La plupart des nouveaux utilisateurs de systèmes Gnu/Linux partent du postulat qu’utiliser Linux est bien plus sûr qu’un Windows, et que de fait, il n’est pas forcément nécessaire d’avoir un firewall, ou encore de passer du temps à paramétrer son système. Ils ont évidement tort, considérer Linux comme plus secure que Windows est une erreur, et ne pas fine-tuner son OS en est une autre. Il existe pourtant un module qui fournit à Linux l’intégralité des fonctions de pare-feu: Netfilter. Il intercepte et manipule les paquets IP avant et après le routage. Pour configurer Netfilter en espace utilisateur, on utilise Iptables. Je dois souvent proposer aux administrateurs et utilisateurs une explication sommaire sur les configurations possibles d’un firewall que j’estime saines. Ce billet reprend quelques-une des informations que je met en avant dans certains rapports d’audit. Nous discutons souvent avec des administrateurs qui ne maîtrisent Iptables qu’à l’aide de tutos trouvés ça et là (forum / wiki) sur Internet et de vagues souvenirs d’école d’ingénieur ou de la faculté.
IPB (Invision Power Board) all versions (1.x? / 2.x / 3.x) Admin account Takeover leading to code execution
1 2 3 4 5 6 7 8 9 |
Written on : 2013/05/02 Released on : 2013/05/13 Author: John JEAN / @johnjean on twitter) Affected application: Invision Power Board <= 3.4.4 Type of vulnerability: Logical Vulnerability / Bad Sanitization Required informations : Administrator's email Evaluated Risk : Critical Solution Status : A patch has been released which fixes these vulnerabilities References : http://www.r00t.so/advisories/ipb-invision-power-board-all-versions-1-x-2-x-3-x-admin-account-takeover-leading-to-code-execution-742 |
Facebook: Vers XSS/CSRF sur le réseau social
1 2 3 4 5 6 7 8 9 |
Written on : 2010/10/03 Released on : 2010/10/05 Author: John JEAN / @johnjean on twitter) Affected application: Facebook Type of vulnerability: Logical Vulnerability / XSS / CSRF Required informations : Nothing Evaluated Risk : Critical Solution Status : Facebook patched this issue References : http://www.r00t.so/advisories/facebook-vulnerabilites-csrf-et-xss-ver-destructeurs-sur-un-reseau-social-372 |
Facebook: XSS / CSRF worms on the social network
1 2 3 4 5 6 7 8 9 |
Written on : 2010/10/03 Released on : 2010/10/05 Author: John JEAN / @johnjean on twitter) Affected application: Facebook Type of vulnerability: Logical Vulnerability / XSS / CSRF Required informations : Nothing Evaluated Risk : Critical Solution Status : Facebook patched this issue References : http://www.r00t.so/advisories/facebook-csrf-and-xss-vulnerabilities-destructive-worms-on-a-social-network-350 |
Tracer les requêtes MySQL en cours d’exécution
S’il est relativement aisé de débugger une application en cours de développement ou lors des phases de preprod, c’est une toute autre histoire lorsque celle-ci est en production, et que l’on doit continuer à servir les pages aux internautes sans (trop) dégrader l’applicatif. L’un des problèmes majeurs, si cela n’a pas été prévu en amont ou lors des tests unitaires, est de traquer ce que doit traiter MySQL à un instant T pour comprendre pourquoi mysqld utilise, par exemple, plus de 50% du CPU. En effet, les 3/4 des soucis de performance que nous rencontrons sur les développements sont dus à des requêtes mal pensées ou mal utilisées.
Denial of service PHP sur toutes les versions inférieures à 5.3.1
Un advisory concernant les releases PHP antérieures à la version 5.3.1 a été publié ce vendredi. En effet, la 5.3.1 contient un patch pour un DoS ayant été reporté le 27 Octobre 2009. Le problème concerne le support de la RFC 1867 dans PHP (Formulaire d’upload HTML).