Making network protocols go crazy

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - freebsd

Fil des billets - Fil des commentaires

samedi, janvier 7 2012

Comment ne pas couper à la tradition ... ou pas

C'est l'heure du billet annuel, pour vous souhaiter une belle et heureuse année 2012 en ces temps sombres.

Je ne prends plus vraiment le temps de poster sur ce blog, ça reviendra peut-être. Pour l'heure, je passe deux informations pour ceux qui dorment sous les rochers (et l'hiver ça doit être dur). L'une portant sur une liste impressionnante de failles ciblant FreeBSD [1][2][3][4][5], et l'autre concernant la faille Wi-Fi de l'année (2011, mais qui va occuper les gens en ce début d'année 2012) [6].

Pas moins de 5 avis de sécurité pour FreeBSD. Un 23 décembre. Il parait que certains sysadmins ont râlé. La plus grosse faille étant un remote root sur le serveur telnet [3] (et oui, encore [8]). Pas grave me direz-vous, puisque tout le monde utilise SSH. Fyodor (nmap) ne semble pas d'accord [7]. D'après ses résultats de scan à grande échelle sur Internet, telnet arrive avant SSH comme service de connexion à distance. Tous les systèmes utilisant une version de code BSD-derived sont impactés. Ca nous fait une belle liste, n'est-il pas ? Il paraît que cette faille était là depuis plus de 12 ans. Miam.

Pour le Wi-Fi, c'est une faiblesse dans l'algorithme d'authentification du WPS (Wi-Fi Protected Setup). Une faiblesse sympathique, puisqu'en à peine 11.000 tentatives, il est possible de s'authentifier sur un point d'accès supportant le WPS. Conséquence d'une attaque réussie : fuite de la clé Wi-Fi partagée. C'est beau.

Sur ce, bonne fin de week-end. Et désactivez le WPS si votre équipement vous en offre la possibilité.