Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#51 Le 21/01/2009, à 14:11

philarmonie

Re : Sudo et la sécurité?

Rubyman a écrit :

Non, puisqu'entre ton sudo et le lancement de firefox, tu as fermé le terminal. Si le terminal est le même, alors oui, mais à mon avis, ce scénario n'a aucune chance de se produire dans la vraie vie (faire sudo puis lancer firefox dans la même console, c'est déjà pas courant, alors si en plus il faut que cet utilisateur avancé aille sur un site compromis dans les 15 mn...)

Certes je suis bien d'accord que la probabilité que ça arrive est extrêmement réduite, quasi nulle, mais elle n'en est pas pour autant impossible.
La faille est bien présente et c'est assez dommage. Une personne qui utilise 'su' n'aura jamais ce problème.

D'ailleurs tu as des nouvelles des devs au sujet de la prise en charge?

#52 Le 21/01/2009, à 14:13

Rubyman

Re : Sudo et la sécurité?

philarmonie a écrit :
Rubyman a écrit :

Ne t'inquiète pas, j'ai donné une procédure très précise de la manipulation, et c'est seulement celle-là qui pose problème : lancer graphiquement un programme (graphique ou non), en double-cliquant dessus et en choisissant "Lancer" (après avoir activé l'autorisation), puis lancer un programme demandant les droits root depuis le menu système ou l'icône de notification. Si le script téléchargé est exécuté dans un terminal, il n'y a aucun risque.

Et dans le cas d'un fichier binaire (qui ne demande donc pas si on veut bien le lancer ou l'éditer) le problème est aussi présent?
Et dans le cas du navigateur, si le code malicieux qui utilise la faille demande à agir en root, vu que j'ai moi même ouvert le navigateur en graphique, il doit bien avoir le droit de le faire?

Pour un fichier binaire, le problème est aussi présent si le programme est lancé par double-clic (mais il faut quand même autoriser son exécution dans les Propriétés).

Dans le cas du navigateur, oui, une faille hautement critique de Firefox qui permettrait d'exécuter du code pourrait très certainement obtenir les droits root si l'utilisateur effectue une mise à jour ou installes un logiciel après l'exploitation de la faille.

Hors ligne

#53 Le 21/01/2009, à 17:00

Hizoka

Re : Sudo et la sécurité?

Bonjour,

je me joins a la conversation smile

je m'etais deja posé la question de savoir un peu pourquoi je pouvais executer des actions root importantes sans qu'on me demande mon mot de passe...
voila une partie des raisons smile

Sinon ce qui est assez con egalement :
- je lance un terminal
- je lance geany (ou gedit ou kate...) avec un sudo
- je quitte le programme, je quitte la console
- si je relance une console, celle ci a les droits root encore...
Il serait plus logique qu'a la fermeture du terminal, le compte sudo saute plutot que de fonctionner encore 15min...

Pour info, le probleme est le meme avec kdesu.


KDE Neon 64bits
Tous mes softs (MKVExtractorQt, HizoSelect, HizoProgress, Qtesseract, Keneric, Services menus...) sont sur github

Hors ligne

#54 Le 21/01/2009, à 17:14

Link31

Re : Sudo et la sécurité?

xabilon a écrit :

Sauf qu'ici on est sur Ubuntu, une distrib grand public.
On se place donc dans une utilisation desktop mono-utilisateur, ou utilisation familiale
Or dans ce cas, les données des utilisateurs sont beaucoup plus importantes que le système.

Tu connais beaucoup de virus windows qui se contentent de supprimer les données de l'utilisateur ? La plupart volent les mots de passe/n° de carte bleue, détournent les e-mails, affichent de la publicité, ralentissent le système... et se propagent s'ils le peuvent. Je te souhaite du courage pour éradiquer un tel virus s'il s'est installé en tant que root. S'il n'a que les droits utilisateur, il suffit de sauvegarder ses documents et de recréer l'utilisateur ainsi que tout son dossier personnel, avant de remettre les fichiers.

