OpenSSL … un trou de plus dans le gruyère !

Décidément Hearthbleed n’était pas le seul problème dans OpenSSL, une nouvelle vulnérabilité vient d’être découverte, une possibilité d’attaque de l’homme du milieu (MITM) et pas seulement sur la version 1.* mais également sur la branche 0.9.8 !

Elle a été publié le 1 mai 2014 et vient d’être intégrée aux CVE (CVE-2014-0224) le descriptif complet est ici.

Pour y remédier, vous pouvez vous reporter ci dessous pour voir si vous êtes dans ce cas.
OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to 0.9.8za.
OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade to 1.0.0m.
OpenSSL 1.0.1 SSL/TLS users (client and/or server) should upgrade to 1.0.1h.

Même si l’attaque est délicate puisque elle doit combiner un client et un serveur vulnérable, il semble que seul le navigateur Chrome sur Android est touché puisqu’il embarque OpenSSL. Les autres navigateurs (Firefox, Firefox mobile, Safari, Safari mobile) ne sont pas exposés.

Surveillez ça de près et éviter de surfer avec votre Chrome sur Android.

Mon coeur saigne .. et ca fait mal ! Vulnérabilité sur OpenSSL

La nouvelle est plutôt mauvaise, une vulnérabilité a été découverte dans le paquet openssl, et pas une petite ! Le bug nommé Heartbleed permet à quiconque de lire la mémoire d’un serveur à distance, autant dire qu’une mise à jour est rapidement à faire.

Pour vérifier si vous êtes concernés :

openssl version
openssl version
OpenSSL 1.0.1g 14 Feb 2013

Voila une petite liste des versions atteintes par le bug :

  • OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
  • OpenSSL 1.0.1g is NOT vulnerable
  • OpenSSL 1.0.0 branch is NOT vulnerable
  • OpenSSL 0.9.8 branch is NOT vulnerable

Mettez au plus vite votre systeme à jour !

apt-get update
apt-get upgrade

ou

yum update
yum upgrade

En pensant bien à redémarrer tous les services utilisant openssl !

Toutes les infos sur un site dédié à cette sacrée vulnérabilité. (Source Heartbleed)

Opération Windigo : ESET vous demande de vérifier votre serveur !

Windigo un vilain malware sévissant depuis maintenant 2 ans est toujours aussi menaçant, avec dans sa besace environ 10 000 serveurs GNU/Linux, et une liste de victimes comprenant des noms importants (cpanel, kernel.org …)
Au programme de Windigo:

  • Envoie massif de spam
  • Infection des utilisateurs visitant le site d’un serveur compromis

Pour éviter de contribuer à ces diffusions néfastes un simple commande peut vous rassurer :

ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

A noter que ce malware n’utilise pas une vulnérabilité SSH mais a été installé à la mano par la team derrière le malware. Si vous êtes infecté une seule solution : passez par la case formatage.

Retrouvez le rapport complet de l’analyze de Windigo ici.

Utiliser le Wifi sur un serveur GNU/Linux

En utilisant mon Raspberry Pi, j’ai été confronté à l’utilisation du Wifi histoire de conserver l’aspect compact avec un seul cable : celui de l’alimentation Usb.

Installation de la clé USB

Dans mon cas avec une clé Netgear, il m’a fallu installer le paquet suivant

apt-get install linux-firmware-nonfree 

Si votre clé n’est pas détectée, il vous faudra regarder de plus prêt le type de votre clé wifi usb avec cette commande :

lsusb

Clé WEP

Pour la clé wep il suffit de changer SSID et PASSWORD, avec pour SSID le nom de votre hotspot et PASSWORD

vim /etc/network/interfaces
#présent de base
auto lo
iface lo inet loopback

#Partie pour le wifi
auto wlan0
iface wlan0 inet dhcp
wireless-essid SSID
wireless-mode managed
wireless-key PASSWORD
/etc/init.d/networking restart

Clé WPA

Pour la clé wpa meme processus

vim /etc/network/interfaces
#présent de base
auto lo
iface lo inet loopback

#Partie pour le wifi WPA
auto wlan0
iface wlan0 inet dhcp
wpa-ssid SSID
wpa-ap-scan 1
wpa-scan-ssid 1
wpa-key-mgmt WPA-PSK
wpa-group CCMP TKIP
wpa-proto RSN WPA
wpa-psk PASSWORD
/etc/init.d/networking restart

Comprendre les BIPs de votre carte mère

Qui n’a jamais eu affaire à une série de bip au démarrage de votre tour après avoir changer des composant ou au montage initial de la tour. Voilà un aide memoire pour les bios AMI et Phoenix

Liste des bips pour les bios AMI

  • UN BIP Tout fonctionne
  • DEUX BIPS Erreur de parité mémoire (réinstallez ou remplacez la barrette défaillante)
  • TROIS BIPS Erreur mémoire (réinstallez ou remplacez la barrette défaillante)
  • QUATRE BIPS Problème de carte mère (changez la carte mère).
  • CINQS BIPS Erreur de processeur ou de mémoire (réinstallez ou remplacez le processeur :’( ou la RAM (ce cas là arrive souvent lorsqu’on grille le processeur))
  • SIX BIPS Erreur de clavier (vérifiez que le clavier est bien branché (tester sur un autre port USB) sinon remplacez la carte mère).
  • SEPT BIPS Erreur d’interruption du processeur (réinstaller ou remplacez le processeur)
  • HUIT BIPS Erreur de mémoire vidéo (réinstallez ou remplacez la carte graphique)
  • NEUF BIPS Erreur mémoire ROM (remplacez la puce du Bios ou la carte mère)
  • DIX BIPS Erreur d’enregistrement dans le CMOS (remplacez la puce du Bios ou la carte mère)
  • ONZE BIPS Problème de la mémoire cache (remplacez si possible la mémoire cache)
  • UN LONG BIP, PUIS TROIS BIPS COURTS Erreur mémoire (réinstallez ou enlevez toute barrette de RAM ajouté récemment, ou réinstaller la RAM)
  • UN LONG bip, PUIS HUIT BIPS COURTS Erreur de la carte graphique (réinstallez- la)

Liste des bips pour les bios Phoenix

Les bios Phénix produisent une sorte de série de pibs séparés d’une courte pause. Par exemple :bip … bip bip bip … bip … bip équivaut à 1-3-1-1

  • 1-1-4-1 Erreur cache(réinstallez ou remplacez le processeur)
  • 1-2-2-3 Erreur de la somme de contrôle de la mémoire morte (remplacez la puce du bios ou la carte mère)
  • 1-3-1-1 Échec du test de rafraichissement de la mémoire (réinstallez ou remplacez la RAM)
  • 1-3-1-3 Erreur clavier (vérifiez si le clavier est bien branché, sinon remplacez la motherboard)
  • 1-3-4-1 Échec mémoire (réinstallez ou changez la mémoire)
  • 1-3-4-3 Échec du test de rafraichissement de la mémoire (réinstallez ou remplacez la RAM)
  • 1-4-1-1 Échec du test de rafraichissement de la mémoire (réinstallez ou remplacez la RAM)
  • 2-1-2-3 Erreur du Bios (remplacez la puce du bios ou la carte mère)
  • 2-2-3-1 Interruption inattendue (enlevez les cartes d’extensions ou remplacez la carte mère)

Vous trouverez plus d’informations sur les BIOS sur BiosCentral.