Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#401 Le 09/10/2014, à 15:24

moko138

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

CM63 a écrit :
Shanx a écrit :

Et pour ceux qui pourraient se poser la question, oui, je suis modérateur.

Ben ce serait bien que ça se voit.

D'abord, avec un peu d'habitude, on se souvient "il me semble qu'Untel est modérateur",
ensuite je ne comprends ton point de vue : je suis sûr qu'aux carrefours, tu n'as pas besoin de voir un uniforme pour éviter d'écraser les piétons.
Alors en quoi est-ce différent à tes yeux sur ce forum ?
  moko, pas modérateur.


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#402 Le 09/10/2014, à 16:10

yann_001

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Voilà le code disponible sur shellshocker.net pour ceux qui voudraient savoir ce qu'il a dedans.

#!/bin/bash
EXITCODE=0

# CVE-2014-6271
CVE20146271=$(env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test" 2>&1 | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6271 (original shellshock): "
if [ $CVE20146271 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+1))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+2))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

# CVE-2014-6278
CVE20146278=$(shellshocker='() { echo vulnerable; }' bash -c shellshocker 2>/dev/null | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6278 (Florian's patch): "
if [ $CVE20146278 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+4))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

# CVE-2014-7169
CVE20147169=$((cd /tmp; rm -f /tmp/echo; env X='() { (a)=>\' bash -c "echo echo nonvuln" 2>/dev/null; [[ "$(cat echo 2> /dev/null)" == "nonvuln" ]] && echo "vulnerable" 2> /dev/null) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7169 (taviso bug): "
if [ $CVE20147169 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+8))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

# CVE-2014-7186
CVE20147186=$((bash -c 'true <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF <<EOF' 2>/dev/null || echo "vulnerable") | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7186 (redir_stack bug): "
if [ $CVE20147186 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+16))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

# CVE-2014-7187
CVE20147187=$(((for x in {1..200}; do echo "for x$x in ; do :"; done; for x in {1..200}; do echo done; done) | bash || echo "vulnerable") | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7187 (nested loops off by one): "
if [ $CVE20147187 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+32))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

# CVE-2014-////
CVE2014=$(env X=' () { }; echo vulnerable' bash -c 'date' | grep 'hello' | wc -l)

echo -n "CVE-2014-//// (exploit 3 on http://shellshocker.net/): "
if [ $CVE2014 -gt 0 ]; then
	echo -e "\033[91mVULNERABLE\033[39m"
	EXITCODE=$((EXITCODE+64))
else
	echo -e "\033[92mnot vulnerable\033[39m"
fi

exit $EXITCODE

Hors ligne

#403 Le 09/10/2014, à 18:14

Kieran

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Il y a aussi une mise à jour sur 14.04.
Changements pour les versions bash :
Version installée : 4.3-7ubuntu1.4
Version disponible : 4.3-7ubuntu1.5

Version 4.3-7ubuntu1.5 :

  * SECURITY UPDATE: incorrect function definition parsing with
    here-document delimited by end-of-file
    - debian/patches/CVE-2014-6277.diff: properly handle closing delimiter
      in copy_cmd.c, make_cmd.c.
    - CVE-2014-6277
  * SECURITY UPDATE: incorrect function definition parsing via nested
    command substitutions
    - debian/patches/CVE-2014-6278.diff: properly handle certain parsing
      attempts in builtins/evalstring.c, parse.y, shell.h, y.tab.c.
    - CVE-2014-6278
  * Updated patches with official upstream versions:
    - debian/patches/CVE-2014-6271.diff
    - debian/patches/CVE-2014-7169.diff
    - debian/patches/variables-affix.diff
    - debian/patches/CVE-2014-718x.diff

Hors ligne

#404 Le 09/10/2014, à 19:11

ljere

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

visiblement c'est comblé avec la nouvelle mise à jour

[~](0)jerem:~ curl https://shellshocker.net/shellshock_test.sh | zsh  20:10:27 
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  2533  100  2533    0     0   3005      0 --:--:-- --:--:-- --:--:--  3004
CVE-2014-6271 (original shellshock): not vulnerable
CVE-2014-6277 (segfault): not vulnerable
CVE-2014-6278 (Florian's patch): not vulnerable
CVE-2014-7169 (taviso bug): not vulnerable
CVE-2014-7186 (redir_stack bug): not vulnerable
CVE-2014-7187 (nested loops off by one): not vulnerable
CVE-2014-//// (exploit 3 on http://shellshocker.net/): not vulnerable
[~](0)jerem:~                                                         20:10:46

ancien PC Toshiba satellite_c670d-11 / Linux Mint 21 Vanessa
Nouveau PC ASUS TUF GAMING A17 GPU RTX 4070 CPU AMD Ryzen 9 7940HS w/ Radeon 780M Graphics / Linux Mint 21.2 Victoria / Kernel: 6.4.8-1-liquorix / Desktop: Cinnamon

Hors ligne

#405 Le 09/10/2014, à 20:42

Compte supprimé

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

nesthib, peux-tu déplacer ce message si ça n'a rien à voir avec une quelconque exploitation de la faille bash actuelle s'il-te-plaît ?

