Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Super-sécurité de l'Open Source !

6 réponses
Avatar
P4nd1-P4nd4
Mais, mais, on croyait que les millions de programmeurs qui relisaient
le code ne pouvaient pas laisser passer des trucs pareils !

Trou de vulnérablité dans Apache...

... Qui donne l'accès au réseau Interne depuis l'extérieur

http://www.techworld.com.au/article/408532/unpatched_apache_reverse_proxy_flaw_allows_access_internal_network


Ahahahaha, Hohohohohohoh

6 réponses

Avatar
yves
Le 28/11/2011 15:52, P4nd1-P4nd4 a écrit :
Mais, mais, on croyait que les millions de programmeurs qui relisaient
le code ne pouvaient pas laisser passer des trucs pareils !

Trou de vulnérablité dans Apache...

... Qui donne l'accès au réseau Interne depuis l'extérieur

http://www.techworld.com.au/article/408532/unpatched_apache_reverse_proxy_flaw_allows_access_internal_network



Ahahahaha, Hohohohohohoh





<http://www.zataz.com/news/21695/buffer-overflow_-excel.html>

Chez microsoft pour être en sécurité il faut ouvrir aucun fichier

Combien ils sont chez microsoft et en plus payés très cher?

Ahahahah,hohohohoho
Avatar
Frederic Bezies
Le Mon, 28 Nov 2011 15:52:59 +0100, P4nd1-P4nd4 a écrit :

Mais, mais, on croyait que les millions de programmeurs qui relisaient
le code ne pouvaient pas laisser passer des trucs pareils !



Montre nous ton code.


Trou de vulnérablité dans Apache...

... Qui donne l'accès au réseau Interne depuis l'extérieur

http://www.techworld.com.au/article/408532/


unpatched_apache_reverse_proxy_flaw_allows_access_internal_network


Ahahahaha, Hohohohohohoh




Encore faut-il que certaines conditions soit en place :

"The vulnerability affects Apache installations that operate in reverse
proxy mode, a type of configuration used for load balancing, caching and
other operations that involve the distribution of resources over multiple
servers."

Donc, une installation qui n'opère pas en mode proxy inversé n'est pas
touché. Et encore, faut-il que des règles soient mal écrites :

"Security researchers from Qualys warn that if certain rules are not
configured correctly, attackers can trick servers into performing
unauthorized requests to access internal resources."

Bref, il faut que certaines conditions soient requises, mais le sont-
elles tout le temps ?

Sans oublier qu'un patch de 10 lignes est proposé pour mettre à mort la
dite vulnérabilité...

http://marc.info/?l=apache-httpd-dev&m2205829523882&w=2

Et un contournement est proposé :

https://community.qualys.com/blogs/securitylabs/2011/11/23/apache-reverse-
proxy-bypass-issue

"RewriteRule ^(.*) http://10.40.2.159/$1
ProxyPassMatch ^(.*) http://10.40.2.159/$1"

Bref, comme d'habitude, beaucoup de bruit pour un problème qui sera
corrigé rapidement.

--
Frederic Bezies -
Blog : http://frederic.bezies.free.fr/blog/
Avatar
Bruno Ducrot
Le 28-11-2011, Frederic Bezies a écrit :
Et un contournement est proposé :

https://community.qualys.com/blogs/securitylabs/2011/11/23/apache-reverse-
proxy-bypass-issue

"RewriteRule ^(.*) http://10.40.2.159/$1



Cette regle est ecrite par un boulet.

ProxyPassMatch ^(.*) http://10.40.2.159/$1"



Et celui-la, par un bon admin.

En clair, c'est un buzz pour un simple probleme de config.

Mais au lieu d'eduquer, on va introduire du code pour que des
boulets continuent a boulettiser.

--
Bruno Ducrot

A quoi ca sert que Ducrot hisse des carcasses ?
Avatar
Bruno Ducrot
Le 28-11-2011, Frederic Bezies a écrit :
Et un contournement est proposé :

https://community.qualys.com/blogs/securitylabs/2011/11/23/apache-reverse-
proxy-bypass-issue

"RewriteRule ^(.*) http://10.40.2.159/$1



Cette regle est ecrite par un boulet.

ProxyPassMatch ^(.*) http://10.40.2.159/$1"



Et celle-la, par un bon admin.

En clair, c'est un buzz pour un simple probleme de config.

Mais au lieu d'eduquer, on va introduire du code pour que des
boulets continuent a boulettiser.

--
Bruno Ducrot

A quoi ca sert que Ducrot hisse des carcasses ?
Avatar
Bruno Ducrot
Le 28-11-2011, Bruno Ducrot a écrit :
Le 28-11-2011, Frederic Bezies a écrit :
Et un contournement est proposé :

https://community.qualys.com/blogs/securitylabs/2011/11/23/apache-reverse-
proxy-bypass-issue

"RewriteRule ^(.*) http://10.40.2.159/$1



Cette regle est ecrite par un boulet.

ProxyPassMatch ^(.*) http://10.40.2.159/$1"






Oups, j'ai mal lu.

RewriteRule ^(.*) http://10.40.2.159/$1

est bien evidemment correcte. J'y ai lu :

RewriteRule ^(.*) http://10.40.2.159$1

pour une raison que j'ignore.

A plus,

--
Bruno Ducrot

A quoi ca sert que Ducrot hisse des carcasses ?
Avatar
NiKo
Le 28/11/2011 15:52, P4nd1-P4nd4 a écrit :
Mais, mais, on croyait que les millions de programmeurs qui relisaient
le code ne pouvaient pas laisser passer des trucs pareils !

Trou de vulnérablité dans Apache...

.... Qui donne l'accès au réseau Interne depuis l'extérieur

http://www.techworld.com.au/article/408532/unpatched_apache_reverse_proxy_flaw_allows_access_internal_network



Ahahahaha, Hohohohohohoh





Plus d'un an qu'une faille 'Highly critical' attend un patch !!!
6% de failles non corrigées, et toutes ont plus d'un an !!!
Effectivement, le kroteux peut se faire donneur de leçons !!!

<http://secunia.com/advisories/product/27467/?task­visories>

Vulnerability Report: Microsoft Windows 7

Unpatched : 6%

The most severe unpatched Secunia advisory affecting Microsoft Windows
7, with all vendor patches applied, is rated Highly critical

=====================================================================
Microsoft Windows DAO 3.6 Object Library Insecure Library Loading
Vulnerability

Where: From remote
Release Date: 2010-10-29
Solution Status: Unpatched
Criticality: 4/5

=====================================================================
Microsoft Windows Environment Variable Expansion Library Loading
Vulnerability

Where: From remote
Release Date: 2010-10-28
Solution Status: Unpatched
Criticality: 3/5

======================================================================
Windows "Ipv4SetEchoRequestCreate()" Interruption Denial of Service

Where: From remote
Release Date: 2010-08-23
Solution Status: Unpatched
Criticality: 1/5

======================================================================
Microsoft Windows win32k.sys Driver "GreStretchBltInternal()" Vulnerability

Where: From remote
Release Date: 2010-08-18
Solution Status: Unpatched
Criticality: 1/5

======================================================================
Microsoft Windows Service Isolation Bypass Security Issue

Where: From remote
Release Date: 2010-08-11
Solution Status: Unpatched
Criticality: 1/5

--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !