Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1828 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Auteur Sujet :

debian c'est pas secure

n°364030
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 15:40:36  profilanswer
 

Reprise du message précédent :
la debian au moins elle marche :)
pis elle s'est jamais prétendu être faite pour les noobs, elle :p


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
mood
Publicité
Posté le 23-11-2003 à 15:40:36  profilanswer
 

n°364033
Tomate
Posté le 23-11-2003 à 15:47:18  profilanswer
 

udok a écrit :

la debian au moins elle marche :)
pis elle s'est jamais prétendu être faite pour les noobs, elle :p

tu crois ke je poste de koi la ?? [:zytrahus5]


---------------
:: Light is Right ::
n°364034
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 15:48:25  profilanswer
 

ah oui, c'est vrai que t'es un noob toi, c'est pour ça que tu comprends pas ce que je raconte [:ddr555]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364090
Tomate
Posté le 23-11-2003 à 16:51:11  profilanswer
 

udok a écrit :

ah oui, c'est vrai que t'es un noob toi, c'est pour ça que tu comprends pas ce que je raconte [:ddr555]

un noob ki sait installer une mdk, lui [:mrbrelle]  
 
enfin bon, moi mon server dns je l etteind pas la nuit (avec tout le pc d ailleurs) [:zytrahusathome]


---------------
:: Light is Right ::
n°364103
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 16:59:18  profilanswer
 

tomate77 a écrit :


enfin bon, moi mon server dns je l etteind pas la nuit (avec tout le pc d ailleurs) [:zytrahusathome]  


 
mékilaibaÿteuh ! :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364109
Tomate
Posté le 23-11-2003 à 17:01:12  profilanswer
 

udok a écrit :


 
mékilaibaÿteuh ! :o

[:dead]


---------------
:: Light is Right ::
n°364139
911GT3
en roue libre
Posté le 23-11-2003 à 17:23:05  profilanswer
 

ont-ils coupé les couilles du fautif (celui à qui appartenait le mdp) ?

n°364140
Tomate
Posté le 23-11-2003 à 17:24:40  profilanswer
 

911GT3 a écrit :

ont-ils coupé les couilles du fautif (celui à qui appartenait le mdp) ?

on sait pas


---------------
:: Light is Right ::
n°364155
GUG
Posté le 23-11-2003 à 17:43:23  profilanswer
 

qui te dit que c'est un garcon ? :p :D
bon peu probable que ce soit une fille mais on en sait jamais ...
Au fait est ce que debian s'est fendu d'un communiqué complet ?
parceque sur debian.org c'est un peu succin tout de meme ;)

n°364276
void_ppc
Posté le 23-11-2003 à 21:19:50  profilanswer
 

avancement de la situation :
 
http://www.wiggy.net/debian/
 

mood
Publicité
Posté le 23-11-2003 à 21:19:50  profilanswer
 

n°364303
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 21:47:32  profilanswer
 

3 jours sans update, strop horrible [:sisicaivrai]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364313
KevinThePr​oud
Insubmersible
Posté le 23-11-2003 à 21:56:20  profilanswer
 

udok a écrit :

3 jours sans update, strop horrible [:sisicaivrai]


+1 [:bounty]
 
Mais bientôt ce seront au moins 100 Mo d'updates d'un coup! [:bananav]

n°364347
- Fred -
007 Agent
Posté le 23-11-2003 à 22:33:02  profilanswer
 

... et on attend toujours XFree 4.3 :D

n°364349
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 22:41:07  profilanswer
 

KevinTheProud a écrit :


+1 [:bounty]
 
Mais bientôt ce seront au moins 100 Mo d'updates d'un coup! [:bananav]
 


 
au moins [:joce]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364350
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 22:41:49  profilanswer
 

- Fred - a écrit :

... et on attend toujours XFree 4.3 :D


 
non, on attend pas, on l'installe depuis experimental, il marche parfaitement depuis des lustres  :sarcastic:


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364354
- Fred -
007 Agent
Posté le 23-11-2003 à 22:52:29  profilanswer
 

udok a écrit :

non, on attend pas, on l'installe depuis experimental, il marche parfaitement depuis des lustres  :sarcastic:


Et puis ils vont nous mettre du pre-experimental aussi, et des sources post-alpha ... ca fait bientôt 9 mois que XFree 4.3 est sorti, il pourrait au moins être dans la sid, d'autant que d'après toi marche très bien ...