95 mises à jour Xubuntu-Studio 12.04 64 bits chez une voisine aujourd'hui (l'ordinateur ne servait pas quotidiennement) . Je vois passer :

--- /etc/rsyslog.conf    2013-10-31 15:16:53.398349677 +0100
+++ /etc/rsyslog.conf.dpkg-new    2014-08-19 22:00:48.000000000 +0200
@@ -22,6 +22,8 @@
 #$ModLoad imtcp
 #$InputTCPServerRun 514

+# Enable non-kernel facility klog messages
+$KLogPermitNonKernelFacility on

 ###########################
 #### GLOBAL DIRECTIVES ####
@@ -57,8 +59,3 @@
 #
 $IncludeConfig /etc/rsyslog.d/*.conf

-
-#disable ipv6
-net.ipv6.conf.all.disable_ipv6 = 1
-net.ipv6.conf.default.disable_ipv6 = 1
-net.ipv6.conf.lo.disable_ipv6 = 1

Alors j'essaie de m'intéresser à  +++ /etc/rsyslog.conf.dpkg-new    2014-08-19 22:00:48.000000000 +0200 qui n'existe pas sur mon ordinateur mis à jour Xubuntu-studio 12.04 64 bits quotidiennement en revanche …

je cherche des informations à propos de « #$InputTCPServerRun 514»
Le # me rassure, si j'ai bien compris le fichier de configuration, c'est un commentaire, c'est ça ?

Je trouve : imtcp: TCP Syslog Input Module

Provides the ability to receive syslog messages via TCP. Encryption is natively provided by selecting the approprioate network stream driver and can also be provided by using stunnel (an alternative is the use the imgssapi module).

Bien … et je repense à plusieurs choses depuis la faille bash : mes disques durs qui ne s'allumaient que si je les montais via nautilus, se rallument plusieurs fois par jour, puisqu'un processus non encore identifié, vu mon faible niveau coté terminal … accède aux disques, un RAID1 qui s'arrette tout seul :

ludovic@ludovic-G41MT-S2PT:~$ cat /etc/rc.local
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.

hdparm -S1 /dev/sdb
hdparm -S12 /dev/sdc
sleep 1m ; hdparm -Y /dev/sdb /dev/sdc

exit 0

-S1 et -S12 pour que les disques s'arrêtent à peu près en même temps.
Pourtant les disques se rallument aléatoirement mais pas forcément montés, malheureusement là ils sont arrêtés :

ludovic@ludovic-G41MT-S2PT:~$ mount
/dev/sda2 on / type ext4 (rw,errors=remount-ro,discard)
proc on /proc type proc (rw,noexec,nosuid,nodev)
sysfs on /sys type sysfs (rw,noexec,nosuid,nodev)
none on /sys/fs/fuse/connections type fusectl (rw)
none on /sys/kernel/debug type debugfs (rw)
none on /sys/kernel/security type securityfs (rw)
udev on /dev type devtmpfs (rw,mode=0755)
devpts on /dev/pts type devpts (rw,noexec,nosuid,gid=5,mode=0620)
tmpfs on /run type tmpfs (rw,noexec,nosuid,size=10%,mode=0755)
none on /run/lock type tmpfs (rw,noexec,nosuid,nodev,size=5242880)
none on /run/shm type tmpfs (rw,nosuid,nodev)
selinuxfs on /selinux type selinuxfs (rw,relatime)
/dev/sda1 on /home type ext4 (rw,discard)
rpc_pipefs on /run/rpc_pipefs type rpc_pipefs (rw)
binfmt_misc on /proc/sys/fs/binfmt_misc type binfmt_misc (rw,noexec,nosuid,nodev)
gvfs-fuse-daemon on /home/ludovic/.gvfs type fuse.gvfs-fuse-daemon (rw,nosuid,nodev,user=ludovic)
gvfs-fuse-daemon on /root/.gvfs type fuse.gvfs-fuse-daemon (rw,nosuid,nodev)

et pourtant ce RAID 1 n'est plus dans /etc/fstab depuis quelques mois :

ludovic@ludovic-G41MT-S2PT:~$ cat /etc/fstab
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
# <file system> <mount point>   <type>  <options>       <dump>  <pass>
proc            /proc           proc    nodev,noexec,nosuid 0       0
# / was on /dev/sda2 during installation
UUID=a8c400e5-d7e4-44b7-8f67-7d2acc64c4eb /               ext4    errors=remount-ro,discard 0       1
# /home was on /dev/sda1 during installation
UUID=c5700101-6fda-480e-9d5d-6669249d2f4a /home           ext4    defaults,discard        0       2
/dev/fd0        /media/floppy0  auto    rw,user,noauto,exec,utf8 0       0

192.168.0.80:/volume1/Datas/Données	/media/NAS212j	nfs	user,auto	0	0

/swap 		 none            swap    sw              0       0

Coté connexions entre la machine et l'extérieur, je ne constate que quelques changements, un peu plus de monde qu'avant (mais ligne par ligne je ne trouve rien) :
lsof -i pour les connexions

ludovic@ludovic-G41MT-S2PT:~$ sudo lsof -i
COMMAND    PID   USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
rpcbind    693   root    6u  IPv4   7752      0t0  UDP *:sunrpc 
rpcbind    693   root    7u  IPv4   7753      0t0  UDP *:866 
rpcbind    693   root    8u  IPv4   7754      0t0  TCP *:sunrpc (LISTEN)
rpcbind    693   root    9u  IPv6   7755      0t0  UDP *:sunrpc 
rpcbind    693   root   10u  IPv6   7756      0t0  UDP *:866 
rpcbind    693   root   11u  IPv6   7757      0t0  TCP *:sunrpc (LISTEN)
rpc.statd  707  statd    4w  IPv4   7093      0t0  UDP localhost:883 
rpc.statd  707  statd    7u  IPv4   7097      0t0  UDP *:50241 
rpc.statd  707  statd    8u  IPv4   7100      0t0  TCP *:46885 (LISTEN)
rpc.statd  707  statd    9u  IPv6   7103      0t0  UDP *:44188 
rpc.statd  707  statd   10u  IPv6   7106      0t0  TCP *:42039 (LISTEN)
avahi-dae  815  avahi   13u  IPv4   7973      0t0  UDP *:mdns 
avahi-dae  815  avahi   14u  IPv6   7974      0t0  UDP *:mdns 
avahi-dae  815  avahi   15u  IPv4   7975      0t0  UDP *:47325 
avahi-dae  815  avahi   16u  IPv6   7976      0t0  UDP *:39340 
cupsd      884   root    9u  IPv6  13813      0t0  TCP ip6-localhost:ipp (LISTEN)
cupsd      884   root   10u  IPv4  13814      0t0  TCP localhost:ipp (LISTEN)
gdomap    1552 nobody    3u  IPv4  10905      0t0  UDP *:gdomap 
gdomap    1552 nobody    4u  IPv4  10906      0t0  TCP *:gdomap (LISTEN)
dhclient  1910   root    6u  IPv4  13459      0t0  UDP *:bootpc 
dnsmasq   2028 nobody    4w  IPv4  12475      0t0  UDP localhost:domain 
dnsmasq   2028 nobody    5u  IPv4  12476      0t0  TCP localhost:domain (LISTEN)

dnsmasq est un cache dns qui tourne dans Xubuntu-Studio … ça peut être pratique … pourquoi tourne-t-il dans ma machine au fait ?

ludovic@ludovic-G41MT-S2PT:~$ sudo lsof|grep -i dns
lsof: WARNING: can't stat() fuse.gvfs-fuse-daemon file system /home/ludovic/.gvfs
      Output information may be incomplete.
avahi-dae   815      avahi   13u     IPv4               7973       0t0        UDP *:mdns 
avahi-dae   815      avahi   14u     IPv6               7974       0t0        UDP *:mdns 
freshclam  1539     clamav  mem       REG                8,2     10384    1572915 /lib/libnss_mdns4.so.2
freshclam  1539     clamav  mem       REG                8,2     31104    1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
freshclam  1539     clamav  mem       REG                8,2     10368    1572916 /lib/libnss_mdns4_minimal.so.2
dnsmasq    2028     nobody  cwd       DIR                8,2      4096          2 /
dnsmasq    2028     nobody  rtd       DIR                8,2      4096          2 /
dnsmasq    2028     nobody  txt       REG                8,2    199984     534792 /usr/sbin/dnsmasq
dnsmasq    2028     nobody  mem       REG                8,2     52120    1574186 /lib/x86_64-linux-gnu/libnss_files-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     47680    1574190 /lib/x86_64-linux-gnu/libnss_nis-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     97248    1574238 /lib/x86_64-linux-gnu/libnsl-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     35680    1574184 /lib/x86_64-linux-gnu/libnss_compat-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2   2940416     531265 /usr/lib/locale/locale-archive
dnsmasq    2028     nobody  mem       REG                8,2     26272     528202 /usr/lib/libnfnetlink.so.0.2.0
dnsmasq    2028     nobody  mem       REG                8,2     31752    1574189 /lib/x86_64-linux-gnu/librt-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2   1811128    1573924 /lib/x86_64-linux-gnu/libc-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2    207312     534328 /usr/lib/x86_64-linux-gnu/libidn.so.11.6.6
dnsmasq    2028     nobody  mem       REG                8,2     83792     528188 /usr/lib/libnetfilter_conntrack.so.3.1.3
dnsmasq    2028     nobody  mem       REG                8,2    135366    1574192 /lib/x86_64-linux-gnu/libpthread-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2    276392    1573921 /lib/x86_64-linux-gnu/libdbus-1.so.3.5.8
dnsmasq    2028     nobody  mem       REG                8,2    149280    1574195 /lib/x86_64-linux-gnu/ld-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     26258     814288 /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.cache
dnsmasq    2028     nobody  mem       REG                8,2     32703     801047 /usr/share/locale-langpack/fr/LC_MESSAGES/dnsmasq.mo
dnsmasq    2028     nobody    0u      CHR                1,3       0t0       5782 /dev/null
dnsmasq    2028     nobody    1u      CHR                1,3       0t0       5782 /dev/null
dnsmasq    2028     nobody    2u      CHR                1,3       0t0       5782 /dev/null
dnsmasq    2028     nobody    3r     sock                0,7       0t0      12470 can't identify protocol
dnsmasq    2028     nobody    4w     IPv4              12475       0t0        UDP localhost:domain 
dnsmasq    2028     nobody    5u     IPv4              12476       0t0        TCP localhost:domain (LISTEN)
dnsmasq    2028     nobody    6u     unix 0xffff88023fe0b900       0t0      12477 socket
dnsmasq    2028     nobody    7u     FIFO                0,8       0t0      12488 pipe
dnsmasq    2028     nobody    8u     FIFO                0,8       0t0      12488 pipe
dnsmasq    2028     nobody    9u     unix 0xffff88023fe08000       0t0      12490 socket
chromium-  3619    ludovic  mem       REG                8,2     10384    1572915 /lib/libnss_mdns4.so.2
chromium-  3619    ludovic  mem       REG                8,2     31104    1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
chromium-  3619    ludovic  mem       REG                8,2     10368    1572916 /lib/libnss_mdns4_minimal.so.2

Encore plus bizarre : il tourne, il n'est pas configuré, ni installé, d'où ça sort ?

ludovic@ludovic-G41MT-S2PT:~$ ls /etc/dnsmasq.conf
ls: impossible d'accéder à /etc/dnsmasq.conf: Aucun fichier ou dossier de ce type
ludovic@ludovic-G41MT-S2PT:~$ ls /etc/dns*
ls: impossible d'accéder à /etc/dns*: Aucun fichier ou dossier de ce type
ludovic@ludovic-G41MT-S2PT:~$  sudo apt-get install dnsmasq
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
Les NOUVEAUX paquets suivants seront installés :
  dnsmasq
0 mis à jour, 1 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 15,1 ko dans les archives.
Après cette opération, 111 ko d'espace disque supplémentaires seront utilisés.
Réception de : 1 http://fr.archive.ubuntu.com/ubuntu/ precise-updates/universe dnsmasq all 2.59-4ubuntu0.1 [15,1 kB]
15,1 ko réceptionnés en 0s (39,8 ko/s)
Sélection du paquet dnsmasq précédemment désélectionné.
(Lecture de la base de données... 442615 fichiers et répertoires déjà installés.)
Dépaquetage de dnsmasq (à partir de .../dnsmasq_2.59-4ubuntu0.1_all.deb) ...
Traitement des actions différées (« triggers ») pour « ureadahead »...
ureadahead will be reprofiled on next reboot
Paramétrage de dnsmasq (2.59-4ubuntu0.1) ...
 * Starting DNS forwarder and DHCP server dnsmasq                                                                                                                                                                     
dnsmasq: failed to create listening socket for port 53: Adresse déjà utilisée
                                                                                                                                                                                                               [fail]
invoke-rc.d: initscript dnsmasq, action "start" failed.
ludovic@ludovic-G41MT-S2PT:~$ ls /etc/dns*
/etc/dnsmasq.conf

/etc/dnsmasq.d:
README

il installe le programme dnsmasq qui n'était pas installé mais qui tournait déjà …
et créer le fichier /etc/dnsmasq.conf qui semble normal (un long fichier de #commentaires)

Alors je supprime dnsmasq puis un lsof -i |grep dns

ludovic@ludovic-G41MT-S2PT:/etc/dnsmasq.d$  sudo apt-get remove dnsmasq
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
Les paquets suivants seront ENLEVÉS :
  dnsmasq
0 mis à jour, 0 nouvellement installés, 1 à enlever et 0 non mis à jour.
Après cette opération, 111 ko d'espace disque seront libérés.
Souhaitez-vous continuer [O/n] ? o
(Lecture de la base de données... 442625 fichiers et répertoires déjà installés.)
Suppression de dnsmasq ...
 * Stopping DNS forwarder and DHCP server dnsmasq                                                                                                                                                                      * (not running)
Traitement des actions différées (« triggers ») pour « ureadahead »...
ludovic@ludovic-G41MT-S2PT:/etc/dnsmasq.d$ sudo lsof|grep -i dns
lsof: WARNING: can't stat() fuse.gvfs-fuse-daemon file system /home/ludovic/.gvfs
      Output information may be incomplete.
avahi-dae   815      avahi   13u     IPv4               7973       0t0        UDP *:mdns 
avahi-dae   815      avahi   14u     IPv6               7974       0t0        UDP *:mdns 
freshclam  1539     clamav  mem       REG                8,2     10384    1572915 /lib/libnss_mdns4.so.2
freshclam  1539     clamav  mem       REG                8,2     31104    1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
freshclam  1539     clamav  mem       REG                8,2     10368    1572916 /lib/libnss_mdns4_minimal.so.2
dnsmasq    2028     nobody  cwd       DIR                8,2      4096          2 /
dnsmasq    2028     nobody  rtd       DIR                8,2      4096          2 /
dnsmasq    2028     nobody  txt       REG                8,2    199984     534792 /usr/sbin/dnsmasq
dnsmasq    2028     nobody  mem       REG                8,2     52120    1574186 /lib/x86_64-linux-gnu/libnss_files-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     47680    1574190 /lib/x86_64-linux-gnu/libnss_nis-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     97248    1574238 /lib/x86_64-linux-gnu/libnsl-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     35680    1574184 /lib/x86_64-linux-gnu/libnss_compat-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2   2940416     531265 /usr/lib/locale/locale-archive
dnsmasq    2028     nobody  mem       REG                8,2     26272     528202 /usr/lib/libnfnetlink.so.0.2.0
dnsmasq    2028     nobody  mem       REG                8,2     31752    1574189 /lib/x86_64-linux-gnu/librt-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2   1811128    1573924 /lib/x86_64-linux-gnu/libc-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2    207312     534328 /usr/lib/x86_64-linux-gnu/libidn.so.11.6.6
dnsmasq    2028     nobody  mem       REG                8,2     83792     528188 /usr/lib/libnetfilter_conntrack.so.3.1.3
dnsmasq    2028     nobody  mem       REG                8,2    135366    1574192 /lib/x86_64-linux-gnu/libpthread-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2    276392    1573921 /lib/x86_64-linux-gnu/libdbus-1.so.3.5.8
dnsmasq    2028     nobody  mem       REG                8,2    149280    1574195 /lib/x86_64-linux-gnu/ld-2.15.so
dnsmasq    2028     nobody  mem       REG                8,2     26258     814288 /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.cache
dnsmasq    2028     nobody  mem       REG                8,2     32703     801047 /usr/share/locale-langpack/fr/LC_MESSAGES/dnsmasq.mo
dnsmasq    2028     nobody    0u      CHR                1,3       0t0       5782 /dev/null
dnsmasq    2028     nobody    1u      CHR                1,3       0t0       5782 /dev/null
dnsmasq    2028     nobody    2u      CHR                1,3       0t0       5782 /dev/null
dnsmasq    2028     nobody    3r     sock                0,7       0t0      12470 can't identify protocol
dnsmasq    2028     nobody    4w     IPv4              12475       0t0        UDP localhost:domain 
dnsmasq    2028     nobody    5u     IPv4              12476       0t0        TCP localhost:domain (LISTEN)
dnsmasq    2028     nobody    6u     unix 0xffff88023fe0b900       0t0      12477 socket
dnsmasq    2028     nobody    7u     FIFO                0,8       0t0      12488 pipe
dnsmasq    2028     nobody    8u     FIFO                0,8       0t0      12488 pipe
dnsmasq    2028     nobody    9u     unix 0xffff88023fe08000       0t0      12490 socket
chromium-  3619    ludovic  mem       REG                8,2     10384    1572915 /lib/libnss_mdns4.so.2
chromium-  3619    ludovic  mem       REG                8,2     31104    1574188 /lib/x86_64-linux-gnu/libnss_dns-2.15.so
chromium-  3619    ludovic  mem       REG                8,2     10368    1572916 /lib/libnss_mdns4_minimal.so.2
bash      24557    ludovic  cwd       DIR                8,2         0     930077 /etc/dnsmasq.d (deleted)
sudo      29798       root  cwd       DIR                8,2         0     930077 /etc/dnsmasq.d (deleted)
grep      29799    ludovic  cwd       DIR                8,2         0     930077 /etc/dnsmasq.d (deleted)
lsof      29800       root  cwd       DIR                8,2         0     930077 /etc/dnsmasq.d (deleted)
lsof      29801       root  cwd       DIR                8,2         0     930077 /etc/dnsmasq.d (deleted)

Le processus est soit disant arrêté mais toujours là puisqu'on avait not running :

Suppression de dnsmasq ...
* Stopping DNS forwarder and DHCP server dnsmasq                                                                                                                                                                      * (not running)

Puis cette ligne me fait faire des recherches … mais ça dépasse mes connaissances actuelles …
dnsmasq    2028     nobody    3r     sock                0,7       0t0      12470 can't identify protocol
Je retombe sur mon propre message : user nobody actif dans gdomap et dnsmasq

Quant à rpcbind et rpc.statd, c'est par rapport au NFS apparemment. Le NAS Synology n'est pourtant pas monté, d'ailleurs pas de connexions au NAS dans lsof -i.

Bref, si quelqu'un constate les mêmes choses, ça ne me rassurera pas mais si quelqu'un constate l'absence de ces phénomènes, il faudra peut-être comprendre ce qui se passe dans cette machine … et éventuellement d'autres qui auraient la même chose.

Si un expert passe par là, sinon ce message est à déplacer, mais je ne sais même pas résumer «l'éventuel soucis»..

Si tout est normal, alors pas besoin de déplacer ce message, je l'effacerai et je réinstallerai la machine, ça n'avance pas par moment, alors que le CPU ne dépasse pas souvent 10%, reste à 1% sans rien toucher au clavier, la mémoire autour de 13% de 8 Gio en situation de surf internet …
Et pourtant, le CPU monte à 60% sur un double cœur lors de l'ouverture de Mozilla Thunderbird, fonctionnement normal.

J'ai installé SELinux il y a un moment, c'est censé préserver de la faille bash, mais je ne sais pas si je l'ai installé à temps.

Puis un bogue depuis quelques jours, je chercherais prochainement pourquoi les caractères se mettent en répétition comme si je restais appuyé sur les touches du clavier … le fait avec pratiquement toutes les touches au hasard, de temps en temps sous Xubuntu Studio 12.04, bon, ce n'est peut-être que le clavier qui est fatigué …

Que faire s'il-vous-plaît ?

Merci,
cordialement,
L_d_v_c@

#406 Le 11/10/2014, à 08:17

Compte supprimé

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Je m'auto-réponds par rapport à mon message plus haut : il y a une piste que je n'ai pas explorée faisant confiance à SELinux, puisque la NSA l'a fait programmer en open-source, je pense que s'il y avait un quelconque problème avec SELinux alors Richard Mathew STALLMAN inonderait internet avec un message du genre «attention, SELinux … » ou d'autres personnes auraient donné l'alerte puisqu'il y a toutes les sources de SELinux … Mais il n'en est rien. Juste des suspicions de débutants comme je l'étais autrefois.

Cependant : j'ai trouvé cette vidéo de rms qui explique bien les choses : Richard Stallman GNU Founder Ubuntu part of NSA PRISM

Mon but étant de composer de la musique puis de l'enregistrer avec Ardour 3.x, et de ne plus perdre mon travail comme par le passé (avec windows, ou le RAID10+LVM d'Ubuntu qui a sauté lors de 10.04→12.04, heureusement qu'il y avait un NAS de sauvegardes en RAID1), je vais modifier mes habitudes.
Il était prévu que je passe sous Tango Studio à la sauce Debian pour la MAO (le jour est arrivé - installation sans pilote propriétaire, ni flash) ; le prochain serveur se fera sous OpenBSD ; le surf internet et la bureautique avec Debian GNU/kFreeBSD (3 machines séparées).

Je pense que : Is Linux For Losers? fait réfléchir quand même, et une traduction de fr.wikipedia.org sur un passage :

http://fr.wikipedia.org/wiki/OpenBSD#La_personnalit.C3.A9_de_Theo_de_Raadt a écrit :

Traduction :
De Raadt déclarait ceci à propos du système d'exploitation GNU/Linux dans une interview au journal Forbes : « C'est terrible [...] Tout le monde l'utilise, et ils ne réalisent pas à quel point il est mauvais. Et les utilisateurs de Linux s'en contenteront et l'étofferont plutôt que de prendre du recul et de dire "C'est n'importe quoi et nous devrions y remédier". »

Et ça aussi :

http://www.forbes.com/2005/06/16/linux-bsd-unix-cz_dl_0616theo.html a écrit :


De Raadt says his crack 60-person team of programmers, working in a tightly focused fashion and starting with a core of tried-and-true Unix, puts out better code than the slapdash Linux movement.

Je ne ferai plus de HS sur Ubuntu, j'ai mûris ces derniers jours. OpenBSD security features.

Un gros travail m'attend : je dois remplacer tous les Ubuntu que j'ai installé dans la région ou à distance chez les amis ou la famille, afin de minimiser les risques de pertes de données, et qu'on ne me fasse pas la tête en me rappelant que j'avais dis qu'Ubuntu GNU/Linux était sûr si un problème arrivait et que les personnes disaient qu'ils n'avaient pas eu le temps de faire leurs sauvegardes …

Je me déconnecte du forum.ubuntu-fr.org alors bonne continuation sans mes questions naïves sur la sécurité,
Cordialement,
Ludovic (alias LDVC@)

#407 Le 11/10/2014, à 09:50

moko138

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

L_d_v_c@ a écrit :

je dois remplacer tous les Ubuntu que j'ai installé dans la région ou à distance chez les amis ou la famille, afin de minimiser les risques de pertes de données,

Mais quel est le problème ? Tu les avais chiffrés ? Sinon quoi ?


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#408 Le 11/10/2014, à 10:51

voxpopuli

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Pour la faille Bash c'est corrigé ? smile

L_d_v_c@ a écrit :

Je m'auto-réponds par rapport à mon message plus haut : il y a une piste que je n'ai pas explorée faisant confiance à SELinux, puisque la NSA l'a fait programmer en open-source, je pense que s'il y avait un quelconque problème avec SELinux alors Richard Mathew STALLMAN inonderait internet avec un message du genre «attention, SELinux … » ou d'autres personnes auraient donné l'alerte puisqu'il y a toutes les sources de SELinux … Mais il n'en est rien. Juste des suspicions de débutants comme je l'étais autrefois.

Richard Stallmand != Quadrature du Net
Richard Stallman défend le libre, pas la sécurité (ce n'est pas son domaine).

Si non a part ça, c'est bien que se soit OpenSource (comme quasi tout sur les distrib utilisant Linux), mais a part ça, des sources d'audits de son code? Une date, des noms? (car pour donner l'alerte, faudrait d'abord trouver les backdoors obfusquées, pour ça faudrait que des gens l'utilisent afin que la règle du 1% s'applique)
La dernière fois que j'ai demandé de quand date l'audit du kernel Linux (utilisé dans TOUTES les distrib linux), on s'est payé ma gueule ... (hors Gooogle, Microsoft et la NSA sont dans les contributeurs)

Dernière modification par voxpopuli (Le 11/10/2014, à 10:52)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#409 Le 11/10/2014, à 23:19

savantfouxxx

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

bonjour, je viens de tenter l'upgrade mais voilà ce que j'ai en retour:

[...]

Ign http://fr.archive.ubuntu.com trusty/universe Translation-fr_FR
5 174 o réceptionnés en 4s (1 038 o/s)
Lecture des listes de paquets... Fait
W: Erreur de GPG : http://deb.opera.com stable InRelease : Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 517590D9A8492E35
W: Erreur de GPG : http://deb.opera.com stable InRelease : Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 517590D9A8492E35
geoffrey@geoffrey-K50IN:~$

(je débute sur ubuntu 14.04 et je ne connais rien à la prog hors mis que tout est né du binaire)

Hors ligne

#410 Le 11/10/2014, à 23:21

Kieran

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Je pense que tu devrais désactiver les dépots optionnels et propriétaires avant de faire l'upgrade comme ceux d'opera qui sont ceux qui posent problème dans ton cas.

Hors ligne

#411 Le 11/10/2014, à 23:26

abelthorne

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

APT t'avertit juste que le dépôt d'Opera n'a pas été authentifié, ça n'a absolument aucune conséquence.

Hors ligne

#412 Le 12/10/2014, à 14:36

Pator75

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

"La dernière fois que j'ai demandé de quand date l'audit du kernel Linux (utilisé dans TOUTES les distrib linux), on s'est payé ma gueule ... (hors Gooogle, Microsoft et la NSA sont dans les contributeurs)"


C'est ça l'ennui chez Linux, un problème chez Linux? mais mon pauvre ami voir ceux de Windows! m'enfin! vous êtes sérieux ou quoi?

Dernière modification par Pator75 (Le 12/10/2014, à 14:37)

Hors ligne

#413 Le 12/10/2014, à 15:54

voxpopuli

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Pator le trolleur fou. SI tu veux juste troller, tu devrais ouvrir un topic c'est avec plaisir que je te répondrai big_smile

PS: le problème de Linux, c'est le capitalisme, c'est le fait qu'il faut toujours de l'argent pour tout et que ceux qui ont la thune foutent _toujours_ la merde. Le problème c'est que les boites qui font windobe veulent s'incruster de plus en plus sur linux hors on a pas besoin d'elle.
PS2: ne confond pas Linux (le kernel/noyau utilisé dans la grosse majorité de l'informatique embarqué) et les distribution linux.

Dernière modification par voxpopuli (Le 12/10/2014, à 15:57)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#414 Le 12/10/2014, à 16:03

Pator75

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Yann salut, j'ai regardé BSD, j'essaierais bien mais ça semble un peu ardu, toi tu t'en sers facilement?

Dernière modification par Pator75 (Le 12/10/2014, à 16:04)

Hors ligne

#415 Le 12/10/2014, à 16:05

voxpopuli

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

yann_001 a écrit :

Bonjour.

Pator75 a écrit :

C'est ça l'ennui chez Linux, un problème chez Linux? mais mon pauvre ami voir ceux de Windows! m'enfin! vous êtes sérieux ou quoi?

Ne te prend pas la tête avec ça. Il y aura toujours des petites guéguerres. ;)
Aucun système n'est infaillible.
Perso je me suis fait incendier sur ce forum il y a quelques années (message et pseudo effacés à ma demande en 2008) lorsque j'ai essayé de dire y avait aussi des failles sur les systèmes GNU/Linux.
Seuls trois personnes (message et pseudo effacés leur demande) m'ont soutenu.
Ça ne sert à rien d’être sectaire et de faire aveuglement confiance à un système ou logiciel parce qu'il est libre.
Je n'utilise que des systèmes LTS, logiciels du même genre et ne fais de mise à niveau qu'au dernier moment parce que j'aime bien tester avant et commence toujours depuis une installation hyper minimale.
Ensuite j'installe les logiciels donc j'ai besoin et comme j'ai l'habitude d'installer toujours les mêmes je connais au moins le code ou les dev pour leur avoir posés au moins une question sur un changement que je ne comprenais pas.
C'est ça l’avantage du libre. Pouvoir comparer les codes et pourvoir le compiler soi-même si on a pas confiance.

Cela dit ça n’empêche pas de possibles failles. ;)

@voxpopuli
Ne traite pas Pator75 de trolleur. Il donne juste son avis. ;)

Non il reprend mes paroles pour troller, c'est pas donner un avis ^^
Insulter Linux en incitant a passer sur Windows en niant totalement l'existence d'alternative comme BSD, OpenSolaris, c'est du troll :)

Si non pour la sécurité Linux, les sujets sont vachement mieux soutenu sur LinuxFr où il y a réellement des gens qui bossent avec Linux tandis que sur ubutu-fr on a plus des débutants. Comme on le répète souvent, il n'existe pas une communauté du libre, ou une communauté Linux, mais plein de communautés différentes :)

Pator75 a écrit :

Yann salut, j'ai regardé BSD, j'essaierais bien mais ça semble un peu ardu, toi tu t'en sers facilement?

BSD c'est pour les hardore hacker. Il y a plusieurs LinuxMagazine qui en explique les bases et autres, je t'invite a chercher après (sur t411 par exemple, où les commander a la librairie). Mais il faut être accroché avec l'anglais et être prêt a mettre les mains dans le cambouis :)

Dernière modification par voxpopuli (Le 12/10/2014, à 16:07)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#416 Le 12/10/2014, à 16:11

Pator75

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Pour moi, il n'y a qu'une communauté intéressante, celle qui a de la culture générale.


...

Dernière modification par Pator75 (Le 12/10/2014, à 16:12)

Hors ligne

#417 Le 12/10/2014, à 17:10

PPdM

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Je plussoie, il n'y pas d'OS sans failles, et il y en aura toujours.


La critique est facile, mais l'art est difficile !
L'humanité étant ce qu'elle est, la liberté ne sera jamais un acquit, mais toujours un droit à défendre !
Pour résoudre un problème commence par poser les bonnes questions, la bonne solution en découlera

Hors ligne

#418 Le 12/10/2014, à 17:15

Pator75

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

http://www.zataz.com/backdoor-multifonc … z3Fwp15z1I



"mais le monde informatique est inventé par l'homme, alors à son image"

L'informatique c'est comme la politique, les systèmes économiques partent en général d'un bon sentiment, mais l'action de l'homme les dénature.

Donc, ne pas être utopiste.

Dernière modification par Pator75 (Le 12/10/2014, à 17:18)

Hors ligne

#419 Le 12/10/2014, à 17:51

Pator75

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

"Mais sache que la reconnaissance de matériel est moindre."

J'avais bien remarqué ça chez FreeBSD, déjà que mon PC sous Linux ne prend pas Ubuntu, l'affaire me semble réglée, dommage.

Dernière modification par Pator75 (Le 12/10/2014, à 17:51)

Hors ligne

#420 Le 13/10/2014, à 00:08

Kieran

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Pator75 a écrit :

http://www.zataz.com/backdoor-multifonc … z3Fwp15z1I



"mais le monde informatique est inventé par l'homme, alors à son image"

L'informatique c'est comme la politique, les systèmes économiques partent en général d'un bon sentiment, mais l'action de l'homme les dénature.

Donc, ne pas être utopiste.

Le sujet c'est "Faille de sécurité dans bash (mis à jour 12/10/2014)", merci.

Hors ligne

#421 Le 13/10/2014, à 08:19

ljere

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Bonjour,
je vous invite à relire les règles que vous avez accepté en vous inscrivant.
tous HS ou troll sera supprimé, car il nuit à la bonne information.
J'invite donc les auteurs de troll ou d'HS à supprimer leur précédent message qui n'apporte à rien à la discussion

Cordialement
ljere


ancien PC Toshiba satellite_c670d-11 / Linux Mint 21 Vanessa
Nouveau PC ASUS TUF GAMING A17 GPU RTX 4070 CPU AMD Ryzen 9 7940HS w/ Radeon 780M Graphics / Linux Mint 21.2 Victoria / Kernel: 6.4.8-1-liquorix / Desktop: Cinnamon

Hors ligne

#422 Le 13/10/2014, à 20:09

Compte supprimé

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Une question si on revient au tout début, à la base. N'y avait t'il pas une histoire de ' (touche 4) différent de ` (touche AltGr 7) pendant un temps ?
Un rapport ou aucun rapport ? un ` qui serait devenu un ' au fil du temps ?

#423 Le 13/10/2014, à 20:16

abelthorne

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Les deux existent et servent à des choses différentes (déclaration de variable / interprétation de commande). Mais de quel début est-ce que tu parles ? La faille de bash concernait le genre de commande que tu cites ; après, c'est possible qu'il y en ait d'autres qui concernent les commandes interprétées via `.

Hors ligne

#424 Le 14/10/2014, à 09:13

Compte supprimé

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Je voulais dire à la base, à l'origine … donc pas d'histoire de ` pour ouvrir et ' pour fermer … je ne savais pas trop car l'explication est restée vague pour moi :

http://www.gnu.org/software/bash/manual/bashref.html#Shell-Variables a écrit :

3.1.2.2 Single Quotes

Enclosing characters in single quotes (‘'’) preserves the literal value of each character within the quotes. A single quote may not occur between single quotes, even when preceded by a backslash.

Next: ANSI-C Quoting, Previous: Single Quotes, Up: Quoting   [Contents][Index]

3.1.2.3 Double Quotes

Enclosing characters in double quotes (‘"’) preserves the literal value of all characters within the quotes, with the exception of ‘$’, ‘`’, ‘\’, and, when history expansion is enabled, ‘!’. The characters ‘$’ and ‘`’ retain their special meaning within double quotes (see Shell Expansions). The backslash retains its special meaning only when followed by one of the following characters: ‘$’, ‘`’, ‘"’, ‘\’, or newline. Within double quotes, backslashes that are followed by one of these characters are removed. Backslashes preceding characters without a special meaning are left unmodified. A double quote may be quoted within double quotes by preceding it with a backslash. If enabled, history expansion will be performed unless an ‘!’ appearing in double quotes is escaped using a backslash. The backslash preceding the ‘!’ is not removed.

The special parameters ‘*’ and ‘@’ have special meaning when in double quotes (see Shell Parameter Expansion).

Merci abelthorne wink

#425 Le 14/10/2014, à 09:53

CM63

Re : Faille de sécurité dans bash (mis à jour 12/10/2014)

Le fonctionnement des simples et doubles cotes, avec l'anti-slash, etc est quand même très tordu!! C'était déjà le cas sous Unix mais ça ne s'est pas arrangé avec Linux (ah si, pour le rappel des commandes, ou plutôt pour leur édition, on n'est plus obligé de passer par cette horreur de vi).


Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

Hors ligne