#401 Le 09/10/2014, à 15:24
- moko138
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Shanx a écrit :Et pour ceux qui pourraient se poser la question, oui, je suis modérateur.
Ben ce serait bien que ça se voit.
D'abord, avec un peu d'habitude, on se souvient "il me semble qu'Untel est modérateur",
ensuite je ne comprends ton point de vue : je suis sûr qu'aux carrefours, tu n'as pas besoin de voir un uniforme pour éviter d'écraser les piétons.
Alors en quoi est-ce différent à tes yeux sur ce forum ?
moko, pas modérateur.
%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel : À la découverte de dcraw
Hors ligne
#402 Le 09/10/2014, à 16:10
- yann_001
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Voilà le code disponible sur shellshocker.net pour ceux qui voudraient savoir ce qu'il a dedans.
#!/bin/bash
EXITCODE=0
# CVE-2014-6271
CVE20146271=$(env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test" 2>&1 | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-6271 (original shellshock): "
if [ $CVE20146271 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+1))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+2))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
# CVE-2014-6278
CVE20146278=$(shellshocker='() { echo vulnerable; }' bash -c shellshocker 2>/dev/null | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-6278 (Florian's patch): "
if [ $CVE20146278 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+4))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
# CVE-2014-7169
CVE20147169=$((cd /tmp; rm -f /tmp/echo; env X='() { (a)=>\' bash -c "echo echo nonvuln" 2>/dev/null; [[ "$(cat echo 2> /dev/null)" == "nonvuln" ]] && echo "vulnerable" 2> /dev/null) | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-7169 (taviso bug): "
if [ $CVE20147169 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+8))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
# CVE-2014-7186
CVE20147186=$((bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' 2>/dev/null || echo "vulnerable") | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-7186 (redir_stack bug): "
if [ $CVE20147186 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+16))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
# CVE-2014-7187
CVE20147187=$(((for x in {1..200}; do echo "for x$x in ; do :"; done; for x in {1..200}; do echo done; done) | bash || echo "vulnerable") | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-7187 (nested loops off by one): "
if [ $CVE20147187 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+32))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
# CVE-2014-////
CVE2014=$(env X=' () { }; echo vulnerable' bash -c 'date' | grep 'hello' | wc -l)
echo -n "CVE-2014-//// (exploit 3 on http://shellshocker.net/): "
if [ $CVE2014 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+64))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
exit $EXITCODE
Hors ligne
#403 Le 09/10/2014, à 18:14
- Kieran
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Il y a aussi une mise à jour sur 14.04.
Changements pour les versions bash :
Version installée : 4.3-7ubuntu1.4
Version disponible : 4.3-7ubuntu1.5
Version 4.3-7ubuntu1.5 :
* SECURITY UPDATE: incorrect function definition parsing with
here-document delimited by end-of-file
- debian/patches/CVE-2014-6277.diff: properly handle closing delimiter
in copy_cmd.c, make_cmd.c.
- CVE-2014-6277
* SECURITY UPDATE: incorrect function definition parsing via nested
command substitutions
- debian/patches/CVE-2014-6278.diff: properly handle certain parsing
attempts in builtins/evalstring.c, parse.y, shell.h, y.tab.c.
- CVE-2014-6278
* Updated patches with official upstream versions:
- debian/patches/CVE-2014-6271.diff
- debian/patches/CVE-2014-7169.diff
- debian/patches/variables-affix.diff
- debian/patches/CVE-2014-718x.diff
Hors ligne
#404 Le 09/10/2014, à 19:11
- ljere
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
visiblement c'est comblé avec la nouvelle mise à jour
[~](0)jerem:~ curl https://shellshocker.net/shellshock_test.sh | zsh 20:10:27
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 2533 100 2533 0 0 3005 0 --:--:-- --:--:-- --:--:-- 3004
CVE-2014-6271 (original shellshock): not vulnerable
CVE-2014-6277 (segfault): not vulnerable
CVE-2014-6278 (Florian's patch): not vulnerable
CVE-2014-7169 (taviso bug): not vulnerable
CVE-2014-7186 (redir_stack bug): not vulnerable
CVE-2014-7187 (nested loops off by one): not vulnerable
CVE-2014-//// (exploit 3 on http://shellshocker.net/): not vulnerable
[~](0)jerem:~ 20:10:46
ancien PC Toshiba satellite_c670d-11 / Linux Mint 21 Vanessa
Nouveau PC ASUS TUF GAMING A17 GPU RTX 4070 CPU AMD Ryzen 9 7940HS w/ Radeon 780M Graphics / Linux Mint 21.2 Victoria / Kernel: 6.4.8-1-liquorix / Desktop: Cinnamon
Hors ligne
#405 Le 09/10/2014, à 20:42
- Compte supprimé
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
nesthib, peux-tu déplacer ce message si ça n'a rien à voir avec une quelconque exploitation de la faille bash actuelle s'il-te-plaît ?
95 mises à jour Xubuntu-Studio 12.04 64 bits chez une voisine aujourd'hui (l'ordinateur ne servait pas quotidiennement) . Je vois passer :
--- /etc/rsyslog.conf 2013-10-31 15:16:53.398349677 +0100
+++ /etc/rsyslog.conf.dpkg-new 2014-08-19 22:00:48.000000000 +0200
@@ -22,6 +22,8 @@
#$ModLoad imtcp
#$InputTCPServerRun 514
+# Enable non-kernel facility klog messages
+$KLogPermitNonKernelFacility on
###########################
#### GLOBAL DIRECTIVES ####
@@ -57,8 +59,3 @@
#
$IncludeConfig /etc/rsyslog.d/*.conf
-
-#disable ipv6
-net.ipv6.conf.all.disable_ipv6 = 1
-net.ipv6.conf.default.disable_ipv6 = 1
-net.ipv6.conf.lo.disable_ipv6 = 1
Alors j'essaie de m'intéresser à +++ /etc/rsyslog.conf.dpkg-new 2014-08-19 22:00:48.000000000 +0200 qui n'existe pas sur mon ordinateur mis à jour Xubuntu-studio 12.04 64 bits quotidiennement en revanche …
je cherche des informations à propos de « #$InputTCPServerRun 514»
Le # me rassure, si j'ai bien compris le fichier de configuration, c'est un commentaire, c'est ça ?
Je trouve : imtcp: TCP Syslog Input Module
Provides the ability to receive syslog messages via TCP. Encryption is natively provided by selecting the approprioate network stream driver and can also be provided by using stunnel (an alternative is the use the imgssapi module).
Bien … et je repense à plusieurs choses depuis la faille bash : mes disques durs qui ne s'allumaient que si je les montais via nautilus, se rallument plusieurs fois par jour, puisqu'un processus non encore identifié, vu mon faible niveau coté terminal … accède aux disques, un RAID1 qui s'arrette tout seul :
ludovic@ludovic-G41MT-S2PT:~$ cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
hdparm -S1 /dev/sdb
hdparm -S12 /dev/sdc
sleep 1m ; hdparm -Y /dev/sdb /dev/sdc
exit 0
-S1 et -S12 pour que les disques s'arrêtent à peu près en même temps.
Pourtant les disques se rallument aléatoirement mais pas forcément montés, malheureusement là ils sont arrêtés :
ludovic@ludovic-G41MT-S2PT:~$ mount
/dev/sda2 on / type ext4 (rw,errors=remount-ro,discard)
proc on /proc type proc (rw,noexec,nosuid,nodev)
sysfs on /sys type sysfs (rw,noexec,nosuid,nodev)
none on /sys/fs/fuse/connections type fusectl (rw)
none on /sys/kernel/debug type debugfs (rw)
none on /sys/kernel/security type securityfs (rw)
udev on /dev type devtmpfs (rw,mode=0755)
devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=0620)
tmpfs on /run type tmpfs (rw,noexec,nosuid,size=10%,mode=0755)
none on /run/lock type tmpfs (rw,noexec,nosuid,nodev,size=5242880)
none on /run/shm type tmpfs (rw,nosuid,nodev)
selinuxfs on /selinux type selinuxfs (rw,relatime)
/dev/sda1 on /home type ext4 (rw,discard)
rpc_pipefs on /run/rpc_pipefs type rpc_pipefs (rw)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,noexec,nosuid,nodev)
gvfs-fuse-daemon on /home/ludovic/.gvfs type fuse.gvfs-fuse-daemon (rw,nosuid,nodev,user=ludovic)
gvfs-fuse-daemon on /root/.gvfs type fuse.gvfs-fuse-daemon (rw,nosuid,nodev)
et pourtant ce RAID 1 n'est plus dans /etc/fstab depuis quelques mois :
ludovic@ludovic-G41MT-S2PT:~$ cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc nodev,noexec,nosuid 0 0
# / was on /dev/sda2 during installation
UUID=a8c400e5-d7e4-44b7-8f67-7d2acc64c4eb / ext4 errors=remount-ro,discard 0 1
# /home was on /dev/sda1 during installation
UUID=c5700101-6fda-480e-9d5d-6669249d2f4a /home ext4 defaults,discard 0 2
/dev/fd0 /media/floppy0 auto rw,user,noauto,exec,utf8 0 0
192.168.0.80:/volume1/Datas/Données /media/NAS212j nfs user,auto 0 0
/swap none swap sw 0 0
Coté connexions entre la machine et l'extérieur, je ne constate que quelques changements, un peu plus de monde qu'avant (mais ligne par ligne je ne trouve rien) :
lsof -i pour les connexions
ludovic@ludovic-G41MT-S2PT:~$ sudo lsof -i
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
rpcbind 693 root 6u IPv4 7752 0t0 UDP *:sunrpc
rpcbind 693 root 7u IPv4 7753 0t0 UDP *:866
rpcbind 693 root 8u IPv4 7754 0t0 TCP *:sunrpc (LISTEN)
rpcbind 693 root 9u IPv6 7755 0t0 UDP *:sunrpc
rpcbind 693 root 10u IPv6 7756 0t0 UDP *:866
rpcbind 693 root 11u IPv6 7757 0t0 TCP *:sunrpc (LISTEN)
rpc.statd 707 statd 4w IPv4 7093 0t0 UDP localhost:883
rpc.statd 707 statd 7u IPv4 7097 0t0 UDP *:50241
rpc.statd 707 statd 8u IPv4 7100 0t0 TCP *:46885 (LISTEN)
rpc.statd 707 statd 9u IPv6 7103 0t0 UDP *:44188
rpc.statd 707 statd 10u IPv6 7106 0t0 TCP *:42039 (LISTEN)
avahi-dae 815 avahi 13u IPv4 7973 0t0 UDP *:mdns
avahi-dae 815 avahi 14u IPv6 7974 0t0 UDP *:mdns
avahi-dae 815 avahi 15u IPv4 7975 0t0 UDP *:47325
avahi-dae 815 avahi 16u IPv6 7976 0t0 UDP *:39340
cupsd 884 root 9u IPv6 13813 0t0 TCP ip6-localhost:ipp (LISTEN)
cupsd 884 root 10u IPv4 13814 0t0 TCP localhost:ipp (LISTEN)
gdomap 1552 nobody 3u IPv4 10905 0t0 UDP *:gdomap
gdomap 1552 nobody 4u IPv4 10906 0t0 TCP *:gdomap (LISTEN)
dhclient 1910 root 6u IPv4 13459 0t0 UDP *:bootpc
dnsmasq 2028 nobody 4w IPv4 12475 0t0 UDP localhost:domain
dnsmasq 2028 nobody 5u IPv4 12476 0t0 TCP localhost:domain (LISTEN)
dnsmasq est un cache dns qui tourne dans Xubuntu-Studio … ça peut être pratique … pourquoi tourne-t-il dans ma machine au fait ?
ludovic@ludovic-G41MT-S2PT:~$ sudo lsof|grep -i dns
lsof: WARNING: can't stat() fuse.gvfs-fuse-daemon file system /home/ludovic/.gvfs
Output information may be incomplete.
avahi-dae 815 avahi 13u IPv4 7973 0t0 UDP *:mdns
avahi-dae 815 avahi 14u IPv6 7974 0t0 UDP *:mdns
freshclam 1539 clamav mem REG 8,2 10384 1572915 /lib/libnss_mdns4.so.2
freshclam 1539 clamav mem REG 8,2 31104 1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
freshclam 1539 clamav mem REG 8,2 10368 1572916 /lib/libnss_mdns4_minimal.so.2
dnsmasq 2028 nobody cwd DIR 8,2 4096 2 /
dnsmasq 2028 nobody rtd DIR 8,2 4096 2 /
dnsmasq 2028 nobody txt REG 8,2 199984 534792 /usr/sbin/dnsmasq
dnsmasq 2028 nobody mem REG 8,2 52120 1574186 /lib/x86_64-linux-gnu/libnss_files-2.15.so
dnsmasq 2028 nobody mem REG 8,2 47680 1574190 /lib/x86_64-linux-gnu/libnss_nis-2.15.so
dnsmasq 2028 nobody mem REG 8,2 97248 1574238 /lib/x86_64-linux-gnu/libnsl-2.15.so
dnsmasq 2028 nobody mem REG 8,2 35680 1574184 /lib/x86_64-linux-gnu/libnss_compat-2.15.so
dnsmasq 2028 nobody mem REG 8,2 2940416 531265 /usr/lib/locale/locale-archive
dnsmasq 2028 nobody mem REG 8,2 26272 528202 /usr/lib/libnfnetlink.so.0.2.0
dnsmasq 2028 nobody mem REG 8,2 31752 1574189 /lib/x86_64-linux-gnu/librt-2.15.so
dnsmasq 2028 nobody mem REG 8,2 1811128 1573924 /lib/x86_64-linux-gnu/libc-2.15.so
dnsmasq 2028 nobody mem REG 8,2 207312 534328 /usr/lib/x86_64-linux-gnu/libidn.so.11.6.6
dnsmasq 2028 nobody mem REG 8,2 83792 528188 /usr/lib/libnetfilter_conntrack.so.3.1.3
dnsmasq 2028 nobody mem REG 8,2 135366 1574192 /lib/x86_64-linux-gnu/libpthread-2.15.so
dnsmasq 2028 nobody mem REG 8,2 276392 1573921 /lib/x86_64-linux-gnu/libdbus-1.so.3.5.8
dnsmasq 2028 nobody mem REG 8,2 149280 1574195 /lib/x86_64-linux-gnu/ld-2.15.so
dnsmasq 2028 nobody mem REG 8,2 26258 814288 /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.cache
dnsmasq 2028 nobody mem REG 8,2 32703 801047 /usr/share/locale-langpack/fr/LC_MESSAGES/dnsmasq.mo
dnsmasq 2028 nobody 0u CHR 1,3 0t0 5782 /dev/null
dnsmasq 2028 nobody 1u CHR 1,3 0t0 5782 /dev/null
dnsmasq 2028 nobody 2u CHR 1,3 0t0 5782 /dev/null
dnsmasq 2028 nobody 3r sock 0,7 0t0 12470 can't identify protocol
dnsmasq 2028 nobody 4w IPv4 12475 0t0 UDP localhost:domain
dnsmasq 2028 nobody 5u IPv4 12476 0t0 TCP localhost:domain (LISTEN)
dnsmasq 2028 nobody 6u unix 0xffff88023fe0b900 0t0 12477 socket
dnsmasq 2028 nobody 7u FIFO 0,8 0t0 12488 pipe
dnsmasq 2028 nobody 8u FIFO 0,8 0t0 12488 pipe
dnsmasq 2028 nobody 9u unix 0xffff88023fe08000 0t0 12490 socket
chromium- 3619 ludovic mem REG 8,2 10384 1572915 /lib/libnss_mdns4.so.2
chromium- 3619 ludovic mem REG 8,2 31104 1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
chromium- 3619 ludovic mem REG 8,2 10368 1572916 /lib/libnss_mdns4_minimal.so.2
Encore plus bizarre : il tourne, il n'est pas configuré, ni installé, d'où ça sort ?