n°364360
Tomate
Posté le 23-11-2003 à 23:07:12  profilanswer
 

bon on ne sait tjs pas vraiment ce k il s est passe et surtout, si des packages ou autres ont ete infectes/modifies :/


---------------
:: Light is Right ::
n°364364
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 23:10:12  profilanswer
 

- Fred - a écrit :


Et puis ils vont nous mettre du pre-experimental aussi, et des sources post-alpha ... ca fait bientôt 9 mois que XFree 4.3 est sorti, il pourrait au moins être dans la sid, d'autant que d'après toi marche très bien ...


moué, c'est pas faux, m'enfin si ils en restent là, les différentes branches restent bien clair, donc ça va encore (stable = prod, testing = stable at home, sid = test du packaging mais quazi stable, experimental = test du prog en lui même en cas de doute, avant de le mettre dans sid)
si il est encore dans experimental, je crois que c'est parce que ça colle pas encore bien pour toutes les archis ... mais bon, faudrait lire la mailing list pour en avoir le coeur net, moi j'ai pas été cherché plus loin vu que ça marche :p
 
par contre je sais pas si xfree4.3 est si important tant qu'on a pas kde3.2 pour en tirer parti de toute façon [:spamafote]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364365
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 23:13:07  profilanswer
 

tomate77 a écrit :

bon on ne sait tjs pas vraiment ce k il s est passe et surtout, si des packages ou autres ont ete infectes/modifies :/


bah si avec le lien de void, on en sait déjà un peu plus :
http://www.wiggy.net/debian/status/


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364366
Tomate
Posté le 23-11-2003 à 23:14:44  profilanswer
 

udok a écrit :


bah si avec le lien de void, on en sait déjà un peu plus :
http://www.wiggy.net/debian/status/

j ai regardé et justement ils en disent le moins possible :/
 
j ai pas l impression k ils savent reellement encore totalement ce ki a ete modifie :/


---------------
:: Light is Right ::
n°364371
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 23:18:02  profilanswer
 

bah ils disent qu'ils vérifient tous les packages un par un :/
donc ça va être super long [:sisicaivrai]
quand on voit déjà le temps que ça avait pris pour gnu


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364375
- Fred -
007 Agent
Posté le 23-11-2003 à 23:21:30  profilanswer
 

C'est long mais nécessaire, au moins ils sont consciencieux ... pas moyen d'utiliser un mirroir apt, ils ont tous été désactivés ?

n°364376
Tomate
Posté le 23-11-2003 à 23:21:41  profilanswer
 

udok a écrit :

bah ils disent qu'ils vérifient tous les packages un par un :/
donc ça va être super long [:sisicaivrai]
quand on voit déjà le temps que ça avait pris pour gnu

:cry:  :cry:  :cry:


---------------
:: Light is Right ::
n°364377
Tomate
Posté le 23-11-2003 à 23:22:10  profilanswer
 

- Fred - a écrit :

C'est long mais nécessaire, au moins ils sont consciencieux ... pas moyen d'utiliser un mirroir apt, ils ont tous été désactivés ?


 
 :jap:  
 
 
http://poll.linuxsecurity.com/cgi-bin/pollera.cgi [:joce]


---------------
:: Light is Right ::
n°364386
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 23:34:21  profilanswer
 

- Fred - a écrit :

C'est long mais nécessaire, au moins ils sont consciencieux ... pas moyen d'utiliser un mirroir apt, ils ont tous été désactivés ?


 
non non, ils sont tous up
cest juste qu'il n'y a plus de maj pendant qu'il vérifie tout :)


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364389
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 23:40:14  profilanswer
 
n°364391
Tomate
Posté le 23-11-2003 à 23:43:36  profilanswer
 

[:zytrahus5]


---------------
:: Light is Right ::
n°364395
udok
La racaille des barbus ©clémen
Posté le 23-11-2003 à 23:45:58  profilanswer
 


 
non, rien, c'était juste un test :ange:


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°364396
mikala
Souviens toi du 5 Novembre...
Posté le 24-11-2003 à 00:03:17  profilanswer
 

udok a écrit :


 
non, rien, c'était juste un test :ange:


[:poischich]


