Apache : tout le monde est vulnerable!!! - Codes et scripts - Linux et OS Alternatifs
Marsh Posté le 21-06-2002 à 00:06:57
rrroohh comment qu ils sont pas gentils avec les chtis gars d openbsd
http://online.securityfocus.com/at [...] he-scalp.c
Marsh Posté le 21-06-2002 à 00:07:27
axey a écrit a écrit : - un root exploit pour OpenBSD (intel, 32 bits...) publie par Gobbles, qui annonce aussi avoir obtenu le meme resultat sur FreeBSD et Linux (toujours sur PC 32 bits) . |
Ça sent bon l'effet d'annonce. Pour OpenBSD, il a été expliqué que c'est à cause de l'implémentation foireuse de memcpy. Pour GNU/Linux, l'implémentation est différente.
Et dans tous les cas, il ne peut pas y avoir de root exploit avec un apache bien configuré. Dans le pire des cas, l'attaquant peut modifier le site si les permissions sont mal foutues, mais il ne peut pas prendre le contrôle de la machine. Pour OpenBSD, ça peut poser un vrai problème, car il y a eu pas mal de local root exploits, et un bon nombre d'entre eux n'ont pas du être upgradés (à cause de cette réputation surfaite de sécurité ultime).
Marsh Posté le 21-06-2002 à 00:19:45
excellent le scalp
Marsh Posté le 21-06-2002 à 07:18:42
Jar Jar a écrit a écrit : Ça sent bon l'effet d'annonce. Pour OpenBSD, il a été expliqué que c'est à cause de l'implémentation foireuse de memcpy. Pour GNU/Linux, l'implémentation est différente. Et dans tous les cas, il ne peut pas y avoir de root exploit avec un apache bien configuré. Dans le pire des cas, l'attaquant peut modifier le site si les permissions sont mal foutues, mais il ne peut pas prendre le contrôle de la machine. Pour OpenBSD, ça peut poser un vrai problème, car il y a eu pas mal de local root exploits, et un bon nombre d'entre eux n'ont pas du être upgradés (à cause de cette réputation surfaite de sécurité ultime). |
Normalement oui comme JarJar le mentionne le root exploit n"est pas possible si ton Apache est bien configuré, et que tous les droits y sont verifiés. Quand au patch c'est tjrs mieux d'avoir les recents.
D'après les articles que j'ai trouvé ce matin, il semble en effet que la faille ne soit pas aussi béante que ça, il est simplement TRES conseillé de patcher et de verifier sa config et ses droits.
Mais bon je ne suis pas super-connaisseur pour l'instant...
Marsh Posté le 21-06-2002 à 10:30:42
Il y a deux machins dans Apache :
- Le process qui ecoute les connexions et qui lance les fils. Lui il tourne sous *root*, tout le temps (sauf si vous ecoutez uniquement des ports > 1023) .
- Les fils qui ne tournent pas sous root.
L'exploit de Gobbles permet effectivement d'avoir un shell sous l'identite du fils, donc pas root. *Mais* ca ne signifie pas pour autant qu'il n'est pas possible de controler le premier process, en particulier en envoyant des signaux (SIGPIPE, SIGURG et SIGTERM) . Il y a de grosses discussions sur l'exploitation d'Apache via les signaux en ce moment. Souvenez-vous, il y a eu un root exploit de Sendmail qui utilisait exactement ce principe.
Marsh Posté le 21-06-2002 à 10:33:38
axey a écrit a écrit : Il y a deux machins dans Apache : - Le process qui ecoute les connexions et qui lance les fils. Lui il tourne sous *root*, tout le temps (sauf si vous ecoutez uniquement des ports > 1023) . - Les fils qui ne tournent pas sous root. L'exploit de Gobbles permet effectivement d'avoir un shell sous l'identite du fils, donc pas root. *Mais* ca ne signifie pas pour autant qu'il n'est pas possible de controler le premier process, en particulier en envoyant des signaux (SIGPIPE, SIGURG et SIGTERM) . Il y a de grosses discussions sur l'exploitation d'Apache via les signaux en ce moment. Souvenez-vous, il y a eu un root exploit de Sendmail qui utilisait exactement ce principe. |
ah ok je comprends mieux pkoi c'est aussi important
Marsh Posté le 21-06-2002 à 13:05:01
axey a écrit a écrit : - un root exploit pour OpenBSD (intel, 32 bits...) |
en voila un autre : http://online.securityfocus.com/archive/1/271702
Marsh Posté le 21-06-2002 à 13:12:36
tjs rien à voir avec apache mais je vous suggere la mag' hackez voice , tres serieux , et qui contraste avec les merdes style virus informatique.
