1. ✅ Apprenez une METHODE qui marche pour votre SEO ! Formation à distance avec Olivier Duffez et Fabien Facériès + aide pour prise en charge du financement
    Rejeter la notice

Important : faille OpenSSL sur distribs Debian 4 (Etch)

Discussion dans 'Administration d'un site Web' créé par LeMulotNocturne, 16 Mai 2008.

  1. LeMulotNocturne
    LeMulotNocturne WRInaute impliqué
    Inscrit:
    1 Juin 2005
    Messages:
    551
    J'aime reçus:
    0
    Bonjour à tous,

    désolé si l'info a déjà été postée, mais il vaut mieux enfoncer le clou pour ceux qui ont des serveurs dédiés sous Debian 4 et qui font du SSL (SSH, https, etc...). A priori, les vielles versions de Debian (3.1 par ex.) ne sont pas affectées.

    http://linuxfr.org/2008/05/15/24092.html

    :!: Soyez particulirement vigilents si votre accès SSH se fait par clef SSL et non pas par password.
     
  2. Julia41
    Julia41 WRInaute passionné
    Inscrit:
    31 Août 2007
    Messages:
    1 779
    J'aime reçus:
    0
    L'exploit consiste à générer toutes les clés pour le login qui sont normalement aléatoire mais qui sur la version ETCH ont été généré avec un randomn non randomn, et donc ne sont pas aléatoire.

    Sous SID, ils ont sorti un petit tool pour voir si vos systèmes sont sensibles ou non, à partir d'une blacklist de fingerprint...

    Code:
    ssh-keyscan -t rsa,dsa -p 22 <IP> | ssh-vulney -
    
    Sur webrankinfo par exemple, depuis ce matin c'est corrigé :
    Code:
    gd09:~# ssh-keyscan -t rsa,dsa -p 22 www.webrankinfo.com | ssh-vulnkey -
    # www.webrankinfo.com SSH-2.0-OpenSSH_xx Debian-xetch1
    # www.webrankinfo.com SSH-2.0-OpenSSH_xx Debian-xetch1
    Not blacklisted: 1024 XX:65:53:35:27:6c:c8:f4:29:bd:82:XX:76:e4:72:22 www.webrankinfo.com
    Not blacklisted: 2048 XX:65:ae:8d:56:3e:f0:18:d1:4e:06:XX:24:ad:1b:93 www.webrankinfo.com
    
    Edit : exemple de clés compromises :

    Code:
    gd09:~# ssh-keyscan -t rsa,dsa -p 22 XXX.com | ssh-vulnkey -
    # XXX.com SSH-2.0-OpenSSH_4.3p2 Debian-9
    # XXX.com SSH-2.0-OpenSSH_4.3p2 Debian-9
    COMPROMISED: 1024 b4:ae:d4:6b:66:9a:b8:b6:2d:ab:91:04:a4:92:06:61 XXX.com
    COMPROMISED: 2048 e9:69:a8:b3:4d:3b:23:fa:a4:44:8d:bf:58:26:6f:e3 XXX.com
    
    C'est plutôt urgent et je vous conseille de bien tester votre système...
    Les clés OVH ont un from, il y a donc aucun risque pour ce genre de chose.
     
  3. pierre_jean
    pierre_jean WRInaute occasionnel
    Inscrit:
    6 Avril 2005
    Messages:
    296
    J'aime reçus:
    0
    merci pour l'info.

    ou trouver l'outil ssh-vulnkey ?

    Edit :

    pensez à faire un update avant d'installer les paquets blacklist

    merci
     
  4. Ron56
    Ron56 WRInaute occasionnel
    Inscrit:
    20 Novembre 2005
    Messages:
    461
    J'aime reçus:
    0
    Moi jvais me renseigner sur les systèmes BSD :)
     
  5. jcaron
    jcaron WRInaute accro
    Inscrit:
    13 Février 2004
    Messages:
    2 593
    J'aime reçus:
    0
    Attention: le problème est visiblement nettement pire que ça: tout serveur (quel que soit l'OS) qui a des clefs qui ont été générées sur une Debian (ou dérivé genre Ubuntu...) affectée (toutes les versions depuis 2 ans!) est vulnérable (à divers degrés bien entendu).

    En particulier tout serveur SSH avec des "authorized_keys" générées sur ces machines permet de se connecter comme l'utilisateur qui a installé cette clef.

    Pas cool.

    Jacques.
     
  6. LeMulotNocturne
    LeMulotNocturne WRInaute impliqué
    Inscrit:
    1 Juin 2005
    Messages:
    551
    J'aime reçus:
    0
    oui, absolument tu as raison de me rectifier !
    C'est bien la galère ce truc là...
     
  7. Ohax
    Ohax WRInaute accro
    Inscrit:
    5 Juillet 2004
    Messages:
    4 920
    J'aime reçus:
    0
    La commande est fausse, c'est

     
  8. Julia41
    Julia41 WRInaute passionné
    Inscrit:
    31 Août 2007
    Messages:
    1 779
    J'aime reçus:
    0
    Que ferait-on pas pour augmenter son nombre de post ^^

    En passant, l'exploit commence à bien circuler donc mettez à jour ^^
     
  9. Monty973
    Monty973 WRInaute passionné
    Inscrit:
    21 Mars 2006
    Messages:
    1 175
    J'aime reçus:
    0
    [​IMG]

    ^^
     
  10. Julia41
    Julia41 WRInaute passionné
    Inscrit:
    31 Août 2007
    Messages:
    1 779
    J'aime reçus:
    0
    Ca fait 2 ! :arrow:
     
  11. colonies
    colonies WRInaute impliqué
    Inscrit:
    10 Septembre 2006
    Messages:
    557
    J'aime reçus:
    68
    dans le même genre :
    [​IMG]
     
  12. 2dm
    2dm WRInaute discret
    Inscrit:
    3 Septembre 2002
    Messages:
    173
    J'aime reçus:
    0
    Ce qui est le nombre de ligne modifié dans le patch qui a causé le problème.
    Ce qui est tout de même étonnant.

    Si la modification de deux lignes par un contributeur n'est pas vérifié, alors on peut se demander quelles sont les contributions qui le sont véritablement.
     
Chargement...
Similar Threads - Important faille OpenSSL Forum Date
Landing page importante disparue Débuter en référencement 25 Août 2020
Trafic incorrect important chez AdSense AdSense 1 Mars 2020
Chute importante sur Google Analytics pour quelques heures Référencement Google 17 Décembre 2019
Ecart trop important entre Analytics & PrestaShop Google Analytics 30 Juillet 2019
Pages importantes et liens internes Débuter en référencement 21 Mai 2019
Taux de rebond très important / Autres conseils améliorations Problèmes de référencement spécifiques à vos sites 3 Mars 2019
Changements assez importants dans les "recherches associées" de Google Référencement Google 16 Décembre 2018
(Help) Chute positionnement suite mise à jour importante d'un site Débuter en référencement 12 Novembre 2018
Un nombre important de visiteurs lien externe Netlinking, backlinks, liens et redirections 27 Septembre 2018
Que faire des pages moins importantes pour le SEO ? Débuter en référencement 14 Septembre 2018