---------------
Intermittent du GNU
n°364397
udok
La racaille des barbus ©clémen
Posté le 24-11-2003 à 00:06:53  profilanswer
 
n°364541
Tomate
Posté le 24-11-2003 à 13:51:51  profilanswer
 

udok a écrit :


 
non, rien, c'était juste un test :ange:

[:zytrahus5]


---------------
:: Light is Right ::
n°364594
imalip
Posté le 24-11-2003 à 15:46:39  profilanswer
 

udok a écrit :


moué, c'est pas faux, m'enfin si ils en restent là, les différentes branches restent bien clair, donc ça va encore (stable = prod, testing = stable at home, sid = test du packaging mais quazi stable, experimental = test du prog en lui même en cas de doute, avant de le mettre dans sid)


 
Non.
testing = future stable, donc hors de question de faire des tests de packaging dedans. Pas question non plus de faire des tests de packaging dans unstable. Pour peu que tu fasses une grosse boulette, il y a des gus qui vont installer le package foireux. Du coup, dans les versions suivantes, il faut ajouter dans les scripts de quoi faire le menage si la personne avait une version cassee avant, et le package devient impossible a maintenir. experiemental est la pour ca.
 
Le xfree 4.3 dans experimental en lui-meme fonctionne tres bien sur ma machine, mais c'est le packaging qui evolue. En plus, si c'est dans sid, ca veut dire que :
-potentiellement ca peut passer dans testing, apres quoi tu es bcp moins libre pour modifier le packaging.
-tu ne peux travailler que sur cette version pour les mises a jour.
 
Au passage, la 4.3 revue par Branden contient une quantite impressionante de packports depuis le CVS (c'est pour ca que je l'utilise, chipset IGP 340M oblige...)

n°364604
udok
La racaille des barbus ©clémen
Posté le 24-11-2003 à 16:22:47  profilanswer
 

imalip a écrit :


Non.
testing = future stable


heureusement que tu es là pour me le dire  [:alexandre_cmcom]  
au cas où tu ne l'aurais pas remarqué je décrivais l'état de stabilité de chaque version
et pour moi le seul pb avec la sid, c'est les packages, qu'il restent à paufiner sur différent systeme, notamment pour être sur qu'il ne manque pas une dep
évidemment ça permet aussi de tester le logiciel pour voir s'il reste des bug mais j'ai très rarement de pb dans la sid à ce niveau
 
experimental est là pour acceuillir les snapshot cvs, donc SI! il est là pour tester les logiciels
c'est pas parce que xfree marche bien dans experimental qu'il marche tous bien ...
d'ailleurs le mot d'ordre ne semble pas avoir été suivi puisqu'on trouve toujours mozilla-snapshot (par exemple) dans la sid, alors qu'il aurait du attérir dans experimental sous le non "mozilla" (donc sans snapshot)


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°365050
udok
La racaille des barbus ©clémen
Posté le 25-11-2003 à 12:54:48  profilanswer
 

la mailing list est revenu ... strop long [:sisicaivrai]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°365059
kelus
Posté le 25-11-2003 à 13:02:52  profilanswer
 

c'est sur :/

n°365061
Tomate
Posté le 25-11-2003 à 13:03:03  profilanswer
 

udok a écrit :

la mailing list est revenu ... strop long [:sisicaivrai]

tjs pas d update :D


---------------
:: Light is Right ::
n°366344
udok
La racaille des barbus ©clémen
Posté le 27-11-2003 à 23:13:44  profilanswer
 

d'apres la mailing list (annonce officielle) les mirroirs seront de nouveau mis à jour pour noel, promis [:udok]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°366403
- Fred -
007 Agent
Posté le 28-11-2003 à 07:09:36  profilanswer
 

J'espère qu'à l'avenir ils vont sécuriser apt, avec des serveurs plusn dédiés et une vérification md5 des archives par défaut. C'est vrai que la Deb est très dépendante d'apt, ce qui ne pose pas trop de problème si l'on utilise correctement les mirroirs et qu'une bonne solution puisse venir authentifier les paquets ...

n°366405
void_ppc
Posté le 28-11-2003 à 07:15:46  profilanswer
 

- Fred - a écrit :