Marsh Posté le 21-06-2002 à 13:13:23
dans le meme style ( d'ailleurs hackerz voice le cite dans ses sources car je trouvais une etrange ressemblance ) : http://madchat.org
Marsh Posté le 21-06-2002 à 13:13:36
Poltergeist a écrit a écrit : tjs rien à voir avec apache mais je vous suggere la mag' hackez voice , tres serieux , et qui contraste avec les merdes style virus informatique. |
Marsh Posté le 21-06-2002 à 13:21:42
Jar Jar a écrit a écrit : |
Marsh Posté le 21-06-2002 à 13:23:47
?
Marsh Posté le 21-06-2002 à 13:48:01
Marsh Posté le 21-06-2002 à 13:54:05
gaz hilarant ? vocabulaire défectueux ? cerveau reptilien en reminiscence ?
'pas compris le délire ? on sait meme pas sur quoi vous planez ?
Marsh Posté le 21-06-2002 à 13:58:06
Poltergeist a écrit a écrit : gaz hilarant ? vocabulaire défectueux ? cerveau reptilien en reminiscence ? 'pas compris le délire ? on sait meme pas sur quoi vous planez ? |
Marsh Posté le 21-06-2002 à 14:01:19
Poltergeist a écrit a écrit : tjs rien à voir avec apache mais je vous suggere la mag' hackez voice , tres serieux , et qui contraste avec les merdes style virus informatique. |
ooooohhhh puttaiin !!
MMMWWWWOOOUUUUAAAAAAAAH AH AH A HAHAHAHAHAHAHAHAH
Marsh Posté le 21-06-2002 à 14:03:30
Si tu cherches un vrai et bon magazine de sécurité informatique, et pas un groupes de pompeurs sans vergogne, pour qui la sécu signifie rejouer un exploit, je ne peux que te conseiller le Multi system and Internet Security Cookbook (MISC), c'est pas donné comme magazine (7 ? il me semble), mais c'est un autre monde.
Ahhh, les explications sur la mécanique des buffers overflow
Marsh Posté le 21-06-2002 à 14:10:59
kadreg a écrit a écrit : Si tu cherches un vrai et bon magazine de sécurité informatique, et pas un groupes de pompeurs sans vergogne, pour qui la sécu signifie rejouer un exploit, je ne peux que te conseiller le Multi system and Internet Security Cookbook (MISC), c'est pas donné comme magazine (7 ? il me semble), mais c'est un autre monde. Ahhh, les explications sur la mécanique des buffers overflow |
nous y voila .... sincerement , je sais pas si t'as lu le mag dont je parle : le mecanisme y est expliqué dans les numeros precedents.
mais bon ici si t'as pas les sources de la mort qui tue , on est forcement une tache.
Marsh Posté le 21-06-2002 à 14:14:29
remarque, c'est vrai qu'on est vendredi ...
nicool a écrit a écrit : Rooooohhhhhh |
Marsh Posté le 21-06-2002 à 14:14:30
Jar Jar a écrit a écrit : |
sujet + verbe + complement .
Marsh Posté le 21-06-2002 à 14:18:44
je suis presque sur qu'ils n'ont jamais lu ce mag' .
c'est comme ecrire malencontreusment 'mandrake' dans un post et ça part en sucette face à ces warlordz qui doivent etre aussi vilains à regarder que leurs posts
Marsh Posté le 21-06-2002 à 14:19:18
samuelp a écrit a écrit : De toute façon j'en ai marre de cette mentalite de merde Meme le moderateur semble etre de la partie... |
Tiens ce n'est plus toi et seulement toi ?
Marsh Posté le 21-06-2002 à 14:20:01
Poltergeist a écrit a écrit : je suis presque sur qu'ils n'ont jamais lu ce mag' . c'est comme ecrire malencontreusment 'mandrake' dans un post et ça part en sucette face à ces warlordz qui doivent etre aussi vilains à regarder que leurs posts |
ah non pas du tout effaces , d ailleurs j utilise une mandrake
Marsh Posté le 21-06-2002 à 14:20:13
Jar Jar a écrit a écrit : |
je dis haut et fort ce que tout le monde pense tout bas
Marsh Posté le 21-06-2002 à 14:21:17
Poltergeist a écrit a écrit : je dis haut et fort ce que tout le monde pense tout bas |
Je suis sûr qu'ils vont te remercier de l'avoir fait à leur place.
Marsh Posté le 21-06-2002 à 14:22:03
gm_superstar a écrit a écrit : Tiens ce n'est plus toi et seulement toi ? |
Marsh Posté le 21-06-2002 à 14:22:51
Jar Jar a écrit a écrit : Je suis sûr qu'ils vont te remercier de l'avoir fait à leur place. |
met de l'eau dans ton vin et respectes les dires des autres : on s'en portera tous mieux
Marsh Posté le 21-06-2002 à 14:23:00
Poltergeist a écrit a écrit : nous y voila .... sincerement , je sais pas si t'as lu le mag dont je parle : le mecanisme y est expliqué dans les numeros precedents. mais bon ici si t'as pas les sources de la mort qui tue , on est forcement une tache. |
Pas la peine de s'exciter, kadreg t'a conseillé la lecture d'une excellente revue faite par des professionnels de la sécurité, et qui surtout, doit être vue comme un outil d'apprentissage et non comme un parfait petit manuel du pirate en culottes courtes.
Marsh Posté le 21-06-2002 à 14:24:08
gm_superstar a écrit a écrit : Pas la peine de s'exciter, kadreg t'a conseillé la lecture d'une excellente revue faite par des professionnels de la sécurité, et qui surtout, doit être vue comme un outil d'apprentissage et non comme un parfait petit manuel du pirate en culottes courtes. |
je lis souvent kadreg et je ne m'enerve pas sur lui
Marsh Posté le 21-06-2002 à 14:25:42
Poltergeist a écrit a écrit : je lis souvent kadreg et je ne m'enerve pas sur lui |
Ben moi, je lit le soir(un journal belge) et je ne m'énerve pas non plus dessus
Marsh Posté le 21-06-2002 à 14:26:56
Le Gnu_Hurd a écrit a écrit : c'est pas bientot fini là dedans ? |
Marsh Posté le 21-06-2002 à 14:29:34
panzemeyer a écrit a écrit : |
exprime toi , n ai pas peur.
Marsh Posté le 21-06-2002 à 14:29:36
toum toum a écrit a écrit : Ben moi, je lit le soir(un journal belge) et je ne m'énerve pas non plus dessus |
[+]
Marsh Posté le 21-06-2002 à 14:33:00
houplaboom42 a écrit a écrit : exprime toi , n ai pas peur. |
si justement
Marsh Posté le 20-06-2002 à 08:58:54
La faille d'Apache dont tout le monde doit maintenant etre au courant est un peu plus grave que prevu. Il a ete dit ete repete qu'elle n'etait exploitable que sur Windows et sur les architectures 64 bits.
Mais des choses interessantes ont ete postees sur Bugtraq cette nuit :
- une simple ligne de commande qui bouffe tout le CPU. Ca fonctionne sur tous les OS avec Apache.
- un root exploit pour OpenBSD (intel, 32 bits...) publie par Gobbles, qui annonce aussi avoir obtenu le meme resultat sur FreeBSD et Linux (toujours sur PC 32 bits) .
Si vous utilisez Apache, il est donc temps de patcher tous vos serveurs, ou bien d'en profiter pour decouvrir WN (http://www.wnserver.org/) le serveur web le plus securise a ma connaissance, ou bien Caudium (http://www.caudium.org/) qui n'a pas grand chose a se reprocher non plus.