{"id":1278,"date":"2003-04-10T16:19:25","date_gmt":"2003-04-10T14:19:25","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=1278"},"modified":"2003-04-10T16:19:25","modified_gmt":"2003-04-10T14:19:25","slug":"serveurs-nouvelle-alerte-de-securite-pour-le-logiciel-samba","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=1278","title":{"rendered":"Serveurs: nouvelle alerte de s\u00e9curit\u00e9 pour le logiciel Samba"},"content":{"rendered":"<p class=\"post_excerpt\">Apr\u00e8s une premi\u00e8re faille s\u00e9rieuse rep\u00e9r\u00e9e le mois dernier, Samba doit \u00e0 nouveau \u00eatre mis \u00e0 jour. Cet outil, tr\u00e8s r\u00e9pandu dans des parcs informatiques sous Unix, Linux et Windows, contient une autre vuln\u00e9rabilit\u00e9 permettant de le compromettre. <\/p>\n<p>Apr\u00e8s une premi\u00e8re faille s\u00e9rieuse rep\u00e9r\u00e9e le mois dernier, Samba doit \u00e0 nouveau \u00eatre mis \u00e0 jour. Cet outil, tr\u00e8s r\u00e9pandu dans des parcs informatiques sous Unix, Linux et Windows, contient une autre vuln\u00e9rabilit\u00e9 permettant de le compromettre.<br \/>\nUne nouvelle faille de s\u00e9curit\u00e9 majeure vient d&rsquo;\u00eatre d\u00e9cel\u00e9e dans le logiciel de partage de serveurs Samba; la seconde en l&rsquo;espace de quelques semaines. Ce logiciel d&rsquo;administration tr\u00e8s populaire permet de partager des fichiers Windows avec des ordinateurs sous Unix et Linux. D\u00e9velopp\u00e9 en open source et r\u00e9gi par la licence des logiciels libres (GNU GPL), il est pr\u00e9sent dans bon nombre de machines Unix ou d\u00e9riv\u00e9es, y compris les serveurs sous MacOS X d&rsquo;Apple (inspir\u00e9 du noyau Unix).<\/p>\n<p>Toutes les versions de Samba, utilis\u00e9es sur les principales distributions de Linux, ainsi que sur les syst\u00e8mes d&rsquo;exploitation FreeBSD et Solaris de Sun Microsystems, sont concern\u00e9es. <\/p>\n<p>La faille, mise en \u00e9vidence par la soci\u00e9t\u00e9 Digital Defense, sp\u00e9cialis\u00e9e en s\u00e9curit\u00e9, a d\u00e9j\u00e0 \u00e9t\u00e9 exploit\u00e9e par des pirates, comme elle l&rsquo;explique dans un message d&rsquo;avertissement. \u00abLes utilisateurs de Samba sont pri\u00e9s de v\u00e9rifier au plus vite l&rsquo;int\u00e9grit\u00e9 de leurs serveurs\u00bb, avertit le consultant. \u00abSamba et Digital Defense ont d\u00e9cid\u00e9 de publier leur avertissement avant que tous les distributeurs n&rsquo;aient eu le temps de mettre \u00e0 jour leurs offres logicielles, car cette faille est d&rsquo;ores et d\u00e9j\u00e0 exploit\u00e9e.\u00bb<\/p>\n<p>Le mode d&#8217;emploi pour l&rsquo;attaque fourni par erreur<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 est sans rapport avec la faille pr\u00e9c\u00e9dente, pour laquelle Samba propose une mise \u00e0 jour depuis le 17 mars. \u00abLa nouvelle faille se trouve dans le code depuis sept ou huit ans\u00bb, explique ainsi Jeremy Allison, co-auteur de Samba et chef de l&rsquo;\u00e9quipe de d\u00e9veloppement. <\/p>\n<p>Cependant, une erreur dans le message d&rsquo;avertissement \u00e9mis par Digital Defense a compliqu\u00e9 la situation. La soci\u00e9t\u00e9, tout en notant que certains pirates connaissaient \u00e0 l&rsquo;\u00e9vidence le moyen d&rsquo;exploiter la faille, a apparemment fait un lien malencontreux vers un script r\u00e9dig\u00e9 en langage PERL, qui permet de profiter de la faille de s\u00e9curit\u00e9. Nomm\u00e9 \u00abtrans2root.pl\u00bb, le script contraint l&rsquo;ordinateur cibl\u00e9 \u00e0 revenir au shell de d\u00e9marrage, ce qui donne \u00e0 l&rsquo;attaquant l&rsquo;acc\u00e8s total \u00e0 l&rsquo;ordinateur de la victime. Une erreur que d\u00e9plore Jeremy Allison, de Samba, estimant qu&rsquo;il aurait mieux valu attendre pour rendre le code public.<\/p>\n<p>L&rsquo;\u00e9quipe de d\u00e9veloppement de Samba a <a href=\"http:\/\/www.samba.org\/samba\/samba.html\">publi\u00e9<\/a> lundi 7 avril une mise \u00e0 jour (version 2.8.8a) permettant de corriger la faille de s\u00e9curit\u00e9. Les fournisseurs des diff\u00e9rents syst\u00e8mes d&rsquo;exploitation proposent \u00e9galement des mises \u00e0 jour de leur c\u00f4t\u00e9.<\/p>\n<p>[source &#8211; ZDNet.fr]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s une premi\u00e8re faille s\u00e9rieuse rep\u00e9r\u00e9e le mois dernier, Samba doit \u00e0 nouveau \u00eatre mis \u00e0 jour. Cet outil, tr\u00e8s r\u00e9pandu dans des parcs informatiques sous Unix, Linux et Windows, contient une autre vuln\u00e9rabilit\u00e9 permettant de le compromettre. <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-1278","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1278"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/1278\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}