Comme je l'ai dit, si les virus Linux doivent apparaître, ils utiliseront ce genre de faille. Et on dira après ça que "Linux" n'est pas plus sécurisé que windows, puisque comme chacun le sait "Linux" == "Ubuntu". On recommencera à reformater le PC tous les 6 mois... Pas grave, tant qu'on a des backups de son /home, n'est-ce pas ? roll

Dernière modification par Link31 (Le 21/01/2009, à 17:16)

Hors ligne

#55 Le 21/01/2009, à 17:17

philarmonie

Re : Sudo et la sécurité?

Aie panique à bord de mon côté yikes:o
J'ai édité /etc/sudoers avec un

sudo visudo

afin de rajouter la ligne

timestamp_timeout=0

Je quitte vi, je sauvegarde, pas de message d'erreurs, je me dit cool, mais en fait pas du tout!! yikes
Maintenant quand je lance sudo j'ai le droit à un beau:

>>> sudoers file: syntax error, line 26 <<<
sudo: parse error in /etc/sudoers near line 26

et impossible d'éditer le fichier de conf à nouveau pour corriger vu que sudo ne marche plus.
Y'a un moyen pour refaire marcher le sudo sans réinstaller tout le système?

#56 Le 21/01/2009, à 17:24

Link31

Re : Sudo et la sécurité?

philarmonie a écrit :

Y'a un moyen pour refaire marcher le sudo sans réinstaller tout le système?

Mode sans échec, F8 au démarrage.


.. pardon, je voulais dire le recovery mode au menu de Grub tongue

Hors ligne

#57 Le 21/01/2009, à 17:26

Rubyman

Re : Sudo et la sécurité?

Lance Ubuntu en recovery mode (pour accéder à cette option si tu n'es pas en dual boot, appuyer sur echap au démarrage de ton ordi) et tu auras accès à une console root.

Hors ligne

#58 Le 21/01/2009, à 17:28

philarmonie

Re : Sudo et la sécurité?

ok merci smile

edit: c'est bon j'ai retrouvé mon sudo smile

Dernière modification par philarmonie (Le 21/01/2009, à 17:35)

#59 Le 21/01/2009, à 18:16

philarmonie

Re : Sudo et la sécurité?

C'est bon j'ai réussi à régler mon timestamp_timeout à 0, je me sens plus en sécurité smile

Link31 a écrit :
xabilon a écrit :

Sauf qu'ici on est sur Ubuntu, une distrib grand public.
On se place donc dans une utilisation desktop mono-utilisateur, ou utilisation familiale
Or dans ce cas, les données des utilisateurs sont beaucoup plus importantes que le système.

Tu connais beaucoup de virus windows qui se contentent de supprimer les données de l'utilisateur ? La plupart volent les mots de passe/n° de carte bleue, détournent les e-mails, affichent de la publicité, ralentissent le système... et se propagent s'ils le peuvent. Je te souhaite du courage pour éradiquer un tel virus s'il s'est installé en tant que root. S'il n'a que les droits utilisateur, il suffit de sauvegarder ses documents et de recréer l'utilisateur ainsi que tout son dossier personnel, avant de remettre les fichiers.

Comme je l'ai dit, si les virus Linux doivent apparaître, ils utiliseront ce genre de faille. Et on dira après ça que "Linux" n'est pas plus sécurisé que windows, puisque comme chacun le sait "Linux" == "Ubuntu". On recommencera à reformater le PC tous les 6 mois... Pas grave, tant qu'on a des backups de son /home, n'est-ce pas ? roll

Je partage l'avis de Link31. La dissociation entre droits administrateur et droits utilisateurs est un gage de sureté vitale pour tout système. Qu'on puisse m'effacer mes données personnelles, ça me fait chier, et le seul moyen de s'en protéger est de ne pas avoir un comportement dangereux sur son PC (le fameux cas où le problème se trouve entre le clavier et la chaise). Mais par contre qu'on puisse avoir accès aux données de mon système ou à des données confidentielles là je ne suis pas mais alors pas du tout d'accord!! yikes
D'autant qu'avant que je lance ce topic et que le problème soit révélé, je me sentais plus ou moins en sécurité (bien que j'avais quelques doutes, raisons pour lesquelles j'ai ouvert ce sujet) alors que ce n'était pas vraiment le cas. On pense donnée les droits administrateurs a une application unique, et au final on se rend compte que toutes les applis de la console graphique peuvent les avoir aussi; ça craint!! hmm
Ce n'ai certes pas un bug mais un feature; mais un feature par défaut dont je me serai bien passé.
Encore si on fait un sudo en console, on peut toujours faire un 'sudo -K' histoire de remettre le compteur à 0, mais dans le cas d'un gksudo (lancer par défaut si on fait appel à des applis de configuration du système via les menu) cette commande ne semble pas exister (du moins je n'en ai pas encore trouvé d'équivalent pour le moment).

Au final, comme la souligné Link31, avec la configuration par défaut de Ubuntu après installation, le système est certes bien mieux protégé que Windows, mais comporte quand même une faille proche du monde Microsoftien. sad

Dernière modification par philarmonie (Le 21/01/2009, à 18:17)

#60 Le 21/01/2009, à 21:42

human enemy

Re : Sudo et la sécurité?

Sujet intéressant smile

Et un lien intéressant =>http://www.frihost.com/forums/vt-99316.html

Extrait

First of all, let's take a look at how vira infect your system. They run a program that infects (generally by wrapping around the file) one or more executables. These are either targeted system files, or just anything it can get its hands on. A clever Linux virus might look for a script with "sudo", "gksu", "gksudo", "kdesu" or "kdesudo" in it somewhere, and insert a line underneath it that performs another sudo command, forked off into another process. Because of the 5 minute ticket that sudo provides, this would cause the script to behave normally and additionally, in the background, access your system files.

This seems to be the most likely way that a virus can work. But there is a problem. See, the sudo commands can only be done via a script. If a script is tampered with, the virus code is in broad daylight. One need only look at the script for warning signs to go off. Besides, all scripts that aren't written by the user are generally owned by root in the first place. Which brings us to the next point.

To infect a file, the virus needs write access. In a typical Windows setup, every user can by default write to almost all files on the system. Not so in a Linux system - unless the user is deliberately flamboyant about accounts, they will be running as an unprivileged user, who can only access certain things and needs to elevate each time they need to do administrative things. This means that applications only ever require root execution if absolutely necessary, in other words, they are designed with security in mind. If the virus cannot gain the root access it needs, there is very little it can do.

Viruses survive by being stealthy, but they also have to be executed. You might download a file, and try to open it. Say it was a jpeg file which wanted to be executed (yes, such things can exist). The thing is, files by default on Linux are set to 644 access, that is, "Owner can read and write, everyone else can only read. Nobody can execute.". This can be changed manually by the user, but for an image? Why would anyone need to execute an image? On Windows, if an executable file is clicked, it will be run, no questions asked.

Therefore, say you download a Linux virus in an email. Being stupid, you click "open" instead of "save". Suddenly you find that it throws an error, because it can't be opened, because you don't have permission to execute the newly received file until you tell the operating system you want that permission. When installing a program, permissions are changed automatically, but just downloading a binary executable requires you to change its permissions before being able to execute it.


<linux user>463160</linux user>
str = g_strdup_printf ("ubuntu user : %d",20328);

Hors ligne

#61 Le 21/01/2009, à 22:48

philarmonie

Re : Sudo et la sécurité?

Effectivement, c'est un lien très intéressant. Surtout la partie que tu as cité qui m'a permis de mieux comprendre comment un virus peut s'y prendre pour infecter un système.
Dans le dernier message du sujet, le même auteur dit

Counter-point 2: True enough. But why run sudo manually on a dodgy program? I suppose there could be a mechanism for seeing if sudo has been run recently and if so, use sudo to gain root powers, infect your system as much as it pleases... yeah. That would work. Actually, it gets all the time it wants, because the 5 minutes is reset each time you use sudo.

et c'est justement ce mécanisme qui est mis en évidence par les différents scripts du sujets, et la méthode pour les activer.

Par contre ce qui rassure, c'est qu'un fichier téléchargé n'ayant pas par défaut des droits d'exécution ça réduit grandement les risques. Et alors c'est plutôt entre le clavier et la chaise que se trouve le plus gros risque.
D'un autre côté, certains messages du présent sujet n'excluent la possibilité d'une faille dans un navigateur qui donnerai la possibilité pour un script de faire d'exécuter des commandes types 'chmod +x'. A vérifier.
Mais bon, comme rappelé dans le lien que tu as laissé, le fonctionnement même de la communauté du libre est tel qu'un patch correctif en cas de faille est rapidement disponible. smile

Dernière modification par philarmonie (Le 21/01/2009, à 22:49)

#62 Le 21/01/2009, à 23:18

®om

Re : Sudo et la sécurité?

philarmonie a écrit :

Par contre ce qui rassure, c'est qu'un fichier téléchargé n'ayant pas par défaut des droits d'exécution ça réduit grandement les risques.

Comme tu le dis juste après, ça ne change rien que le script ait ou n'ait pas les droits d'exécution, il suffit qu'il se les attribue (vu qu'il a comme user:group l'utilisateur) : chmod +x.

Hors ligne

#63 Le 22/01/2009, à 00:06

philarmonie

Re : Sudo et la sécurité?

Oui, ça c'est dans le cas où une faille est présente dans un navigateur ou un client de courriel par exemple.
Mais ma remarque étant plus destinée à ce genre de virus

Say it was a jpeg file which wanted to be executed

d'autant que contrairement aux scripts qui nous ont servi tests, un tel programme ne nous demandera pas si on veut bien l'exécuter au cas où il posséderait les droit d'exécution; comme tout fichier binaire il s'exécutera en fond sans rien nous dire.

#64 Le 22/01/2009, à 01:04

h4l

Re : Sudo et la sécurité?

alors concrétement? qu'est-ce qui est dangereux? sudo? moi j'ai pas l'impression que sudo soit en cause plus qu'un su... mis a part pour les 15 minutes...

on parle ici de sudo et de la securité de ce dernier...

apres la securité des systèmes gnu/Linux n'a pas l'air mauvaise... sinon beaucoup de critiques fuseraient... je me trompe peut etre...


H4L --- Plus Vite, Mieux, Moins Cher! Comment s'appelle-t-il? Linux (youtube)
UbuntuDDE 20.04
Chrome
Intel Core 2 duo 4500 & Nvidia 750TI & 16Go de RAM

Hors ligne

#65 Le 22/01/2009, à 01:51

philarmonie

Re : Sudo et la sécurité?

h4l a écrit :

alors concrétement? qu'est-ce qui est dangereux? sudo? moi j'ai pas l'impression que sudo soit en cause plus qu'un su... mis a part pour les 15 minutes...

seul sudo est en cause (ou plutôt ses versions graphiques que sont gksudo et kdesudo) du fait justement de ces 15 minutes que ne comporte pas su.
si tu règles sudo pour qu'il n'y ai justement aucun délai et que le mot de passe soit demandé à chaque utilisation, alors il n'y a aucun problème.
Le problème est le suivant:
si tu lances un logiciel avec un gksudo (comme une mise à jour par exemple), alors pendant le délai où sudo ne demande plus de mot passe (15 minutes par défaut) n'importe quelle application lancée en graphique par l'utilisateur peut effectuer des opérations avec les droit root, car le terminal auquel appartient son processus n'a pas besoin de rentrer de mot de passe pour effectuer un sudo

Dernière modification par philarmonie (Le 22/01/2009, à 02:01)

#66 Le 22/01/2009, à 11:28

h4l

Re : Sudo et la sécurité?

je comprends... pas terrible alors... hmm


H4L --- Plus Vite, Mieux, Moins Cher! Comment s'appelle-t-il? Linux (youtube)
UbuntuDDE 20.04
Chrome
Intel Core 2 duo 4500 & Nvidia 750TI & 16Go de RAM

Hors ligne

#67 Le 22/01/2009, à 13:42

iuchiban

Re : Sudo et la sécurité?

Pour résumer depuis le début :
- il faut un navigateur comportant une faille permettant d'exécuter du code arbitraire
- naviguer sur un site "infecté", recommandable ou pas
- le site fait télécharger le virus.sh (firefox ne peut pas enregistrer dans n'importe quel répertoire)
- le site fait exécuter la commande "chmod +x virus.sh"
- le site fait exécuter la commande "./virus.sh"
- le virus tourne et patiente, dans la console graphique (la console dans laquelle le virus est exécuté est à vérifier je pense)
- on lance la mise à jour du système ou tout autre application avec un gksudo /kdesudo
- le virus peux donc maintenant exécuter des commandes en root.

Si vous avez d'autres trucs à ajouter, n'hésitez pas.


C'est depuis que Chuck Norris a laissé la vie sauve à un manchot que l'on dit que Linux est libre.

Chuck Norris n'a pas besoin d'éditer son premier message pour ajouter [Résolu]. Chuck Norris est toujours [Résolu], quoi qu'il arrive.

Hors ligne

#68 Le 22/01/2009, à 13:57

®om

Re : Sudo et la sécurité?

iuchiban a écrit :

- il faut un navigateur comportant une faille permettant d'exécuter du code arbitraire

Pas forcément un navigateur, n'importe quel logiciel.

iuchiban a écrit :

- naviguer sur un site "infecté", recommandable ou pas

Pas forcément non plus (ouvrir un jpg infecté dans un viewer qui contient une faille permet d'exécuter du code).

iuchiban a écrit :

- le site fait télécharger le virus.sh (firefox ne peut pas enregistrer dans n'importe quel répertoire)

Le virus et le code peut déjà être présent dans ce qui est infecté (le jpg par exemple).

iuchiban a écrit :

- le site fait exécuter la commande "chmod +x virus.sh"
- le site fait exécuter la commande "./virus.sh"

Là c'est juste le cas parce qu'on a utilisé des scripts pour le POC, il pourrait très bien exécuter directement à partir de son environnement d'exécution : execvp(...).

iuchiban a écrit :

- le virus tourne et patiente, dans la console graphique (la console dans laquelle le virus est exécuté est à vérifier je pense)
- on lance la mise à jour du système ou tout autre application avec un gksudo /kdesudo
- le virus peux donc maintenant exécuter des commandes en root.

Ça c'est vrai smile

Hors ligne

#69 Le 24/01/2009, à 10:43

lawl

Re : Sudo et la sécurité?

On recommencera à reformater le PC tous les 6 mois... Pas grave, tant qu'on a des backups de son /home, n'est-ce pas ?

C'est peut etre pour ca qu'Ubuntu sort une version tout les 6 mois !
lol
Bon OK je sort ====[]

Le problème de base est peut être tout simplement que sudo est une commande qui a été créer pour donner CERTAIN droit à des utilisateurs et pas tous...
Au moins l'avantage d'utiliser "su -" et donc de passer en root avec un mot de passe différent fait prendre conscience d'un changement plus important que donner son mot de passe utilisateur.
Pour moi le danger de sudo sous Ubuntu est plus de banaliser l'usage des droits roots via sudo chez les utilisateurs non averti que d'éventuelle utilisation par des failles.

Hors ligne

#70 Le 24/01/2009, à 12:37

sylvain1970

Re : Sudo et la sécurité?

Pour moi le danger de sudo sous Ubuntu est plus de banaliser l'usage des droits roots via sudo chez les utilisateurs non averti que d'éventuelle utilisation par des failles.

+1

Dernière modification par sylvain1970 (Le 24/01/2009, à 14:30)

Hors ligne

#71 Le 24/01/2009, à 13:38

h4l

Re : Sudo et la sécurité?

bon ben ... je voulais installer ubuntu sur le pc d'une copine qui m'a demandé du linux... (pas de jeu... que de la bureautique) je crois que je vais me tourner vers autrechose pour ne pas me prendre la tete...


H4L --- Plus Vite, Mieux, Moins Cher! Comment s'appelle-t-il? Linux (youtube)
UbuntuDDE 20.04
Chrome
Intel Core 2 duo 4500 & Nvidia 750TI & 16Go de RAM

Hors ligne

#72 Le 24/01/2009, à 15:28

human enemy

Re : Sudo et la sécurité?

sylvain1970 a écrit :

Pour moi le danger de sudo sous Ubuntu est plus de banaliser l'usage des droits roots via sudo chez les utilisateurs non averti que d'éventuelle utilisation par des failles.

+1

La file commence à sombrer dans la paranoïa amha.

Mais bon si certains veulent quitter Ubuntu à cause de ça c'est leur droit, mais franchement ça me parait être une raison non valable.

Dernière modification par human enemy (Le 24/01/2009, à 18:51)


<linux user>463160</linux user>
str = g_strdup_printf ("ubuntu user : %d",20328);

Hors ligne

#73 Le 24/01/2009, à 15:42

valAa

Re : Sudo et la sécurité?

h4l a écrit :

bon ben ... je voulais installer ubuntu sur le pc d'une copine qui m'a demandé du linux... (pas de jeu... que de la bureautique) je crois que je vais me tourner vers autrechose pour ne pas me prendre la tete...

Bah non, ça serait dommage... Ubuntu est une bonne distribution quand même hein, et pour débuter, je pense qu'on a pas souvent vu mieux.:)
Je te conseille de lui mettre une Ubuntu, avec si t'as peur un timeout de sudo à 0 (c'est expliqué dans la doc comment faire).
Avec un timeout à 0, le problème évoqué dans ce fil n'existe plus. Et ce serait dommage de pas mettre une ubuntu à ton amie juste pour une configuration par défaut qui se change en 2 secondes...

Hors ligne

#74 Le 24/01/2009, à 18:19

h4l

Re : Sudo et la sécurité?

ben j'ai déjà fait l'essai avec des suse... et j'ai pas eu plus d'embetement que quand j'installais des (k)ubuntu... pas plus simple pas plus difficile...

apres c'est surtout savoir si c'est kde ou gnome... souvent j'installe les deux pour commencer... j'explique comment passer de l'un a l'autre et ensuite je vire le DE qu'ils ne veulent pas... mais depuis kde4, tous le monde me le réclame... et comme je trouve que kde4 fonctionne mieux et est mieux fini sur ma suse que sur ma kubuntu... je crois que ce sera suse...

mais ne vous inquiétez pas... moi je garde une ubuntu au chaud! (d'ailleurs là j'ecris depuis ubuntu sur mon vaio)

et sinon oui je trouve aussi que ubuntu est une bonne distro!


H4L --- Plus Vite, Mieux, Moins Cher! Comment s'appelle-t-il? Linux (youtube)
UbuntuDDE 20.04
Chrome
Intel Core 2 duo 4500 & Nvidia 750TI & 16Go de RAM

Hors ligne

#75 Le 24/01/2009, à 18:37

Rubyman

Re : Sudo et la sécurité?

h4l a écrit :

bon ben ... je voulais installer ubuntu sur le pc d'une copine qui m'a demandé du linux... (pas de jeu... que de la bureautique) je crois que je vais me tourner vers autrechose pour ne pas me prendre la tete...

Je crois que tu accordes beaucoup trop d'importance à ce problème... En fait, çà ne change pas grand-chose :
En utilisant cette faille, pour se faire infecter, il faut : que quelqu'un fasse un cheval de troie pour linux, que ton amie le télécharge, suive les instructions pour le rendre exécutable, le lance, puis avant d'éteindre son ordi, lances une mise à jour où installes un nouveau logiciel.
Sans l'utiliser, il faut que quelqu'un crée un cheval de troie pour linux, que ton amie le télécharge sous forme de paquet, puis l'installes en donnant son mot de passe quand c'est demandé.

Je me demande même si aller dans les propriétés pour le rendre exécutable n'est pas plus "effrayant" que simplement ouvrir le paquet, accéder à l'interface (officielle) d'installation de paquet, et rentrer son mot de passe dans le même type de fenêtre que quand on veut installer un logiciel par les dépôts...

Enfin, ce n'est pas qu'Ubuntu qui est impliqué, ce sont toutes les distributions utilisant sudo. Et si tu optes pour une distribution sanbs sudo, je ne doute pas que ton amie décidera simplement de toujours se logguer en root : "comme sous Windows : pourquoi s'embêter à changer d'utilisateur à chaque fois, autant utiliser celui qui peut tout faire, de toute façon, y'a pas de virus sous Linux". Et même si elle ne le fait pas et suit tes conseils, après avoir téléchargé le fameux cheval de troie, elle se serait logguée en root avant de l'exécuter, puisque c'est sous ce compte qu'il faut installer les logiciels...

Dernière modification par Rubyman (Le 24/01/2009, à 18:45)

Hors ligne