.debian.org/tracker/CVE-2017-9445>
Comment vérifier que c'est bien désactivé :
<https://forum.ubuntu-fr.org/viewtopic.php?id 11512>
--
Stéphane
Avatar
linuxuser
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
Cela fait des années que je maintiens que Linux est aussi troué
qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
Ca fait des années que tu ventes les mérites de Windows et c'est clairement pas mieux. Le truc c'est que des failles il y en a sous tous les OS.
Cette faille sera corrigée dans quelques heures. Pour Windows il faut généralement que les chercheurs mettent un PoC en mode public pour que MS daigne écrire un patch.
Le différence elle se pose la.
Avatar
linuxuser
Le lundi 03 Juillet 2017 à 17:56 par P4nd1-P4nd4 :
Cela fait des années que je maintiens que Linux est aussi troué
qu'une
pair de vieilles chausssettes, et on n'en peut plus de toutes ces
vulnérablitiés.
http://thehackernews.com/2017/06/linux-buffer-overflow-code.html
GNU/Linux : des failles en pagaille, comblées en quelques heures jours au max
Windows : des failles en pagaille, comblées seulement lorsqu'il y a un PoC mis à dispo publiquement.
la différence elle se pose la.
+1 pour systemd
Avatar
Marc SCHAEFER
linuxuser wrote:
la différence elle se pose la.

Il y a aussi une différence: la possibilité, sous système GNU/Linux,
de pouvoir désactiver des parties sans trop de difficulté, et
donc de limiter la surface d'attaque.
Cette possibilité n'est pas théorique: typiquement, Debian (et donc
Ubuntu) ont décidé de se passer de cette fonction de systemd par
défaut et donc même sans mettre à jour sur cette plateforme, pas exploitable.
Autre exemple: sur un de mes systèmes critiques, j'avais mis à jessie,
mais sans passer à systemd.
Cette flexibilité a bien sûr un coût, mais elle a de grands bénéfices.
Avatar
linuxuser
Le mercredi 05 Juillet 2017 à 11:17 par Marc SCHAEFER :
linuxuser
la différence elle se pose la.
Il y a aussi une différence: la possibilité, sous système
GNU/Linux,
de pouvoir désactiver des parties sans trop de difficulté, et
donc de limiter la surface d'attaque.
Cette possibilité n'est pas théorique: typiquement, Debian (et
donc
Ubuntu) ont décidé de se passer de cette fonction de systemd par
défaut et donc même sans mettre à jour sur cette
plateforme, pas exploitable.
Autre exemple: sur un de mes systèmes critiques, j'avais mis à
jessie,
mais sans passer à systemd.
Cette flexibilité a bien sûr un coût, mais elle a de grands
bénéfices.
Très juste.
De plus concernant SambaCry, si les répertoires partagés par Samba sont situés sur un autre filesystem que root, par défaut ceux ci sont montés avec l'option noexec qui empêche d'exécuter le plugin samba de SambaCry. Sans compter que SambaCry effectue un bruteforce sur Samba pour entrer donc avec une bonne politique de mot de passe ca ne devrait pas passer, *et* si ca passe en ayant les partages sur une autre partition ca ne fonctionne pas, *et* si ce n'est pas le cas il faut encore que les chemins absolus des partages soient facilement devinables.
*Et* bien entendu le temps de réactivité pour avoir un patch dispo n'est en aucun cas comparable à celui d'autres systèmes :s