2040

Lionel Debroux (./2038) :
(a priori très rare, heureusement)
On n'en est même pas sûr, en fait. Pour une attaque de ce genre détectée (et encore, uniquement par coup de chance, pour ainsi dire), combien on pu avoir lieu sans éveiller les soupçons ?
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2041

SSH compromis, sérieux ? neutral
avatar
Attention, nouvelle signature #eeek#
https://mastodon.ti-fr.com/@redangel

2042

Sérieux, oui. Même si c'est seulement sur les (certaines ?) distros rolling release dont les utilisateurs les ont mises à jour "récemment" (avec une version 5.6.0 ou 5.6.1 des sources xz, et donc des packages binaires qui en découlent, pour la plupart des distros), ça semble très grave: pre-auth RCE, d'après qui relaie le message d'un bon chercheur en sécurité, que je connaissais plutôt pour des aspects cryptographie, et aussi pour être une bonne plume, mais ses compétences peuvent évidemment être plus larges.

Tout ça à cause d'un import indirect de la lib XZ pour implémenter la notification systemd, d'après d'autres messages du même thread.

Zerosquare: c'est en effet possible qu'il y ait eu d'autres telles compromissions, mais il faut qu'elles soient encore mieux planquées que celle-là - or, la découverte de caca de ce calibre est rare, ce qui peut vouloir dire qu'on le détecte mal, mais probablement plutôt qu'il est rare smile
Et le fait que maintenant, les choses se déroulent en public, est un avantage par rapport aux logiciels closed-source, qui ne sont pas forcément exempts de vulnérabilités supply chain non plus.
Sur certaines bases de code, par exemple le kernel Linux, ça n'est même pas la peine de se faire chier à introduire délibérément une backdoor (et de risquer de se faire pincer a priori ou a posteriori), alors qu'il y a suffisamment de vulnérabilités par ailleurs, et que les défenses anti-exploitation du kernel mainline restent très limitées.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2043

Lionel Debroux (./2042) :
Sur certaines bases de code, par exemple le kernel Linux, ça n'est même pas la peine de se faire chier à introduire délibérément une backdoor (et de risquer de se faire pincer a priori ou a posteriori), alors qu'il y a suffisamment de vulnérabilités par ailleurs, et que les défenses anti-exploitation du kernel mainline restent très limitées.
Tu veux dire que le kernel Linux est plus vulnérable qu'un kernel proprio ?
avatar
Highway Runners, mon jeu de racing à la Outrun qu'il est sorti le 14 décembre 2016 ! N'hésitez pas à me soutenir :)

https://itunes.apple.com/us/app/highway-runners/id964932741

2044

Historiquement, j'ai toujours lu que les fabricants d'analyseurs statiques indiquent, en moyenne, et de façon répétée, un nombre de vulnérabilités par ligne de code inférieur dans le logiciel ouvert par rapport au logiciel propriétaire. Et le Patch Tuesday de MS détaille chaque mois des corrections de jusqu'à des dizaines de vulnérabilités suffisamment graves dans Windows, alors que l'on n'entend pas parler de dizaines de vulnérabilités graves par mois dans le core du kernel Linux.
Mais dans Linux, les drivers font également partie du kernel, à une échelle beaucoup plus large que dans Windows, où nombre de drivers sont à la charge des fabricants (et pas forcément écrits selon les guidelines de sécurité...). Et j'avais lu que le nombre de vulnérabilités par ligne de code était beaucoup plus élevé dans les drivers que dans le core de Linux. Pour faire une comparaison à périmètre similaire (*) par rapport à Windows, il faut ne compter de Linux que le core et les drivers les plus centraux qui sont également présents dans Windows, ou bien - mais c'est probablement plus difficile - compter pour Windows également les vulnérabilités dans les drivers.

Depuis quelques semaines, le kernel Linux a sa propre CNA, et une ML pour annoncer les CVEs qui touchent le kernel Linux: https://lore.kernel.org/linux-cve-announce/ . On peut tous voir qu'il y en a beaucoup, mais que seule une minorité touche le core, et que parmi les vulnérabilités, les problèmes graves car facilement exploitables sont (très ?) minoritaires. Du DoS, en général partiel, par nullptr deref, il y en a pas mal. Des memory leaks aussi, mais si la proportion de memory leaks qui peuvent être utilisés pour déclencher des DoS complets de la machine (parce qu'ils sont répétables à volonté) était autre chose que négligeable, je pense que depuis le temps, ça se verrait plus souvent. Des choses vraiment plus graves (OOB writes sur des tailles significatives, en particulier; UAF et UMR ne sont pas toujours faciles à exploiter), qui peuvent facilement entraîner ACE, RCE ou privesc, il y en a nettement moins.

Là où Linux pèche, outre certaines technos qui sont des passoires connues et qui ne s'améliorent que très lentement (citons eBPF, io_uring, unprivileged userns, ksmbd), c'est dans les défenses anti-exploitation. Pour ça, il n'y a qu'une vraie solution, depuis une vingtaine d'années maintenant: PaX + grsecurity. Les approches de type LKRG, qui s'exécutent au même niveau de privilège, permettent de détecter un certain nombre de choses a posteriori, mais c'est par construction trop tard et donc bypassable. Mais depuis 7 ans, pour avoir accès à PaX + grsecurity, il faut être une entreprise et payer. Au moins, cela leur a permis de vivre de leur travail, plutôt que de passer un temps libre très important, sans rémunération en commune mesure - et même de recruter d'autres chercheurs en sécurité pour continuer à augmenter l'écart avec mainline, ou encore de sponsoriser des développements sur le front-end Rust de GCC.
Du côté de Windows, Virtualization-Based Security pour une partie de l'OS finira par faire une différence... et les Linux utilisés par tout le monde n'ont aucune techno comparable.

*: historiquement, Windows avait une partie non négligeable de la stack graphique dans le kernel, donc les vulnérabilités de la stack graphique se comptaient également dans les vulnérabilités du kernel. Je ne sais pas si ça a changé dans les kernels Windows les plus récents.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2045

Lionel Debroux (./2044) :
Historiquement, j'ai toujours lu que les fabricants d'analyseurs statiques indiquent, en moyenne, et de façon répétée, un nombre de vulnérabilités par ligne de code inférieur dans le logiciel ouvert par rapport au logiciel propriétaire.
Suffit de bien choisir son échantillon pour pouvoir montrer ce qu'on veut ^^


Brunni (./2043) :
Lionel Debroux (./2042) :
Sur certaines bases de code, par exemple le kernel Linux, ça n'est même pas la peine de se faire chier à introduire délibérément une backdoor (et de risquer de se faire pincer a priori ou a posteriori), alors qu'il y a suffisamment de vulnérabilités par ailleurs, et que les défenses anti-exploitation du kernel mainline restent très limitées.
Tu veux dire que le kernel Linux est plus vulnérable qu'un kernel proprio ?
C'est toujours compliqué de parler de manière aussi définitive, sachant que le kernel n'est jamais tout seul (et si tu trouves les failles qui te suffisent ailleurs, pas besoin de chercher dans le kernel) et que beaucoup de choses se jouent sur la configuration utilisée.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2046

Lionel Debroux (./2034) :
Je n'ai pas encore vu passer d'analyse complète du code obfuscated qui est injecté.
On commence à en savoir un peu plus sur le sujet :
Filippo Valsorda (@filippo.abyssdomain.expert)Bluesky SocialI'm watching some folks reverse engineer the xz backdoor, sharing some *preliminary* analysis with permission. The hooked RSA_public_decrypt verifies a signature on the server's host key by a fixed Ed448 key, and then passes a payload to system(). It's RCE, not auth bypass, and gated/unreplayable. [contains quote post or other embedded content]

Ça ne fait que confirmer un peu plus qu'il y a vraisemblablement une grosse structure derrière (grande organisation criminelle, ou agence d'état).

(et personnellement, avant cette histoire, je ne savais pas que certaines distribs Linux étaient créées à partir de tarballs dont le contenu diffère du repo Git. Même en mettant de côté les cas comme celui-là, ça reste une mauvaise pratique à mes yeux.)
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2047

Je vois plus un service de renseignement qu'une organisation criminelle, NSA ou MSE.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2048

Moi aussi (je trouve que ça colle parfaitement au mode opératoire de la NSA, même s'ils ne doivent pas être les seuls à procéder ainsi), mais ça pourrait être à la portée aussi d'une organisation criminelle avec de gros moyens.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2049

./2046: voilà, c'est la source originale de ce que j'ai mentionné en ./2042 smile

La pratique de nombreuses distros reste de packager des tarballs, par habitude historique des logiciels qui n'étaient packagés qu'ainsi. Quand les tarballs release sont différents de ce qu'il y a dans le SCM, évidemment, c'est un problème...