ludovic@ludovic-G41MT-S2PT:~$ ls /etc/dnsmasq.conf
ls: impossible d'accéder à /etc/dnsmasq.conf: Aucun fichier ou dossier de ce type
ludovic@ludovic-G41MT-S2PT:~$ ls /etc/dns*
ls: impossible d'accéder à /etc/dns*: Aucun fichier ou dossier de ce type
ludovic@ludovic-G41MT-S2PT:~$ sudo apt-get install dnsmasq
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les NOUVEAUX paquets suivants seront installés :
dnsmasq
0 mis à jour, 1 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 15,1 ko dans les archives.
Après cette opération, 111 ko d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://fr.archive.ubuntu.com/ubuntu/ precise-updates/universe dnsmasq all 2.59-4ubuntu0.1 [15,1 kB]
15,1 ko réceptionnés en 0s (39,8 ko/s)
Sélection du paquet dnsmasq précédemment désélectionné.
(Lecture de la base de données... 442615 fichiers et répertoires déjà installés.)
Dépaquetage de dnsmasq (à partir de .../dnsmasq_2.59-4ubuntu0.1_all.deb) ...
Traitement des actions différées (« triggers ») pour « ureadahead »...
ureadahead will be reprofiled on next reboot
Paramétrage de dnsmasq (2.59-4ubuntu0.1) ...
* Starting DNS forwarder and DHCP server dnsmasq
dnsmasq: failed to create listening socket for port 53: Adresse déjà utilisée
[fail]
invoke-rc.d: initscript dnsmasq, action "start" failed.
ludovic@ludovic-G41MT-S2PT:~$ ls /etc/dns*
/etc/dnsmasq.conf
/etc/dnsmasq.d:
README
il installe le programme dnsmasq qui n'était pas installé mais qui tournait déjà …
et créer le fichier /etc/dnsmasq.conf qui semble normal (un long fichier de #commentaires)
Alors je supprime dnsmasq puis un lsof -i |grep dns
ludovic@ludovic-G41MT-S2PT:/etc/dnsmasq.d$ sudo apt-get remove dnsmasq
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets suivants seront ENLEVÉS :
dnsmasq
0 mis à jour, 0 nouvellement installés, 1 à enlever et 0 non mis à jour.
Après cette opération, 111 ko d'espace disque seront libérés.
Souhaitez-vous continuer [O/n] ? o
(Lecture de la base de données... 442625 fichiers et répertoires déjà installés.)
Suppression de dnsmasq ...
* Stopping DNS forwarder and DHCP server dnsmasq * (not running)
Traitement des actions différées (« triggers ») pour « ureadahead »...
ludovic@ludovic-G41MT-S2PT:/etc/dnsmasq.d$ sudo lsof|grep -i dns
lsof: WARNING: can't stat() fuse.gvfs-fuse-daemon file system /home/ludovic/.gvfs
Output information may be incomplete.
avahi-dae 815 avahi 13u IPv4 7973 0t0 UDP *:mdns
avahi-dae 815 avahi 14u IPv6 7974 0t0 UDP *:mdns
freshclam 1539 clamav mem REG 8,2 10384 1572915 /lib/libnss_mdns4.so.2
freshclam 1539 clamav mem REG 8,2 31104 1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
freshclam 1539 clamav mem REG 8,2 10368 1572916 /lib/libnss_mdns4_minimal.so.2
dnsmasq 2028 nobody cwd DIR 8,2 4096 2 /
dnsmasq 2028 nobody rtd DIR 8,2 4096 2 /
dnsmasq 2028 nobody txt REG 8,2 199984 534792 /usr/sbin/dnsmasq
dnsmasq 2028 nobody mem REG 8,2 52120 1574186 /lib/x86_64-linux-gnu/libnss_files-2.15.so
dnsmasq 2028 nobody mem REG 8,2 47680 1574190 /lib/x86_64-linux-gnu/libnss_nis-2.15.so
dnsmasq 2028 nobody mem REG 8,2 97248 1574238 /lib/x86_64-linux-gnu/libnsl-2.15.so
dnsmasq 2028 nobody mem REG 8,2 35680 1574184 /lib/x86_64-linux-gnu/libnss_compat-2.15.so
dnsmasq 2028 nobody mem REG 8,2 2940416 531265 /usr/lib/locale/locale-archive
dnsmasq 2028 nobody mem REG 8,2 26272 528202 /usr/lib/libnfnetlink.so.0.2.0
dnsmasq 2028 nobody mem REG 8,2 31752 1574189 /lib/x86_64-linux-gnu/librt-2.15.so
dnsmasq 2028 nobody mem REG 8,2 1811128 1573924 /lib/x86_64-linux-gnu/libc-2.15.so
dnsmasq 2028 nobody mem REG 8,2 207312 534328 /usr/lib/x86_64-linux-gnu/libidn.so.11.6.6
dnsmasq 2028 nobody mem REG 8,2 83792 528188 /usr/lib/libnetfilter_conntrack.so.3.1.3
dnsmasq 2028 nobody mem REG 8,2 135366 1574192 /lib/x86_64-linux-gnu/libpthread-2.15.so
dnsmasq 2028 nobody mem REG 8,2 276392 1573921 /lib/x86_64-linux-gnu/libdbus-1.so.3.5.8
dnsmasq 2028 nobody mem REG 8,2 149280 1574195 /lib/x86_64-linux-gnu/ld-2.15.so
dnsmasq 2028 nobody mem REG 8,2 26258 814288 /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.cache
dnsmasq 2028 nobody mem REG 8,2 32703 801047 /usr/share/locale-langpack/fr/LC_MESSAGES/dnsmasq.mo
dnsmasq 2028 nobody 0u CHR 1,3 0t0 5782 /dev/null
dnsmasq 2028 nobody 1u CHR 1,3 0t0 5782 /dev/null
dnsmasq 2028 nobody 2u CHR 1,3 0t0 5782 /dev/null
dnsmasq 2028 nobody 3r sock 0,7 0t0 12470 can't identify protocol
dnsmasq 2028 nobody 4w IPv4 12475 0t0 UDP localhost:domain
dnsmasq 2028 nobody 5u IPv4 12476 0t0 TCP localhost:domain (LISTEN)
dnsmasq 2028 nobody 6u unix 0xffff88023fe0b900 0t0 12477 socket
dnsmasq 2028 nobody 7u FIFO 0,8 0t0 12488 pipe
dnsmasq 2028 nobody 8u FIFO 0,8 0t0 12488 pipe
dnsmasq 2028 nobody 9u unix 0xffff88023fe08000 0t0 12490 socket
chromium- 3619 ludovic mem REG 8,2 10384 1572915 /lib/libnss_mdns4.so.2
chromium- 3619 ludovic mem REG 8,2 31104 1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
chromium- 3619 ludovic mem REG 8,2 10368 1572916 /lib/libnss_mdns4_minimal.so.2
bash 24557 ludovic cwd DIR 8,2 0 930077 /etc/dnsmasq.d (deleted)
sudo 29798 root cwd DIR 8,2 0 930077 /etc/dnsmasq.d (deleted)
grep 29799 ludovic cwd DIR 8,2 0 930077 /etc/dnsmasq.d (deleted)
lsof 29800 root cwd DIR 8,2 0 930077 /etc/dnsmasq.d (deleted)
lsof 29801 root cwd DIR 8,2 0 930077 /etc/dnsmasq.d (deleted)
Le processus est soit disant arrêté mais toujours là puisqu'on avait not running :
Suppression de dnsmasq ...
* Stopping DNS forwarder and DHCP server dnsmasq * (not running)
Puis cette ligne me fait faire des recherches … mais ça dépasse mes connaissances actuelles …
dnsmasq 2028 nobody 3r sock 0,7 0t0 12470 can't identify protocol
Je retombe sur mon propre message : user nobody actif dans gdomap et dnsmasq
Quant à rpcbind et rpc.statd, c'est par rapport au NFS apparemment. Le NAS Synology n'est pourtant pas monté, d'ailleurs pas de connexions au NAS dans lsof -i.
Bref, si quelqu'un constate les mêmes choses, ça ne me rassurera pas mais si quelqu'un constate l'absence de ces phénomènes, il faudra peut-être comprendre ce qui se passe dans cette machine … et éventuellement d'autres qui auraient la même chose.
Si un expert passe par là, sinon ce message est à déplacer, mais je ne sais même pas résumer «l'éventuel soucis»..
Si tout est normal, alors pas besoin de déplacer ce message, je l'effacerai et je réinstallerai la machine, ça n'avance pas par moment, alors que le CPU ne dépasse pas souvent 10%, reste à 1% sans rien toucher au clavier, la mémoire autour de 13% de 8 Gio en situation de surf internet …
Et pourtant, le CPU monte à 60% sur un double cœur lors de l'ouverture de Mozilla Thunderbird, fonctionnement normal.
J'ai installé SELinux il y a un moment, c'est censé préserver de la faille bash, mais je ne sais pas si je l'ai installé à temps.
Puis un bogue depuis quelques jours, je chercherais prochainement pourquoi les caractères se mettent en répétition comme si je restais appuyé sur les touches du clavier … le fait avec pratiquement toutes les touches au hasard, de temps en temps sous Xubuntu Studio 12.04, bon, ce n'est peut-être que le clavier qui est fatigué …
Que faire s'il-vous-plaît ?
Merci,
cordialement,
L_d_v_c@
#406 Le 11/10/2014, à 08:17
- Compte supprimé
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Je m'auto-réponds par rapport à mon message plus haut : il y a une piste que je n'ai pas explorée faisant confiance à SELinux, puisque la NSA l'a fait programmer en open-source, je pense que s'il y avait un quelconque problème avec SELinux alors Richard Mathew STALLMAN inonderait internet avec un message du genre «attention, SELinux … » ou d'autres personnes auraient donné l'alerte puisqu'il y a toutes les sources de SELinux … Mais il n'en est rien. Juste des suspicions de débutants comme je l'étais autrefois.
Cependant : j'ai trouvé cette vidéo de rms qui explique bien les choses : Richard Stallman GNU Founder Ubuntu part of NSA PRISM
Mon but étant de composer de la musique puis de l'enregistrer avec Ardour 3.x, et de ne plus perdre mon travail comme par le passé (avec windows, ou le RAID10+LVM d'Ubuntu qui a sauté lors de 10.04→12.04, heureusement qu'il y avait un NAS de sauvegardes en RAID1), je vais modifier mes habitudes.
Il était prévu que je passe sous Tango Studio à la sauce Debian pour la MAO (le jour est arrivé - installation sans pilote propriétaire, ni flash) ; le prochain serveur se fera sous OpenBSD ; le surf internet et la bureautique avec Debian GNU/kFreeBSD (3 machines séparées).
Je pense que : Is Linux For Losers? fait réfléchir quand même, et une traduction de fr.wikipedia.org sur un passage :
Traduction :
De Raadt déclarait ceci à propos du système d'exploitation GNU/Linux dans une interview au journal Forbes : « C'est terrible [...] Tout le monde l'utilise, et ils ne réalisent pas à quel point il est mauvais. Et les utilisateurs de Linux s'en contenteront et l'étofferont plutôt que de prendre du recul et de dire "C'est n'importe quoi et nous devrions y remédier". »
Et ça aussi :
…
De Raadt says his crack 60-person team of programmers, working in a tightly focused fashion and starting with a core of tried-and-true Unix, puts out better code than the slapdash Linux movement.
…
Je ne ferai plus de HS sur Ubuntu, j'ai mûris ces derniers jours. OpenBSD security features.
Un gros travail m'attend : je dois remplacer tous les Ubuntu que j'ai installé dans la région ou à distance chez les amis ou la famille, afin de minimiser les risques de pertes de données, et qu'on ne me fasse pas la tête en me rappelant que j'avais dis qu'Ubuntu GNU/Linux était sûr si un problème arrivait et que les personnes disaient qu'ils n'avaient pas eu le temps de faire leurs sauvegardes …
Je me déconnecte du forum.ubuntu-fr.org alors bonne continuation sans mes questions naïves sur la sécurité,
Cordialement,
Ludovic (alias LDVC@)
#407 Le 11/10/2014, à 09:50
- moko138
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
je dois remplacer tous les Ubuntu que j'ai installé dans la région ou à distance chez les amis ou la famille, afin de minimiser les risques de pertes de données,
Mais quel est le problème ? Tu les avais chiffrés ? Sinon quoi ?
%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel : À la découverte de dcraw
Hors ligne
#408 Le 11/10/2014, à 10:51
- voxpopuli
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Pour la faille Bash c'est corrigé ?
Je m'auto-réponds par rapport à mon message plus haut : il y a une piste que je n'ai pas explorée faisant confiance à SELinux, puisque la NSA l'a fait programmer en open-source, je pense que s'il y avait un quelconque problème avec SELinux alors Richard Mathew STALLMAN inonderait internet avec un message du genre «attention, SELinux … » ou d'autres personnes auraient donné l'alerte puisqu'il y a toutes les sources de SELinux … Mais il n'en est rien. Juste des suspicions de débutants comme je l'étais autrefois.
Richard Stallmand != Quadrature du Net
Richard Stallman défend le libre, pas la sécurité (ce n'est pas son domaine).
Si non a part ça, c'est bien que se soit OpenSource (comme quasi tout sur les distrib utilisant Linux), mais a part ça, des sources d'audits de son code? Une date, des noms? (car pour donner l'alerte, faudrait d'abord trouver les backdoors obfusquées, pour ça faudrait que des gens l'utilisent afin que la règle du 1% s'applique)
La dernière fois que j'ai demandé de quand date l'audit du kernel Linux (utilisé dans TOUTES les distrib linux), on s'est payé ma gueule ... (hors Gooogle, Microsoft et la NSA sont dans les contributeurs)
Dernière modification par voxpopuli (Le 11/10/2014, à 10:52)
« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser ! »
$Wold.Action.Boot();
Hors ligne
#409 Le 11/10/2014, à 23:19
- savantfouxxx
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
bonjour, je viens de tenter l'upgrade mais voilà ce que j'ai en retour:
[...]
Ign http://fr.archive.ubuntu.com trusty/universe Translation-fr_FR
5 174 o réceptionnés en 4s (1 038 o/s)
Lecture des listes de paquets... Fait
W: Erreur de GPG : http://deb.opera.com stable InRelease : Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 517590D9A8492E35
W: Erreur de GPG : http://deb.opera.com stable InRelease : Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 517590D9A8492E35
geoffrey@geoffrey-K50IN:~$
(je débute sur ubuntu 14.04 et je ne connais rien à la prog hors mis que tout est né du binaire)
Hors ligne
#410 Le 11/10/2014, à 23:21
- Kieran
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Je pense que tu devrais désactiver les dépots optionnels et propriétaires avant de faire l'upgrade comme ceux d'opera qui sont ceux qui posent problème dans ton cas.
Hors ligne
#411 Le 11/10/2014, à 23:26
- abelthorne
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
APT t'avertit juste que le dépôt d'Opera n'a pas été authentifié, ça n'a absolument aucune conséquence.
Hors ligne
#412 Le 12/10/2014, à 14:36
- Pator75
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
"La dernière fois que j'ai demandé de quand date l'audit du kernel Linux (utilisé dans TOUTES les distrib linux), on s'est payé ma gueule ... (hors Gooogle, Microsoft et la NSA sont dans les contributeurs)"
C'est ça l'ennui chez Linux, un problème chez Linux? mais mon pauvre ami voir ceux de Windows! m'enfin! vous êtes sérieux ou quoi?
Dernière modification par Pator75 (Le 12/10/2014, à 14:37)
Hors ligne
#413 Le 12/10/2014, à 15:54
- voxpopuli
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Pator le trolleur fou. SI tu veux juste troller, tu devrais ouvrir un topic c'est avec plaisir que je te répondrai
PS: le problème de Linux, c'est le capitalisme, c'est le fait qu'il faut toujours de l'argent pour tout et que ceux qui ont la thune foutent _toujours_ la merde. Le problème c'est que les boites qui font windobe veulent s'incruster de plus en plus sur linux hors on a pas besoin d'elle.
PS2: ne confond pas Linux (le kernel/noyau utilisé dans la grosse majorité de l'informatique embarqué) et les distribution linux.
Dernière modification par voxpopuli (Le 12/10/2014, à 15:57)
« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser ! »
$Wold.Action.Boot();
Hors ligne
#414 Le 12/10/2014, à 16:03
- Pator75
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Yann salut, j'ai regardé BSD, j'essaierais bien mais ça semble un peu ardu, toi tu t'en sers facilement?
Dernière modification par Pator75 (Le 12/10/2014, à 16:04)
Hors ligne
#415 Le 12/10/2014, à 16:05
- voxpopuli
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Bonjour.
Pator75 a écrit :C'est ça l'ennui chez Linux, un problème chez Linux? mais mon pauvre ami voir ceux de Windows! m'enfin! vous êtes sérieux ou quoi?
Ne te prend pas la tête avec ça. Il y aura toujours des petites guéguerres. ;)
Aucun système n'est infaillible.
Perso je me suis fait incendier sur ce forum il y a quelques années (message et pseudo effacés à ma demande en 2008) lorsque j'ai essayé de dire y avait aussi des failles sur les systèmes GNU/Linux.
Seuls trois personnes (message et pseudo effacés leur demande) m'ont soutenu.
Ça ne sert à rien d’être sectaire et de faire aveuglement confiance à un système ou logiciel parce qu'il est libre.
Je n'utilise que des systèmes LTS, logiciels du même genre et ne fais de mise à niveau qu'au dernier moment parce que j'aime bien tester avant et commence toujours depuis une installation hyper minimale.
Ensuite j'installe les logiciels donc j'ai besoin et comme j'ai l'habitude d'installer toujours les mêmes je connais au moins le code ou les dev pour leur avoir posés au moins une question sur un changement que je ne comprenais pas.
C'est ça l’avantage du libre. Pouvoir comparer les codes et pourvoir le compiler soi-même si on a pas confiance.Cela dit ça n’empêche pas de possibles failles. ;)
@voxpopuli
Ne traite pas Pator75 de trolleur. Il donne juste son avis. ;)
Non il reprend mes paroles pour troller, c'est pas donner un avis ^^
Insulter Linux en incitant a passer sur Windows en niant totalement l'existence d'alternative comme BSD, OpenSolaris, c'est du troll :)
Si non pour la sécurité Linux, les sujets sont vachement mieux soutenu sur LinuxFr où il y a réellement des gens qui bossent avec Linux tandis que sur ubutu-fr on a plus des débutants. Comme on le répète souvent, il n'existe pas une communauté du libre, ou une communauté Linux, mais plein de communautés différentes :)
Yann salut, j'ai regardé BSD, j'essaierais bien mais ça semble un peu ardu, toi tu t'en sers facilement?
BSD c'est pour les hardore hacker. Il y a plusieurs LinuxMagazine qui en explique les bases et autres, je t'invite a chercher après (sur t411 par exemple, où les commander a la librairie). Mais il faut être accroché avec l'anglais et être prêt a mettre les mains dans le cambouis :)
Dernière modification par voxpopuli (Le 12/10/2014, à 16:07)
« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser ! »
$Wold.Action.Boot();
Hors ligne
#416 Le 12/10/2014, à 16:11
- Pator75
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Pour moi, il n'y a qu'une communauté intéressante, celle qui a de la culture générale.
...
Dernière modification par Pator75 (Le 12/10/2014, à 16:12)
Hors ligne
#417 Le 12/10/2014, à 17:10
- PPdM
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Je plussoie, il n'y pas d'OS sans failles, et il y en aura toujours.
La critique est facile, mais l'art est difficile !
L'humanité étant ce qu'elle est, la liberté ne sera jamais un acquit, mais toujours un droit à défendre !
Pour résoudre un problème commence par poser les bonnes questions, la bonne solution en découlera
Hors ligne
#418 Le 12/10/2014, à 17:15
- Pator75
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
http://www.zataz.com/backdoor-multifonc … z3Fwp15z1I
"mais le monde informatique est inventé par l'homme, alors à son image"
L'informatique c'est comme la politique, les systèmes économiques partent en général d'un bon sentiment, mais l'action de l'homme les dénature.
Donc, ne pas être utopiste.
Dernière modification par Pator75 (Le 12/10/2014, à 17:18)
Hors ligne
#419 Le 12/10/2014, à 17:51
- Pator75
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
"Mais sache que la reconnaissance de matériel est moindre."
J'avais bien remarqué ça chez FreeBSD, déjà que mon PC sous Linux ne prend pas Ubuntu, l'affaire me semble réglée, dommage.
Dernière modification par Pator75 (Le 12/10/2014, à 17:51)
Hors ligne
#420 Le 13/10/2014, à 00:08
- Kieran
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
http://www.zataz.com/backdoor-multifonc … z3Fwp15z1I
"mais le monde informatique est inventé par l'homme, alors à son image"
L'informatique c'est comme la politique, les systèmes économiques partent en général d'un bon sentiment, mais l'action de l'homme les dénature.
Donc, ne pas être utopiste.
Le sujet c'est "Faille de sécurité dans bash (mis à jour 12/10/2014)", merci.
Hors ligne
#421 Le 13/10/2014, à 08:19
- ljere
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Bonjour,
je vous invite à relire les règles que vous avez accepté en vous inscrivant.
tous HS ou troll sera supprimé, car il nuit à la bonne information.
J'invite donc les auteurs de troll ou d'HS à supprimer leur précédent message qui n'apporte à rien à la discussion
Cordialement
ljere
ancien PC Toshiba satellite_c670d-11 / Linux Mint 21 Vanessa
Nouveau PC ASUS TUF GAMING A17 GPU RTX 4070 CPU AMD Ryzen 9 7940HS w/ Radeon 780M Graphics / Linux Mint 21.2 Victoria / Kernel: 6.4.8-1-liquorix / Desktop: Cinnamon
Hors ligne
#422 Le 13/10/2014, à 20:09
- Compte supprimé
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Une question si on revient au tout début, à la base. N'y avait t'il pas une histoire de ' (touche 4) différent de ` (touche AltGr 7) pendant un temps ?
Un rapport ou aucun rapport ? un ` qui serait devenu un ' au fil du temps ?
#423 Le 13/10/2014, à 20:16
- abelthorne
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Les deux existent et servent à des choses différentes (déclaration de variable / interprétation de commande). Mais de quel début est-ce que tu parles ? La faille de bash concernait le genre de commande que tu cites ; après, c'est possible qu'il y en ait d'autres qui concernent les commandes interprétées via `.
Hors ligne
#424 Le 14/10/2014, à 09:13
- Compte supprimé
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Je voulais dire à la base, à l'origine … donc pas d'histoire de ` pour ouvrir et ' pour fermer … je ne savais pas trop car l'explication est restée vague pour moi :
3.1.2.2 Single Quotes
Enclosing characters in single quotes (‘'’) preserves the literal value of each character within the quotes. A single quote may not occur between single quotes, even when preceded by a backslash.
Next: ANSI-C Quoting, Previous: Single Quotes, Up: Quoting [Contents][Index]
3.1.2.3 Double Quotes
Enclosing characters in double quotes (‘"’) preserves the literal value of all characters within the quotes, with the exception of ‘$’, ‘`’, ‘\’, and, when history expansion is enabled, ‘!’. The characters ‘$’ and ‘`’ retain their special meaning within double quotes (see Shell Expansions). The backslash retains its special meaning only when followed by one of the following characters: ‘$’, ‘`’, ‘"’, ‘\’, or newline. Within double quotes, backslashes that are followed by one of these characters are removed. Backslashes preceding characters without a special meaning are left unmodified. A double quote may be quoted within double quotes by preceding it with a backslash. If enabled, history expansion will be performed unless an ‘!’ appearing in double quotes is escaped using a backslash. The backslash preceding the ‘!’ is not removed.
The special parameters ‘*’ and ‘@’ have special meaning when in double quotes (see Shell Parameter Expansion).
Merci abelthorne
#425 Le 14/10/2014, à 09:53
- CM63
Re : Faille de sécurité dans bash (mis à jour 12/10/2014)
Le fonctionnement des simples et doubles cotes, avec l'anti-slash, etc est quand même très tordu!! C'était déjà le cas sous Unix mais ça ne s'est pas arrangé avec Linux (ah si, pour le rappel des commandes, ou plutôt pour leur édition, on n'est plus obligé de passer par cette horreur de vi).
Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!
Hors ligne