J'espère qu'à l'avenir ils vont sécuriser apt, avec des serveurs plusn dédiés et une vérification md5 des archives par défaut. C'est vrai que la Deb est très dépendante d'apt, ce qui ne pose pas trop de problème si l'on utilise correctement les mirroirs et qu'une bonne solution puisse venir authentifier les paquets ...


 
même avec ca, si un type se fait voler son mot de passe ca changera rien, au plus on saura qui s'est fait emprunté le pass...

n°366428
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 09:55:15  profilanswer
 

à priori le gars a sniffé un mot de passe avec le rootkit (je sais toujours pas ce que c'est) suckit et à obtenu les droits root à cause de la faille ptrace (!!)   :/


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°366434
udok
La racaille des barbus ©clémen
Posté le 28-11-2003 à 10:11:34  profilanswer
 

bon, voici un mail sur devel-announce
on y apprend que c'est le rootkit suckit qui a été utilisé
qu'une faille à forcément été utiliser pour obtenir les droits root, mais ils savent pas encore laquelle (ils sont pas sur pour ptrace)
et qu'ils ont détecté le bordel grace à un oops du kernel suspect [:ddr555]
 
voici le très long mail :
 


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
 
Hi,
 
*NB* bear in mind that:
  a) the information on the break-in in comes from compromised machines
     and thus has to be taken with appropriate skepticism.
  b) the investigation is still ongoing - as I was writing this draft
     further information came to light which may invalidate a lot of
     it.  [Or not - as it turns out].
 
                              Detection
                              ---------
 
On November 20 it was noticed that master was kernel oops-ing
lots. While investigating this it was discovered that murphy was
showing the exact same oops, which was an overly suspicious
coincidence.  Also klecker, murphy and gluck have aide installed to
monitor filesystem changes and at around the same time it started
warning that /sbin/init had been replaced and that the mtime and ctime
timestamps for /usr/lib/locale/en_US had changed.
 
Investigation revealed the cause for both these things to be the
suckit root kit (see the "Suckit" appendix for more info).
 
 
                            What happened?
                            --------------
 
On Wednesday 19th November (2003), at approximately 5pm GMT, a sniffed
password was used to access an (unprivileged) account on
klecker.debian.org.  Somehow they got root on klecker and installed
suckit.  The same account was then used to log into master and gain
root (and install suckit) there too.  They then tried to get to murphy
with the same account.  This failed because murphy is a restricted box
that only a small subset of developers can log into.  They then used
their root access on master to access to an administrative account
used for backup purposes and used that to gain access to Murphy.  They
got root on murphy and installed Suckit there too.  The next day they
used a password sniffed on master to login into gluck, got root there
and installed suckit.
 
See the "Time-line" appendix for more details on times.
 
                               Response
                               --------
 
Gluck was powered down and an image has been made of it's disks for
forensic analysis.
 
Since we didn't have direct physical access to klecker it's Internet
connection was shut down and disk images were made via serial console
to a local machine on a firewalled net connection.
 
master and murphy were kept running for a short while in order to make
an announcement of the compromise, after which they were also taken
off-line and imaged.
 
                               Cleanup
                               -------
 
After a thorough cleanup and reinstall of modified files the non-US and
security archives were verified by looking at mirror logs for changes and
comparing MD5 checksums of the files on Klecker and those on three
different trusted mirrors.
 
Gluck, Master and Murphy were wiped and reinstalled from CD.  data and
services are in the process of being restored.
 
All machines and data were checked for devices outside of /dev, suid
executables, writable files, etc. and all suspicious files were
removed.  Services (and their scripts/programs) are being compared to
known-good sources and sanity checked before being re-enabled.
 
Since we now knew we had compromised accounts and sniffers on our
hands we had to assume that that an unknown number of accounts were
now compromised, so all accounts were locked, passwords invalidated
and ssh authorised keys removed.
 
                        How could this happen?
                        ----------------------
 
All the compromised machines were running recent kernels[1] and were
up-to-date with almost all security updates[2].
 
However there was two problems.
 
(1) The kernels running on the machines in question didn't all get a
    ptrace fixed kernel as fast one might have liked.  Master, Klecker
    and Murphy got new kernels in May but Gluck for various reasons
    didn't get upgraded till August (although I believe it had
    /proc/sys/kernel/modprobe fixed to at least block the most common
    exploit before that).
 
(2) Master had a copy it's old harddrive still lying around by
    accident.  Unfortunately it had a lot of old, unpatched suid
    binaries on it.
 
Although these could have been the attack vector, I don't believe they
were.  (2) seems unlikely simply because master wasn't, AFAWK, the
first host compromised.  Although it's possible an attacker with local
access to gluck got root through (1), it seems unlikely they'd sit on
that for <n> months and then use it on several machines only to
comeback and rootkit several debian.org machines and at least one
(that we know of) other unrelated system at the same time (and which
didn't have an extended ptrace vulnerability exposure.)
 
Based on that and the forensics on the unrelated system mentioned
above, I believe that there was an as of yet unknown local root
exploit used to go from having local unprivileged access to having
root.
 
                        Where do we go from here?
                        -------------------------
 
Unfortunately due to the fact there is (I believe) an unknown local
root exploit in the wild, we can't yet unlock the Debian accounts.
Obviously we can't continue without LDAP accounts for very long
either.  At the moment I'd ask for a little more patience both a)
while the painful and painstaking task of restoring machines one by
one is completed and b) while we try and exhaust all reasonable
avenues of investigation to determine how the attacker went from
unprivileged to root.
 
Obviously we're looking at hardening our boxes and tightening up our
procedures to try and stop this from happening again.  I'll send more
details on that later.
 
          Finally
          -------
 
Developers worried about their own machines might like to have a look
at:
 
  http://www.wiggy.net/debian/developer-securing/
 
================================================================================
 
                              Appendices
                              ~~~~~~~~~~
 
Thanks
- ------
 
 o Adam Heath and Brian Wolfe for their work on master & murphy.
 o Wichert Akkerman for his work on klecker.
 o Dann Frazier and Matt Taggart for their work on gluck.
 o Michael Stone and Robert van der Meulen for their forensics work.
 o Jaakko Niemi for his work on checking and re-enabling lists.debian.org.
 o Colin Watson for his work on checking and re-enabling bugs.debian.org.
 o Josip Rodin for his work on checking and re-enabling the lists web archives.
 
[This text is based on a draft by Wichert Akkerman.]
 
========================================
 
Time-line
- ---------
 
All times in GMT.
 
o Klecker init timestamp: Nov 19 17:08
o Master sk timestamp: Nov 19 17:47
o Murphy sk timestamp: Nov 19 18:35
o Oopses on Murphy start: Nov 19 19:25
o Oopses on Master start: Nov 20 05:38
o Gluck init timestamp: Nov 20 20:54
 
========================================
 
Suckit
- ------
 
Suckit is a rootkit which installs a sniffer, a process hider, a file
hider and a backdoor login in a running kernel. Apparently there was a
flaw in its kernel code which caused the kernel to oops on master and
murphy. This also explained why /sbin/init was replaced: the new init
loads suckit into the kernel and then proceeds to start the real init,
making sure that it is still active after a reboot.
 
========================================
 
Footnotes:
 
[1] Klecker: 2.4.22, Master & Murphy: 2.4.21-rc2, Gluck: 2.4.22rc2
 
[2] klecker was missing the latest postgresql updated.  ssh on all
    machines was a DSA-customized version which was missing only the
    3rd and final round (i.e. Solar Designer's patches) of ssh
    updates.
 
========================================
 
P.S. As always, I speak only for myself.
 
- --  
James
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Processed by Mailcrypt 3.5.8 <http://mailcrypt.sourceforge.net/>
 
iEYEARECAAYFAj/GnvoACgkQgD/uEicUG7BG8wCgriGB843o5TwmZZszRGlVPosL
b/0An2cpuoQEAaq4iMls0KlWrLcBlkEo
=i8am
-----END PGP SIGNATURE-----


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6

Aller à :
Ajouter une réponse
 

Sujets relatifs
Debian : Gnome ou KDEDebian : Graveur IDE
hdparm sur une debian, marche a suivrePlantage Xserver sous Debian Sid - Résolu
[Debian] S3 trio64v+ = 16 bit max sous X et Sagem F@st 800 = ??[Debian] Soucis avec Postfix/Fetchmail !!!
[debian] clavier en qwerty suite a l install de XMode graphique qu'en 640x480 et souris folle (portable sous Debian)
[debian] Probleme Php, Mysql[debian sarge] KDE3 cassé?
Plus de sujets relatifs à : debian c'est pas secure


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR