[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[LCFC] webwml://News/2006/20060713.wml



On Fri, Jul 28, 2006 at 02:17:01PM +0200, Simon Paillard wrote:
> 
> Voici la traduction de l'annonce de l'intrusion touchant gluck.

Merci à Florentin et « ciol » (qui doit avoir un prénom :)

J'ai reformulé des variantes autour de l'adjectif « compromis ».

Dernière chance pour les relectures.

-- 
Simon Paillard
#use wml::debian::translation-check translation="1.3" maintainer="Simon Paillard"
<define-tag pagetitle>Restauration d'un serveur Debian après intrusion</define-tag>
<define-tag release_date>2006-07-13</define-tag>
#use wml::debian::news
# $Id: 20060713.wml,v 1.3 2006/07/18 22:59:03 peterk Exp $

<p>Un serveur principal du projet Debian a été réinstallé suite à une intrusion
et ses services ont été restaurés. Le 12&nbsp;juillet, la machine
gluck.debian.org a été compromise en utilisant une vulnérabilité locale du
noyau Linux pour obtenir des privilèges plus élevés. L'intrus a obtenu un accès
via le compte détourné d'un développeur.</p>

<p>Les services touchés et temporairement interrompus étaient&nbsp;: <a
href="http://cvs.debian.org/";>cvs</a>, <a
href="http://ddtp.debian.org/";>ddtp</a>, <a
href="http://lintian.debian.org/";>lintian</a>, <a
href="$(HOME)/devel/people">people</a>, <a
href="http://popcon.debian.org/";>popcon</a>, <a
href="http://planet.debian.org/";>planet</a>, <a
href="$(HOME)/ports/">ports</a> and <a
href="http://release.debian.org/";>release</a>.</p>

<h3>Détails</h3>

<p>Il y a un moment, un ou plusieurs comptes de développeurs ont été détournés
et utilisés par l'attaquant pour accéder au serveur Debian. Une vulnérabilité
locale du noyau Linux récemment découverte a ensuite été utilisée pour obtenir
les droits du superutilisateur sur la machine.</p>

<p>À 02&nbsp;h&nbsp;43 UTC le 12&nbsp;juillet, les administrateurs Debian ont
reçu des courriels suspects qui les ont alarmés. L'investigation qui a suivi a
montré que le compte d'un développeur avait été détourné et qu'une
vulnérabilité locale du noyau avait été utilisée pour obtenir un accès
superutilisateur.</p>

<p>À 04&nbsp;:&nbsp;30 UTC le 12&nbsp;juillet, la machine gluck a été mise hors
ligne et redémarrée depuis une source sûre. Les autres serveurs Debian ont été
verrouillés afin de les examiner et de savoir s'ils avaient fait l'objet 
d'intrusions. Ils seront mis à jour avec un noyau corrigé avant d'être à nouveau
accessibles.</p> 

<p>En raison du faible temps écoulé entre l'exploitation de la vulnérabilité du
noyau et la mise au courant des administrateurs Debian, l'attaquant n'a pas eu
le temps de causer beaucoup de dégâts. Le seul binaire manifestement compromis
était <code>/bin/ping</code>.</p>

<p>Le compte détourné ne disposait d'accès à aucune des machines Debian à
accès restreint. Ainsi, ni l'archive standard ni l'archive de sécurité n'ont de
chance d'avoir été compromises.</p>

<p>Une investigation a révélé qu'un certain nombre de mots de passe de
développeurs étaient faibles, ce qui a conduit au verrouillage de ces
comptes.</p>

<p><a href="http://db.debian.org/machines.cgi";>L'état des machines</a> est
disponible en ligne.</p>

<h2>Vulnérabilité du noyau</h2>

<p>La vulnérabilité du noyau utilisée lors de cette intrusion a la référence <a
href="http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451";>
CVE-2006-2451</a>. Elle est présente uniquement dans les versions 2.6.13 à celles
précédant la 2.6.17.4, et 2.6.16 avant la 2.6.16.24. Ce bogue permettait à un
utilisateur local d'obtenir les droits du superutilisateur grâce au paramètre
PR_SET_DUMPABLE de la fonction prctl, permettant de créer un programme causant
l'écriture d'une image mémoire («&nbsp;core dump&nbsp;») dans un répertoire
dans lequel l'utilisateur n'est pas censé pouvoir écrire.</p>

<p>L'actuelle distribution stable, Debian GNU/Linux&nbsp;3.1 alias
<em>Sarge</em>, utilise le noyau Linux 2.6.8 et n'est donc pas touchée par ce
problème. Le serveur compromis utilisait un noyau Linux 2.6.16.18.</p>

<p>Si vous utilisez un noyau Linux de version 2.6.13 ou précédant la 2.6.17.4,
ou une version 2.6.16 avant la 2.6.16.24, veuillez mettre à jour votre noyau
immédiatement.</p>

<h2>À propos de Debian</h2>

<p>Debian&nbsp;GNU/Linux est un système d'exploitation libre, développé
par près de mille bénévoles à travers le monde entier qui collaborent
<i>via</i> Internet. L'engagement de Debian dans le logiciel libre, sa
nature non lucrative, et son modèle de développement ouvert, en font un
système remarquable dans l'univers des distributions GNU/Linux.</p>

<p>Les points forts du projet Debian sont ses bénévoles, sa fidélité
à son contrat social, et son engagement à fournir le meilleur système
d'exploitation possible.</p>

<h2>Contacts</h2>

<p>Pour plus d'informations, veuillez visiter les pages web Debian à
<a href="$(HOME)/">http://www.debian.org/</a> ou envoyez un courriel à
&lt;press@debian.org&gt;.</p>

Reply to: