Vous n'êtes pas identifié.
En Avril/Mai 2008 on a découvert une faille dans le générateur de nombres aléatoires de DEBIAN pour openssl.
Voir article : http://www.debian.org/security/2008/dsa-1571
Cela été un peu de panique partout dans le monde. Voici quelques liens:
http://t37.net/debian-ma-tuer-une-fois-de-trop.html
http://blog.theglu.org/index.php/2008/0 … us-a-jour/
http://www.debian.org/security/2008/dsa-1571
Tout ce "tra la la" m'a réveillé, un peu tard vous allez dire mais il vaut mieux tard que jamais, et je me suis rendu au site suivant
http://www.openssl.org/
pour voir quel est la dernière version disponible. C'est la version OpenSSL 0.9.8j
J'ai voulu mettre mon serveur à jour ...
Avec la commande
dpkg -l openssl
j'ai pu savoir que j'avais la version 0.9.8g-14 d'openssl
J'ai donc exécute la commande apt-get update et puis apt-get install openssl pour arriver à la version 0.9.8g-15
On est encore loin du compte car la dernière version est la OpenSSL 0.9.8j
Comment faire pour installer la dernière version d'openssl via apt-get ? Pourquoi un tel retard en ce qui concerne la sécurité chez Debian?
Dernière modification par Didier100 (21 Jan 2009 17:48:41)
Hors ligne
le patch a été ""backporté"" depuis l'annonce du problème (avec les clefs compromises en blacklist).. y a rien a faire de spécial a part mettre a jour comme d'habitude la distro avec un apt-get upgrade... surtout que le prob venait d'un des packageur de debian et pas de OpenSSL qui a tjrs été clean.. le type voulait fixer une erreur rapportée par valgrind..
y a jamais eu de retard..
Hors ligne
Salut Skywalker13,
Merci pour les informations.
Pourquoi sommes nous toujours à la version version 0.9.8g-15 d'openssl et pas 0.9.8j ?
Sur le site d'openssl est mentionné :
07-Jan-2009: OpenSSL 0.9.8j is now available, including important bug fixes
Hors ligne
Salut Didier100,
Il te faut lire en détail la page: http://www.debian.org/security/2008/dsa-1571.fr.html
Tout y est expliqué.
Pour la distribution stable (Etch), ces problèmes ont été corrigés dans la version 0.9.8c-4etch3.
Pour les distributions de test (Lenny) et instable (Sid), ces problèmes ont été corrigés dans la version 0.9.8g-9.
Par ailleurs, il te faut changer tes clefs privées OpenSSL, en suivant les informations indiquées sur http://www.debian.org/security/key-rollover/ (malheureusement en anglais).
Meilleures salutations,
OdyX, un autre Didier
Hors ligne
Si tu suis les liens que tu as donné et en particulier http://www.debian.org/security/2008/dsa-1571, tu t'apercevras que la faille a été corrigée dans les paquets Debian.
Il faut faire la différence entre les versions les plus à jour du point de vue du développement du logiciel et les version les plus à jour du point de vue de la sécurité.
Debian empaquette des logiciels à une version donnée du point de vue du développement et ne passe normalement jamais à une nouvelle version en ce qui concerne Debian Stable et Testing en phase de gel.
Néanmoins, ils sont très sérieux niveau sécurité et les mainteneurs appliquent les patches nécessaires du point de vue de la sécurité, indépendamment de la version du logiciel en développement.
Le souci de cette faille de sécurité est surtout qu'elle affecte les clés SSH, OpenVPN, DNSSEC les certificats X.509 et les clés de session des connexions SSL/TLS générés avec la version buggées d'openssl.
[EDIT]
me pwnd!
Dernière modification par Eggman (21 Jan 2009 16:59:03)
Hors ligne
Didier100 a écrit:
Salut Skywalker13,
Merci pour les informations.
Pourquoi sommes nous toujours à la version version 0.9.8g-15 d'openssl et pas 0.9.8j ?
Sur le site d'openssl est mentionné :07-Jan-2009: OpenSSL 0.9.8j is now available, including important bug fixes
tu oublies le "-15"
la version est gelée en 0.9.8g mais le 15 représente les mises à niveau faites par Debian tel que les corrections de sécurité.. donc ce n'est pas réellement une version 0.9.8g
Hors ligne
Skywalker13 à écrit
tu oublies le "-15"
la version est gelée en 0.9.8g mais le 15 représente les mises à niveau faites par Debian tel que les corrections de sécurité.. donc ce n'est pas réellement une version 0.9.8g
Ahhhh ... si j'ai bien compris ... la dénomination des mises à jours de Debian ne suivent pas celles de openssl .
Donc la version 0.9.8g-15 (openssl debian) équivaut à la version 0.9.8j openssl .... c'est bien ça ?
OdyX à écrit
Par ailleurs, il te faut changer tes clefs privées OpenSSL, en suivant les informations indiquées sur http://www.debian.org/security/key-rollover/ (malheureusement en anglais).
Oui j'ai vue ... ce lien figure dans un des liens que j'ai publié http://www.debian.org/security/2008/dsa-1571
.... et pour l'anglais ça va très bien ... je parle aussi l'allemand.
En tout cas MERCI.
Merci aussi à Eggman pour les explications détaillé.
Par contre je m'inquiète un peux pour la mise à jour des clés de sécurité de bind9 .... Je me souviens l'année dernière j'ai eu un gros soucis durant l'installation de debian sur une Dedibox .... on verra bien ...
Dernière modification par Didier100 (21 Jan 2009 17:46:21)
Hors ligne
A pro pro faille de sécurité j'ai viens de tomber sur cet article par FreeBSD ou on parle de la découverte d'une nouvelle faille de sécurité dans openssl Date: 08 January 2009 :
http://www.auscert.org.au/render.html?it=10312
Extrait:
II. Problem Description
The EVP_VerifyFinal() function from OpenSSL is used to determine if a
digital signature is valid. The SSL layer in OpenSSL uses
EVP_VerifyFinal(), which in several places checks the return value
incorrectly and treats verification errors as a good signature. This
is only a problem for DSA and ECDSA keys.
IV. Workaround
For a server an RSA signed certificate may be used instead of DSA or
ECDSA based certificate.
Dernière modification par Didier100 (21 Jan 2009 18:08:55)
Hors ligne
Salut Didier100,
les développeurs Debian savaient sans doute avant la publication de la note qu'il y avait un risque.
Debian est une distribution importante inclue dans les cercles d'embargo (embargo: on garde la chose secrète le temps de le corriger) pour ce genre de choses traitant de la sécurité.
Concernant le bogue que tu pointes, Debian a déjà plusieurs bogues rapportés et une partie corrigés:
http://www.google.ch/search?q=site%3Abu … erifyFinal
À moins d'avoir de solides connaissances en compilation, il est très difficile d'avoir des mises à jour de sécurité plus vite que Debian. Les gens qui bossent dans Debian sont très calés et réagissent vite: leurs mises à jour de sécurité arrivent vite et bien, avec l'information nécessaire.
Je te conseille de t'inscrire à la liste "debian-security-announce" qui informe ses inscrits de toutes les mises à jour de sécurité:
http://lists.debian.org/debian-security-announce/
En deux mots: ne te fais pas de souci et lit les avis de sécurité de cette liste !
@+, OdyX
Hors ligne
Didier100 a écrit:
Skywalker13 à écrit
tu oublies le "-15"
la version est gelée en 0.9.8g mais le 15 représente les mises à niveau faites par Debian tel que les corrections de sécurité.. donc ce n'est pas réellement une version 0.9.8gAhhhh ... si j'ai bien compris ... la dénomination des mises à jours de Debian ne suivent pas celles de openssl .
Donc la version 0.9.8g-15 (openssl debian) équivaut à la version 0.9.8j openssl .... c'est bien ça ?
oui et non :-)
oui en ce qui concerne les bugs de sécurités (ou autre ca dépend le bug).. ils seront backportés sur la 0.9.8g
non en ce qui concerne les fonctionnalités
Hors ligne