IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Ubuntu Discussion :

Ubuntu : l'outil de reporting des bogues permettrait d'exécuter du code malveillant à distance


Sujet :

Ubuntu

  1. #1
    Community Manager

    Avatar de Malick
    Homme Profil pro
    Community Manager
    Inscrit en
    juillet 2012
    Messages
    8 596
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Community Manager
    Secteur : Conseil

    Informations forums :
    Inscription : juillet 2012
    Messages : 8 596
    Points : 79 857
    Points
    79 857
    Billets dans le blog
    15
    Par défaut Ubuntu : l'outil de reporting des bogues permettrait d'exécuter du code malveillant à distance
    Ubuntu : l'outil de reporting des bogues permettrait d'exécuter du code malveillant à distance
    Les versions d'Ubuntu 12.10 et plus sont touchées

    Un chercheur en sécurité du nom de Donncha O'Cearbhaill annonce avoir découvert des vulnérabilités critiques, notamment CVE-2016-9949 et CVE-2016-9950, dans le système d'exploitation Ubuntu de Linux. Ces failles ont été localisées au niveau de l'outil en charge du reporting des bogues identifiés dans le système. Donncha O'Cearbhaill soutient que lesdites vulnérabilités affectent toutes les versions d'Ubuntu 12.10 et supérieures.

    Selon l'expert en sécurité, une exploitation réussie de ces failles va donner à un hacker la possibilité d'exécuter à distance du code malveillant sur un ordinateur tournant sous Ubuntu 12.10 et plus. Pour ce faire, Donncha O'Cearbhaill soutient que la victime est invitée à télécharger un fichier malicieux qui s'attellera à faire une analyse approfondie du fichier de reporting des bogues afin d'identifier les vulnérabilités. Au terme de l'analyse, un code malveillant écrit en Python sera exécuté.

    Dans son billet, l'expert en sécurité précise que le code arbitraire va d'abord vérifier si le champ CrashDB de l'outil de reporting commence par {indiquer le début d'un dictionnaire Python. Lorsque le résultat de la recherche lui sera favorable, c'est-à-dire que le champ CrashDB contient les informations recherchées, la fonction Python builtin eval() sera appelée avec comme paramètre la valeur du champ CrashDB. La fonction eval() va ensuite s'exécuter pour permettre le chargement des données de configuration du CrashDB directement à partir du champ crashDB et non à partir d'un fichier local. Les données ainsi chargées vont se comporter comme du code Python classique entraînant ainsi l’ouverture de la calculatrice Gnome.

    Dooncha rappelle que les éléments de configuration du champ CrashDB sont stockés dans le /etc/apport/crashdb.conf.d directory. Il précise que le champ CrashDB peut être utilisé pour charger un fichier de configuration à partir de ce répertoire.

    Pour mieux étayer ses dires, Donncha O'Cearbhaill a partagé une vidéo de démonstration dans laquelle il montre qu'il est bien possible de prendre le contrôle d'une machine fonctionnant sous le système d'exploitation Ubuntu grâce un fichier malveillant.


    Le chercheur en sécurité a également mis sur Github le code complet qui lui a permis d'exploiter ces vulnérabilités.

    Donncha O'Cearbhaill nous informe que cette ces failles ont été corrigées depuis le 14 décembre dernier grâce à une mise à jour corrective déployée par Canonical. Cependant, il invite tous les chercheurs en sécurité à auditer les logiciels libres et open sources qu'ils utilisent. Il déclare même que des projets tels que Tor, Tails, Debian et Ubuntu ont tous besoin d'être contrôlés afin d'assurer la sécurité des internautes les utilisant.

    Source : blog de Donncha

    Et vous ?

    Qu'en pensez-vous ?
    Vous avez envie de contribuer au sein du Club Developpez.com ? Contactez-nous maintenant !
    Vous êtes passionné, vous souhaitez partager vos connaissances en informatique, vous souhaitez faire partie de la rédaction.
    Il suffit de vous porter volontaire et de nous faire part de vos envies de contributions :
    Rédaction d'articles/cours/tutoriels, Traduction, Contribution dans la FAQ, Rédaction de news, interviews et témoignages, Organisation de défis, de débats et de sondages, Relecture technique, Modération, Correction orthographique, etc.
    Vous avez d'autres propositions de contributions à nous faire ? Vous souhaitez en savoir davantage ? N'hésitez pas à nous approcher.

  2. #2
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 684
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 684
    Points : 34 017
    Points
    34 017
    Par défaut
    Ceci démontre que Linux peut aussi avoir des vulnérabilités, il faut en avoir conscience.

    Ce n'est pas le genre d'applis à laisser sur une machine en prod.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  3. #3
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    juillet 2006
    Messages
    9 445
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : juillet 2006
    Messages : 9 445
    Points : 13 421
    Points
    13 421
    Par défaut
    Salut,
    Citation Envoyé par chrtophe Voir le message
    Ce n'est pas le genre d'applis à laisser sur une machine en prod.
    Oui, enfin, ce n'est pas aussi simple que ça, et je doute qu'un admin consciencieux tombe dans ce panneau grossier :
    Citation Envoyé par Malick SECK Voir le message
    [...] Pour ce faire, Donncha O'Cearbhaill soutient que la victime est invitée à télécharger un fichier malicieux [...]
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  4. #4
    Membre éprouvé
    Profil pro
    Inscrit en
    mai 2006
    Messages
    1 040
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2006
    Messages : 1 040
    Points : 1 013
    Points
    1 013
    Par défaut
    Oui, enfin, ce n'est pas aussi simple que ça, et je doute qu'un admin consciencieux tombe dans ce panneau grossier :
    C'est vrai un admin mais est ce que ununtu n'est pas fait pour un utilisateur lambda?
    est ce que si tout le monde passais sous linux on ne se retrouvais pas dans la situation d'android qui collectionne un nombre impressionnant de programmes vérolés.

  5. #5
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    oui... quand on me dit que Linux est plus 'secure' ca me fait bien rigoler. Quand mon Linux Mint sort de veille j'ai acces au bureau +- 5 sec avant qu'on me demande mon mot de passe.... Si ca c'est pas une faille....

    Sous Windows ca aurait fait tout un drame....

  6. #6
    Expert confirmé Avatar de Zefling
    Homme Profil pro
    Développeur Web
    Inscrit en
    avril 2007
    Messages
    1 118
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : avril 2007
    Messages : 1 118
    Points : 4 330
    Points
    4 330
    Par défaut
    Citation Envoyé par Aeson Voir le message
    oui... quand on me dit que Linux est plus 'secure' ca me fait bien rigoler. Quand mon Linux Mint sort de veille j'ai acces au bureau +- 5 sec avant qu'on me demande mon mot de passe.... Si ca c'est pas une faille....

    Sous Windows ca aurait fait tout un drame....
    C'est un problème de Mint, ça, pas Linux. Interface graphique ≠ noyau.

  7. #7
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    C'est un problème de Mint, ça, pas Linux. Interface graphique ≠ noyau.
    c'est ca l'excuse ?

  8. #8
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2016
    Messages
    42
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : septembre 2016
    Messages : 42
    Points : 87
    Points
    87
    Par défaut
    c'est ca l'excuse ?
    Oui. Tu es libre de choisir une interface graphique qui ne laisse pas un bug comme ça.

  9. #9
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Mint c'est Linux comme Internet Explorer c'est Windows.

    Aucun distribution Desktop de Linux n'est performante. Linux avec desktop c'est jute bon comme hobby. Et je ne parle meme pas de virtualisation de desktop Linux...

    Si Linux a 2% en Desktop c'est pas pour rien. Il vaut mieux l'utiliser comme serveur via SSH. La il est tres bon

    Sinon les failles IIS c'est des failles Windows ou non ?

  10. #10
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 684
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 684
    Points : 34 017
    Points
    34 017
    Par défaut
    Les failles IIS sont des failles du serveur Web IIS, elles peuvent s'appuyer sur des faillles Windows.

    Mint c'est Linux comme Internet Explorer c'est Windows.
    Faux :
    Mint est basé sur Ubuntu, elle utilise Cinnamon (basé sut Gnome 3) ou Mate (basé sur Gnome 2), au choix.
    Internet explorer est le navigateur fourni par Microsoft. Il s'intègre profondément dans le système mais est désactivable, il est maintenant remplacé par Edge, tu utilises celui que tu veux.

    Sous Windows, l'interface graphique n'est pas séparable du noyau.

    Et je ne parle meme pas de virtualisation de desktop Linux...
    J'utilise des VM avec 512 Mo de RAM qui sont super rapides et marchent très bien.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  11. #11
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 589
    Points : 0
    Points
    0
    Par défaut
    Sous Windows, l'interface graphique n'est pas séparable du noyau.
    Si, Nano Server et Windows Server core n'ont pas d'interface graphique. et Nano n'as que le kernel windows

    J'utilise des VM avec 512 Mo de RAM qui sont super rapides et marchent très bien.
    Peu importe la RAM sou Hyper-V ou VirtualBox impossible de faire tourner un Desktop comme il faut. Et le xRdp est truffe de bug clavier.... Et l'interface graphique est alors bien merdique. Le Desktop sous Windows est BEAUCOUP plus simple et plus efficace.

    Mint est basé sur Ubuntu, elle utilise Cinnamon (basé sut Gnome 3) ou Mate (basé sur Gnome 2), au choix.
    Mint est une des distribution Linux Desktop les plus populaire et conseillee. Et elle a ce bug assez incroyable. Ne cherchez pas les details pour trouver des excuses...

    Une des distribution desktop les plus populaire de Linux a ce bug... C'est loin de faire pro.

    J'utilisais Linux pour le developement avec Docker. En Desktop c'est trop penible. Une vrai perte de temp. ca ne marche JAMAIS du premier coup. Je suis retourné sous Windows et me conecte a des serveur linux en SSH pour compiler mes containers via docker-machine... Ca marche BEAUCOUP mieu depuis et je peus me concentrer sur l'essentiel : le code.

  12. #12
    Membre averti
    Profil pro
    Inscrit en
    octobre 2010
    Messages
    183
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : octobre 2010
    Messages : 183
    Points : 409
    Points
    409
    Par défaut
    Citation Envoyé par Jipété Voir le message
    Salut,

    Oui, enfin, ce n'est pas aussi simple que ça, et je doute qu'un admin consciencieux tombe dans ce panneau grossier :
    Dans la vidéo on vois bien que le fichier est un fichier portant l’extension zip sous n'importe quel autre système d' exploitation un zip n'est jamais censé exécuter du code, de plus il vise la version desktop et l'outil de report de bug donc a priori pas uniquement des admins...

  13. #13
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par miky55 Voir le message
    [...]sous n'importe quel autre système d' exploitation un zip n'est jamais censé exécuter du code[...]
    .sh ou .bash (script système) doit recevoir les attributs exécutables. Je crois bien que oui.
    Même ci le fichier est binairement pas exécutable il peut recevoir c'est attributs. L’extension de fichiers est pas vraiment le monde Linux/Unix.

  14. #14
    Membre confirmé
    Homme Profil pro
    Ingénieur sécurité
    Inscrit en
    mars 2014
    Messages
    158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur sécurité

    Informations forums :
    Inscription : mars 2014
    Messages : 158
    Points : 461
    Points
    461
    Par défaut
    Un eval sur input non contrôlée XD tant qu'on y est pourquoi pas faire un compile suivi d'un exec XD
    Surtout si c'est dict qui est load un json.load fonctionerai tres bien ... (je vais verifier que le load fais pas un eval non plus sinon ...)
    En tout cas belle blague du dev ^^

  15. #15
    Membre habitué
    Avatar de Aiigl59
    Homme Profil pro
    Freelance
    Inscrit en
    janvier 2008
    Messages
    71
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Jura (Franche Comté)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : janvier 2008
    Messages : 71
    Points : 186
    Points
    186
    Billets dans le blog
    1
    Par défaut
    Il faut vraiment être conditionné 120% windoz pour déjà avoir le réflexe de cliquer comme un abruti sur le 1er lien "click me" qui apparait à l'écran ! Arf!!

  16. #16
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    14 684
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 14 684
    Points : 34 017
    Points
    34 017
    Par défaut
    Il faut vraiment être conditionné 120% windoz pour déjà avoir le réflexe de cliquer comme un abruti sur le 1er lien "click me" qui apparait à l'écran ! Arf!!
    Le piège, c'est aussi de se dire "Je ne risque rien". Il suffit que la présentation soit plus évoluée pour paraitre moins "launch the virus".
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

Discussions similaires

  1. [XL-2013] Création outil de reporting : besoin d'aide pour compléter un code
    Par Malick dans le forum Macros et VBA Excel
    Réponses: 41
    Dernier message: 13/05/2016, 03h09
  2. Réponses: 1
    Dernier message: 31/12/2009, 11h22
  3. Avantage et Inconvinients Des Outils de Reporting du marché
    Par HamBI dans le forum Approche théorique du décisionnel
    Réponses: 4
    Dernier message: 22/07/2008, 12h09
  4. Outils de reporting des erreurs systemes par mails multiplateformes ?
    Par akoustics dans le forum Applications et environnements graphiques
    Réponses: 2
    Dernier message: 17/04/2007, 13h18
  5. Réponses: 3
    Dernier message: 19/05/2006, 11h05

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo