Le lundi 28 février 2005 à 23:59 +0100, Valery Perrin a écrit : > Sinon, je n'aime pas beaucoup : > > "Les serveurs de réseau sont une autre évidente source d'inspiration lors > d'un audit de sécurité..." > > j'aurais plutôt mis > > "Les serveurs de réseau sont un autre objet évident d'attention lors d'un > audit de sécurité..." > > ça me semble mieux coller au contexte, mais toi seul peut juger par rapport > à l'original, cette proposition n'est donc pas inclue dans le diff.. Effectivement, je n'étais pas très inspiré pour le coup... Merci pour ta relecture. -- Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.8" maintainer="Simon Paillard" #use wml::debian::template title="Recommandations sur la priorité d'audit des paquets" #use wml::debian::recent_list <p>Lors de l'audit de la distribution Debian, l'un des premiers problèmes est de décider quels paquets il faut examiner.</p> <p>Idéalement, tous les paquets devraient être examinés, mais la taille manifeste de l'archive nécessite de trouver un moyen simple d'ordonner le travail.</p> <p>Comme premières recommandations simples, voici les paquets qui valent la peine d'être examinés :</p> <ol> <li>Tout binaire installé en mode <em>setuid</em> ou <em>setgid</em>.</li> <li>Tout élément fournissant un service accessible par le réseau.</li> <li>Tout script CGI/PHP accessible à distance.</li> <li>Tout élément contenant une tâche <em>cron</em> ou un autre type de script automatisé qui fonctionne avec les droits du superutilisateur.</li> </ol> <p>Les paquets couramment utilisés devraient être traités plus prioritairement, puisqu'un problème toucherait un plus grand nombre d'utilisateurs.</p> <p>Le <a href="http://popcon.debian.org/">Concours de popularité Debian</a> a pour rôle de montrer quels sont paquets les plus populaires chez les volontaires participant au sondage.</p> <p>En particulier, jetez un coup d'oeil aux <a href="http://popcon.debian.org/by_vote">paquets triés par vote</a>. La liste « par vote » classe les paquets par fréquence d'utilisation chez les gens participant au sondage.</p> <p>Si un paquet est important du point de vue de sa sécurité, plus particulièrement s'il remplit un des critères ci-dessus, et qu'il est populaire (d'après un sondage comme celui-ci), c'est <em>définitivement</em> un candidat à l'audit.</p> <h2>Les binaires en mode <tt>setuid</tt> ou <tt>setgid</tt></h2> <p>Les binaires en mode <tt>setuid</tt> ou <tt>setgid</tt> sont les cibles habituelles des audits de sécurité, puisque la compromission d'un binaire avec de telles permissions permet à un utilisateur local d'accéder à des privilèges qu'il n'aurait pas atteints autrement.</p> <p>Afin de faciliter la recherche, une liste des binaires en mode <em>setuid</em> ou <em>setgid</em> de l'actuelle distribution stable est disponible sous la forme d'un formulaire de recherche :</p> <ul> <li><a href="http://shellcode.org/Setuid/">Recherche des binaires en mode <em>setuid</em> ou <em>setgid</em></a></li> </ul> <p>Quand vient le choix de ces binaires, il est important de se rappeler que certains binaires sont plus sensibles que d'autres. Les binaires <em>setuid root</em> devraient être examinés avant ceux <em>setgid games</em> ou <em>setuid bugs</em> par exemple.</p> <h2>Les serveurs de réseau</h2> <p>Les serveurs de réseau sont un autre objet évident d'attention lors d'un audit de sécurité, puisqu'une faille permettrait la compromission des machines à distance.</p> <p>Les compromissions distantes sont généralement plus graves que les locales.</p> <h2>Scripts accessibles en ligne</h2> <p>La sécurité des scripts en ligne, spécialement les scripts CGI, est vraiment aussi importante que celle des serveurs de réseau. En effet, bien que le serveur Web lui-même puisse être sécurisé, la sécurité des scripts qui y tournent est aussi importante.</p> <p>Un bogue dans un script disponible par le réseau est aussi grave qu'un bogue dans un serveur à l'écoute des connexions : les deux peuvent compromettre une machine aussi sérieusement.</p> <h2>Les tâches « cron » et les services systèmes</h2> <p>Bien qu'ils ne soient pas très nombreux, cela vaut la peine de regarder les scripts automatiques, les tâches « cron », etc., qui sont inclus dans les paquets.</p> <p>Beaucoup d'outils de support se lancent par défaut en tant que superutilisateur pour le nettoyage des journaux d'événements.</p> <p>Une attaque de type lien symbolique réussie peut mener à une compromission locale.</p>
Attachment:
signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=