Et oui, ce type de mode opératoire correspond le mieux aux grades les plus élevés d'attaquants dans la classification ANSSI et certainement les autres classifications similaires - Nation State Adversaries (entre américains, autres occidentaux, russes, chinois, nord-coréens, iraniens, et d'autres, il y a l'embarras du choix !) ou mafia supérieure - la limite entre les deux pouvant ne pas être étanche.
avatar
Membre de la TI-Chess Team.
Co-mainteneur de GCC4TI (documentation en ligne de GCC4TI), TIEmu et TILP.
Co-admin de TI-Planet.

2050

Ah désolé, j'avais raté le lien smile
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2051

Zerosquare (./2048) :
mais ça pourrait être à la portée aussi d'une organisation criminelle avec de gros moyens.
J'y crois assez peu (ça demande beaucoup trop de moyens pour exploiter le résultat).
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2052

flanker (./2051) :
ça demande beaucoup trop de moyens pour exploiter le résultat
Pourquoi ?
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2053

Manifestement, ça ne fonctionne quand dans certaines conditions. Il faut donc savoir si ta cible réunit ces conditions, puis identifier à quoi correspond la machine qui t'envoie ses clefs (si la porte dérobée envoie bien les clefs), puis accéder à la machine… tout ça après un boulot pour identifier un code vulnérable, 2 ans d'infiltration pour avoir le droit de faire des commit, et cibler qu'une toute petite population de machines. Aucune chance d'être rentable pour un groupe cybercriminel.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2054

Ca ressemble plus à un botnet que la collection de clef pour moi
avatar
Proud to be CAKE©®™


GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.

2055

Je ne vois pas trop l'intérêt de faire quelque chose d'aussi compliqué pour avoir un bête botnet à la fin.
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2056

C'est effectivement une RCE, certains ont créé des patchs pour remplacer la clef publique hardcodée avec la leur et envoie un payload qui est ensuite passé à system()

GitHub - amlweems/xzbot: notes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094)GitHubnotes, honeypot, and exploit demo for the xz backdoor (CVE-2024-3094) - amlweems/xzbot


C'est quand même une approche assez alambiquée mais la quantité de travail qui a été fournie pour mettre tout ça en place est assez malaisante, sans parler de tout le social engineering pour pousser Lasse Collin (l'auteur originel de zx) à donner les accès au threat actor

2057

Un billet de blog pas inintéressant sur le côté psychologique de l'affaire :
https://robmensching.com/blog/posts/2024/03/30/a-microcosm-of-the-interactions-in-open-source-projects/
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2058

blockchain contenant des dev ultra whitelistés pour démocratiser la validation des commits

bon ça induira d'autres vecteurs, mais plus d'attaques "chirurgicales" ^^

en tous cas ça n'a pas duré heureusement très longtemps, mais certainement suffisamment pour accéder à deux trois serveurs primordiaux
et la le mec il le pécho par le bras et il lui dit '

2059

Je n'aimerais pas qu'on me mette dans une blockchain embarrassed
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2060

Aucun risque : tu ne seras pas whitelisté, on sait tous que tu es un agent du FSB.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2061

grin
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

2062

GPT-4 can exploit real vulnerabilities by reading advisorieswww.theregister.comWhile some other LLMs appear to flat-out suck



PuTTY SSH client flaw allows recovery of cryptographic private keysBleepingComputerA vulnerability tracked as CVE-2024-31497 in PuTTY 0.68 through 0.80 could potentially allow attackers with access to 60 cryptographic signatures to recover the private key used for their generation.

The developers fixed the vulnerability in PuTTY version 0.81, which abandons the previous k-generation method and switches to the RFC 6979 technique for all DSA and ECDSA keys.

However, it is noted that any P521 private keys generated using the vulnerable version of the tool should be considered unsafe and replaced by new, secure keys.

The following software that uses the vulnerable PuTTY is confirmed as impacted:

FileZilla 3.24.1 – 3.66.5 (fixed in 3.67.0)
WinSCP 5.9.5 – 6.3.2 (fixed in 6.3.3)
TortoiseGit 2.4.0.2 – 2.15.0 (fixed in 2.15.0.1)
TortoiseSVN 1.10.0 – 1.14.6 (mitigation possible by configuring TortoiseSVN to use Plink from the latest PuTTY 0.81 release)

There are likely more software tools impacted by CVE-2024-31497, depending on which PuTTY version they incorporate. Therefore, users are advised to check their tools and take preventive action as needed.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo

2063

GitLab affected by GitHub-style CDN flaw allowing malware hostingBleepingComputerBleepingComputer recently reported how a GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with Microsoft repositories, making the files appear trustworthy. It turns out, GitLab is also affected by this issue and could be abused in a similar fashion.
avatar
Zeroblog

« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » — Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » — GT Turbo