[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://security/audit/packages.wml



Le lundi 28 février 2005 à 23:59 +0100, Valery Perrin a écrit :

> Sinon, je n'aime pas beaucoup :
> 
> "Les serveurs de réseau sont une autre évidente source d'inspiration lors 
> d'un audit de sécurité..."
> 
> j'aurais plutôt mis
> 
> "Les serveurs de réseau sont un autre objet évident d'attention lors d'un 
> audit de sécurité..."
> 
> ça me semble mieux coller au contexte, mais toi seul peut juger par rapport 
> à l'original, cette proposition n'est donc pas inclue dans le diff..

Effectivement, je n'étais pas très inspiré pour le coup...

Merci pour ta relecture.

-- 
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>
#use wml::debian::translation-check translation="1.8" maintainer="Simon Paillard"
#use wml::debian::template title="Recommandations sur la priorité d'audit des paquets"
#use wml::debian::recent_list

<p>Lors de l'audit de la distribution Debian, l'un des premiers problèmes est
de décider quels paquets il faut examiner.</p>

<p>Idéalement, tous les paquets devraient être examinés, mais la taille
manifeste de l'archive nécessite de trouver un moyen simple d'ordonner le
travail.</p>

<p>Comme premières recommandations simples, voici les paquets qui valent la
peine d'être examinés&nbsp;:</p> 

<ol> <li>Tout binaire installé en mode <em>setuid</em> ou <em>setgid</em>.</li>

<li>Tout élément fournissant un service accessible par le réseau.</li>

<li>Tout script CGI/PHP accessible à distance.</li>

<li>Tout élément contenant une tâche <em>cron</em> ou un autre type de script
automatisé qui fonctionne avec les droits du superutilisateur.</li>


</ol>

<p>Les paquets couramment utilisés devraient être traités plus prioritairement,
puisqu'un problème toucherait un plus grand nombre d'utilisateurs.</p> 

<p>Le <a href="http://popcon.debian.org/";>Concours de popularité Debian</a> a
pour rôle de montrer quels sont paquets les plus populaires chez les
volontaires participant au sondage.</p>

<p>En particulier, jetez un coup d'oeil aux <a
href="http://popcon.debian.org/by_vote";>paquets triés par vote</a>. La liste
«&nbsp;par vote&nbsp;» classe les paquets par fréquence d'utilisation chez les
gens participant au sondage.</p>

<p>Si un paquet est important du point de vue de sa sécurité, plus
particulièrement s'il remplit un des critères ci-dessus, et qu'il est populaire
(d'après un sondage comme celui-ci), c'est <em>définitivement</em> un candidat
à l'audit.</p>


<h2>Les binaires en mode <tt>setuid</tt> ou <tt>setgid</tt></h2>

<p>Les binaires en mode <tt>setuid</tt> ou <tt>setgid</tt> sont les cibles
habituelles des audits de sécurité, puisque la compromission d'un binaire avec
de telles permissions permet à un utilisateur local d'accéder à des privilèges
qu'il n'aurait pas atteints autrement.</p>

<p>Afin de faciliter la recherche, une liste des binaires en mode
<em>setuid</em> ou <em>setgid</em> de l'actuelle distribution stable est
disponible sous la forme d'un formulaire de recherche&nbsp;:</p>

<ul>

<li><a href="http://shellcode.org/Setuid/";>Recherche des binaires en mode
<em>setuid</em> ou <em>setgid</em></a></li>

</ul>

<p>Quand vient le choix de ces binaires, il est important de se rappeler que
certains binaires sont plus sensibles que d'autres. Les binaires <em>setuid
root</em> devraient être examinés avant ceux <em>setgid games</em> ou
<em>setuid bugs</em> par exemple.</p>

<h2>Les serveurs de réseau</h2>

<p>Les serveurs de réseau sont un autre objet évident d'attention lors d'un
audit de sécurité, puisqu'une faille permettrait la compromission des machines
à distance.</p>

<p>Les compromissions distantes sont généralement plus graves que les
locales.</p>

<h2>Scripts accessibles en ligne</h2>

<p>La sécurité des scripts en ligne, spécialement les scripts CGI, est vraiment
aussi importante que celle des serveurs de réseau. En effet, bien que le
serveur Web lui-même puisse être sécurisé, la sécurité des scripts qui y
tournent est aussi importante.</p>

<p>Un bogue dans un script disponible par le réseau est aussi grave qu'un bogue
dans un serveur à l'écoute des connexions&nbsp;: les deux peuvent compromettre
une machine aussi sérieusement.</p>

<h2>Les tâches «&nbsp;cron&nbsp;» et les services systèmes</h2>

<p>Bien qu'ils ne soient pas très nombreux, cela vaut la peine de regarder les
scripts automatiques, les tâches «&nbsp;cron&nbsp;», etc., qui sont inclus dans
les paquets.</p>

<p>Beaucoup d'outils de support se lancent par défaut en tant que
superutilisateur pour le nettoyage des journaux d'événements.</p>

<p>Une attaque de type lien symbolique réussie peut mener à une compromission
locale.</p>

Attachment: signature.asc
Description: Ceci est une partie de message =?ISO-8859-1?Q?num=E9riquement?= =?ISO-8859-1?Q?_sign=E9e?=


Reply to: