Archives du mot-clé Linux

Kali Linux 2.0

Ça y est ! La nouvelle version de Kali Linux est disponible 🙂

Cette version est en rolling release, c’est à dire en upgrade permanente.
En plus des mises à jour (bien sûr), l’interface a été revue et Kali Linux supporte d’autres Window Managers.

A noter que Metasploit Community n’est plus présent sur la distro : à la place on trouve la partie open-source metasploit-framework.
Ceux qui ont eu à demander une licence Metasploit gratuite récemment ont du comprendre qu’il y avait quelques changements de la part de Offensive Security :-/
On verra bien ce que ça donne, moi je conserve mon Kali précédent de côté :p

Tuto : Linux full-full disk encryption

De nombreuses distributions Linux proposent de chiffrer le disque au moment de l’installation du système sauf que pour que le système puisse booter la partition /boot est laissée en clair laissant des possibilités d’attaque à un assaillant.

Ce tuto (ici pour Fedora, mieux vaut se renseigner ou utiliser une VM avant d’appliquer à une autre distrib) profite du support des partitions chiffrées par GRUB2 pour mettre en place ce qu’on pourrait du coup appeler un chiffrement complet-complet du disque :p

Dans le tuto le contenu de /boot est déplacé sur la partition racine (/) et la config de GRUB2 modifiée en conséquences.
D’ici quelques temps on peut supposer que les installeurs permettront aussi de chiffrer /boot.

Faille d’escalade de privilèges dans Ubuntu

Via OSS-SEC :

Philip Pettersson de chez Samsung a trouvé une faille sérieuse dans le module kernel overlayfs chargé par défaut sur Ubuntu.
Ce module qui permet de monter deux systèmes de fichier sous un même point de montage ne vérifie pas correctement les permissions lors de la création d’un fichier.

L’exploit écrit par l’auteur permet ainsi d’obtenir les privilèges root sur le système.
La solution temporaire est de blacklister le module overlayfs.

C’est possible que d’autres distributions soient touchées, il suffit que le module overlayfs soit chargé (openSUSE ne semble pas charger le module par défaut).

Mumblehard : un bot spammeur Linux et BSD

Via ArsTechnica, TheRegister :

Dans un rapport PDF ESET indique avoir mis la main sur un malware baptisé Mumblehard.

La bestiole se présente sous la forme d’un binaire ELF écrit en assembleur qui via une petite astuce (numéros de syscalls qui n’ont pas la même signification) est capable de déterminer s’il tourne sous Linux ou BSD.
Il décode ensuite en mémoire (via boucle XOR) du code perl obfusqué dans le binaire et lance l’interpréteur perl en passant le code décodé sur l’entrée standard de l’interpréteur.

Le malware est alors capable de communiquer à un C&C succinct qui lui permettra surtout de télécharger et lancer un mass-maileur.

Ce qui est plus intéressant c’est que le C&C se trouve dans une plage d’adresse IP appartenant à une société russe baptisée Yellsoft qui commercialise… un outil d’envoi de mails en masse baptisé DirectMailer… et qui est écrit lui aussi en Perl (donc forcément obfusqué 😉 )

Plus original encore : sur le site de Yellsoft on trouve un lien vers une copie de DirectMailer qu’il ne faut surtout pas télécharger selon eux (voyez la logique).
Cette version incorpore étrangement le malware Mumblehard… Autant d’indications qui laissent supposer que les Yellsoft est à l’origine du malware :p

RedHat : redémarre Squid, poutre ton système

Ça c’est du bug : sous RHEL 6.7 un bug sévère semble supprimer tous les fichiers du système quand on tente de redémarrer le service Squid (proxy http).

Le bug devrait être lié à une variable d’environnement d’après une discussion sur HN.

Le problème provient sans doute d’une erreur de packaging et doit être spécifique à la version de RedHat et la version du package Squid.