Blog de Jesus Forain Blog de Jesus Forain
Blog personnel de Jesus Forain où les principaux sujets sont l'informatique, la technologie, le spatial mais aussi divers sujets.
Site hébergé sur un mini PC KVM avec une connexion ADSL infos ici
Rechercher & filtrer
Filtrer par année / mois
Derniers commentaires
Rencontre Aérotrain du 6 juillet 2024
avatar de Jesus Forain
Jesus Forain
dimanche 21 juillet 2024 23:10

J'ai rien supprimé, toutes les photos en rapport avec l'Aérotrain sont ici dans la galerie photo. Il me reste aussi la vidéo à faire, et je mettrais à jour cet article.

Rencontre Aérotrain du 6 juillet 2024
JCB (non inscrit)
dimanche 21 juillet 2024 20:03

Les photos de la rencontre ont disparues ? Il y en avait beaucoup plus à un moment. Comment les voir ?

Free: le reverse DNS est de nouveau opérationnel
mecamic (non inscrit)
vendredi 19 juillet 2024 12:32

Merci beaucoup pour ce retour. Je vais donc supprimer l'adresse IPV6 pour le serveur de mail.

Free: le reverse DNS est de nouveau opérationnel
avatar de Jesus Forain
Jesus Forain
vendredi 19 juillet 2024 11:44

Bonjour, Le reverse DNS n'est pas disponible pour l'IPv6, peut-être que ça le sera un jour. L'absence de reverse DNS n'est pas un problème, ça n?empêche pas d'héberger un site web. Là où ça peut poser problème c'est pour un serveur de mail, les mails envoyés depuis ce serveur risquent d'être rejetés[...]

Free: le reverse DNS est de nouveau opérationnel
mecamic (non inscrit)
vendredi 19 juillet 2024 11:14

Bonjour, Merci pour vos tutoriels autour de free. Je suis également en train d'essayer d'héberger un site web derrière une freebox. Je viens de régler la mise en place du reverse dns v4. Il reste la mise en place du reverse dns v6. Son paramétrage n'est pas (encore) accessible chez free. Puis-je sav[...]

Raspberry Pi en récepteur audio Bluetooth (A2DP audio sink)
avatar de Jesus Forain
Jesus Forain
mercredi 3 juillet 2024 23:23

Merci à ceux qui apprécient ce tuto. Je l'ai écris pour que ce soit clair et surtout j'y ai mis toutes les commandes, pour faire en sorte que si tu suis le tuto, tu n'a pas à te poser de questions ou aller chercher de l'aide ailleurs. Si tous les développeurs pouvaient faire pareil ça serait super p[...]

Raspberry Pi en récepteur audio Bluetooth (A2DP audio sink)
mabu (non inscrit)
mercredi 3 juillet 2024 09:30

Bonjour,Un grand merci pour ce tuto très bien fait et fonctionnel!Installé sur raspberry PI 0w sous DietPi pour remettre au gout du jour un vieil ampli avec un dac HDMI ? RCA C'est en complément de shareport au cas où le wifi serait ko ou si un invité sans iOS voudrait mettre du son.Ça marche super [...]

Réparation d'une VMC: condensateur HS
Fcna44410 (non inscrit)
jeudi 27 juin 2024 12:53

Merci pour l'info du condensateur j'avais les deux de chaque moteur HS  Ci joint les première manipulation pour savoir par ou commencer  Entre les bornes L1 et N1 puis L2 et N2 (sorties alimentation moteur), il devrait y avoir une tension 230 V. Entre les bornes 0 et REG1 puis 0 et REG2 (régulation [...]

Demander une adresse IP full stack chez Free pour avoir tous les ports
Mat (non inscrit)
jeudi 30 mai 2024 13:13

Merci beaucoup ! 👍

Demander une adresse IP full stack chez Free pour avoir tous les ports
avatar de Jesus Forain
Jesus Forain
mercredi 29 mai 2024 22:43

À l'époque où j'ai écris cet article, il y avait effectivement un problème de réseau chez Free; j'ai trouvé ce bug. À la fin de l'article j'explique un problème de réseau que j'ai rencontré entre une Freebox fibre et ADSL en IPv6 avec un débit réduit mais ça fonctionnait normalement en IPv4.Sur le p[...]

Découverte d'une backdoor dans SSH

- 600 vues

Ce vendredi 29 mars 2024, une backdoor a été découverte dans SSH mais peu de machines devraient être touchés puisque cette version de SSH contenant une faille de sécurité aurait été seulement déployée sur des versions de test et rolling release de distributions Linux. La backdoor n'est pas située dans le code de SSH mais dissimulée dans une bibliothèque utilisée par SSH.

Le détail de cette backdoor est expliqué sur GitHub. On devrait en apprendre davantage au fur et à mesure de l'analyse du code en cours, pour ça va surveille la discussion sur GitHub.
En attendant, mets immédiatement à jour ton Linux et vérifie que la vulnérabilité a été corrigée en allant sur le site de ta distribution (rubriques blog, forum, news, communauté, …).

Une backdoor ou porte dérobée en français est une faille de sécurité introduite volontairement, ici l'équivalent d'un passage secret, dans un programme afin d'avoir secrètement accès à une machine via une série d'actions spécifiques. SSH est un programme permettant d'exécuter à distance des commandes sur une machine Linux ou Apple et même Windows (SSH n'est pas installé par défaut sur Windows).
SSH est utilisé pour administrer les serveur à distance mais est aussi présent dans bon nombre de matériels tels que des routeurs et objets connectés. Maintenant si cette backdoor avait été massivement déployée je te laisse imaginer les dégâts que ça aurait fait! L'attaquant aurait pu prendre le contrôle de n'importe quel serveur, en récupérer les données ou le corrompre, distribuer massivement des malwares et Internet serait potentiellement devenu inutilisable; là c'est le scénario de la pire situation possible.

 

Dissimulation de la backdoor

La backdoor a été découverte dans xz-utils, un programme de compression de données utilisé par d'autres logiciels. Le code malicieux n'est pas présent dans le code source disponible sur GitHub mais caché dans une archive de tests. Mettre du code dans une archive est courant mais là le but était de dissimuler la partie du code malveillant.
Le code malicieux est décompressé et intégré au moment de la compilation et des fonctions d'OpenSSH sont redirigées vers les fonctions malveillantes grâce IFUNC (indirect function), un outil de la glibc utilisé pour créer de multiples implémentations d'une fonction et choisir laquelle exécuter à l'exécution du programme.

Les conditions pour activer la backdoor sont d'utiliser une architecture x86 (CPU Intel ou AMD) et une distribution Linux basée sur Debian ou Red Hat y compris leurs dérivés comme Ubuntu ou Rocky Linux.

Pour l'instant ce sont les seules informations que l'on a sur cette backdoor, d'autres devraient suivre selon l'avancée de l'analyse du code.

D'autres projets pourraient être affectés comme libarchive et quand son code malveillant a provoqué des erreurs dans Valgrind, un débugger très utilisé sous Linux, le créateur n'a pas hésité à dire que c'était un bug de Valgrind et a même réussi à faire incorporer du code masquant ces erreurs dans le projet Valgrind.

 

Activation de la “charge utile” (le code malveillant de la backdoor)

La charge utile (payload en anglais) est activée si l'exécutable a pour chemin /usr/sbin/sshd c'est à dire le chemin du serveur SSH. Si le chemin est différent, la backdoor ne devrait pas s'activer.

La fonction RSA_public_decrypt de sshd est remplacée par la version de l'attaquant. En soumettant une clé particulière, cela permet d'envoyer des données à la fonction system() permettant ainsi d'exécuter des commandes fournies par l'attaquant sur le serveur.

 

Qui a fait ça?

Le dépôt xz-utils est seulement maintenu par 2 développeurs: Lasse Collin (Larhzu), le créateur depuis 2009 et Jia Tan (JiaT75) qui a contribué au projet depuis 2 ans et a obtenu les droits de modifications du dépôt depuis 1 an et demi. C'est ce dernier développeur, JiaT75, qui est le créateur de cette backdoor et qui a été supprimé du projet le dimanche 31 mars par Lasse Collin.

Pour l'instant on ne sait pas qui est derrière ça, ça peut aller du petit "hacker du dimanche" à un état en passant par une organisation criminelle. Le nom suggère que c'est un chinois mais ça n'est pas une preuve de la provenance de ce malware même si en ce moment la Chine est au cœur de tensions internationales.

Cette attaque a quand-même été longuement préparée vu que le développeur JiaT75 contribuait au projet depuis 2 ans.

partager sur Facebook
COMMENTAIRES
Envoyer un commentaire
chargement de l'éditeur en cours...
Envoi d'images
Cliquez sur le bouton "insérer l'image" pour l'ajouter à votre message, le fond de l'image passe en vert indiquant qu'elle est ajoutée. Les images non insérés sont supprimées.

Envoi de fichiers

Attention! vous n'êtes pas connecté, vous postez en mode invité.