Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Les logiciels libres victimes d'une faille critique


dadou3x

Messages recommandés

Le monde du logiciel libre est en émoi depuis la découverte d'une faille de sécurité majeure qui affecte plusieurs logiciels ou couches logicielles d'importance. La faille en question se situe dans la bibliothèque OpenSSL de Debian au niveau de la génération des clés utilisées pour le cryptage ou le décryptage, une fonction largement utilisée par le protocole SSH, le serveur Web Apache ou encore par les logiciels sécurisés de messagerie et le protocole VPN notamment. Deux lignes de code erronées sont à l'origine de cette faille, une faille qui affecte quatre systèmes d'exploitation et 25 logiciels au bas mot sans parler des ordinateurs affectés.

 

Découverte à la mi-mai, cette faille existe en vérité depuis deux années maintenant, date à laquelle des développeurs ont supprimé une portion de code utilisée par le package OpenSSL de Debian en vue de stopper l'apparition d'alertes dans les outils de validation de la sécurité du code comme Valgrind et Purify. Hélas, la suppression de ces lignes de code a introduit une vulnérabilité au niveau de la génération de nombres aléatoires dans la bibliothèque OpenSSL : au lieu d'utiliser des données aléatoires pour générer les valeurs des clés, la bibliothèque OpenSSL utilise l'identifiant du processus en cours. Le problème est que sous Linux, la valeur maximale par défaut utilisée pour identifier un processeur est 32 768. En clair, il n'existe que 32 768 clés possibles pour une architecture, un type de clé et une longueur de clé donnée ce qui rend les attaques en brute force réalisables.

 

Un patch vient d'être distribué mais il ne peut hélas pas réparer les dommages sur les systèmes compromis puisque tous les certificats générés doivent être recréés et renvoyés à l'autorité de certification pour une nouvelle validation. En clair, tous les certificats émis à partir de systèmes Debian doivent être révoqués et regénérés alors que les administrateurs systèmes sont vivement encouragés à pratiquer un audit des clés utilisées sur leurs serveurs par le protocole SSH pour interdire l'utilisation de clés vulnérables.

 

Un peu moins de 24 heures après l'annonce de cette faille, divers outils ont déjà été publié pour compromettre la sécurité des systèmes Linux à base Debian. Pour l'heure, personne ne sait exactement combien d'ordinateurs sont concernés et divers analystes se demandent si cette faille est belle et bien due à une erreur ou à une volonté délibérée d'introduire des portes cachées dans les systèmes d'exploitation libres. D'autres se contentent simplement de faire remarquer que le très décrié Windows Vista de Microsoft a prouvé depuis quelques mois sa fiabilité en matière de sécurité, notamment face à Windows XP. Rappelons pour conclure que seules les distributions Debian et ses dérivés (Ubuntu inclus donc) sont concernées par cette faille.

 

source

Lien vers le commentaire
Partager sur d’autres sites

Saha Dadou3x,

 

tu sais quoi ? je suis mort de rire. J'ai suivit le fil de discussion et des commentaires an bas de l'article de Clubic et je suis tombé sur un article d'un blogueur dont voici le lien :

 

http://frederic.bezies.free.fr/blog/?p=771

 

Il a défoncé l'auteur de Clubic mdrr et n'oublie pas de lire les commentaires en bas de son blog aussi.

 

hiya kho :)

Salutations amicales

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • What a relief to read your messages ... seriously, thank you Zizou for kicking this off! I've been battling with my network for the past two days straight… and yep, I'm still stuck at the office 2:30am moohtarif FTTH 1.2g pack / algiers capital .       
    • Généralement les gens sont intéressés par : Accès aux paramètres avancés de configuration réseau (que le FAI restreint) Accès au mode bridge Gestion poussée du VLAN/IPv6 (coucou algérie télécom.. c'est le moment de passer à l'IPv6!) Gestion QoS et pleins d'autres usages..
    • bonsoir tout le monde,j'ai même constaté une dégradation de la puissance d’entrée du module optique alors que rien n'a été touché au niveau de la ligne.
    • j'avais bien compris cela mais je veux savoir concrètement c'est quoi ces fonctionnalités en mode débridé ? 
    • Bonsoir, je me suis mis à l'iptv y'a 2 mois avec IRON. je bascule dessus uniquement pour un match précis autrement c'est souvent des chaines non cryptées la derniere fois en regardant pour une fois un match de champions league (1/2 finale retour pour donner une idée de la date) l'image se figeait sur canal + live, sur canal + foot,  redemarrait, se figeait etc..., ça peut arriver aussi sur DAZN sur Canal+ sport afrique je n'avais pas de problemes et pas sur Bein arabe si je me rappelle bien. ma question était est ce que ce problème peut provenir de mon débit internet? j'ai de la fibre 15 mégas, est ce que augmenter le débit peut résoudre le probleme de l'image qui se fige? y'a quasiment que moi qui me connectait ce soir là,  Merci
×
×
  • Créer...