Mac OS X hacké en 30 minutes

geoffrey a dit:
Tes amis n'ont pas de compte sur ta machine ils n'ont qu'un access ssh...
Un accès ssh = un compte sur la machine... ;)

@+
iota
 
Z'ont des comptes non-admin avec le ssh activé. Comme ils n'y connaissent rien je flippe pas, mais à suivre l'article en 30 minutes ils seraient admin :heu:
 
Enfin c'est pas aussi simple, avec un accès ssh, tu peux accéder à la machine mais ca ne veut pas dire que tu aura un /home ou un vrai "compte" sur la machine.

La il fournissait tout, le compte et l'acces ssh
 
Je me demandais un truc : si cette faille existe vraiment et que cette faille vienne de OpenSSH, il y a des chances que les autres *nix soient touchés aussi. Non? :confused:
 
Hum... J'ai bien fait de recopier la page http://test.doit.wisc.edu/ dans ce fil, parce qu'elle a disparu. À la place, il y a maintenant ceci:
Yesterday we discovered the Mac OSX "challenge" was not an activity authorized by the UW-Madison. Once the test came to the attention of our CIO, she ended it. The site, test.doit.wisc.edu, will be removed from the network tonight. Our primary concern is for security and network access for UW services. We are sorry for any inconvenience this has caused to the community.
 
Oui, tres nombreux, plusieurs attaques de type DoS (Denial of Service) et le mini est resté debout (enfin pour autant qu'une boite en plastique puisse rester debout), de nombreuses tentatives sans succès...

Les chiffres
The site received almost a half a million requests via the web.
There were over 4000 login attempts via ssh.
The ipfw log grew at 40MB/hour and contains 6 million events logged.
 
geoffrey a dit:
Oui, tres nombreux, plusieurs attaques de type DoS (Denial of Service) et le mini est resté debout (enfin pour autant qu'une boite en plastique puisse rester debout), de nombreuses tentatives sans succès...

Les chiffres

Merci pour ses précisions. :zen:
 
:eek:
le_magi61 a dit:
[SIZE=+0]ça commence;[/SIZE]

[SIZE=+0]Objet :[/SIZE]
[SIZE=-1]- Apple Mac OS X : Vulnérabilités critiques , qui pourraient être exploitées par des attaquants distants ou locaux afin de conduire plusieurs types d'attaques.[/SIZE]


[SIZE=-1]- Sun Solaris : Vulnérabilités moyennement critiques , qui pourraient être exploitées afin de contourner les mesures de sécurité, exécuter des commandes arbitraires, recenser des informations sensibles, ou conduire des attaques par déni de service et cross site scripting.[/SIZE]

[SIZE=-1]- IBM WebSphere: Vulnérabilité moyennement critique , qui pourrait être exploitée par des attaquants distants afin d'accéder à des informations sensibles[/SIZE].

[SIZE=-1]- Mail Transport System[/SIZE] : [SIZE=-1]Vulnérabilité [/SIZE][SIZE=-1]moyennement critique , qui pourrait être exploitée par des attaquants distants afin de contourner les mesures de sécurité.[/SIZE]
[SIZE=-1]- OpenSSH et NFS sur les systèmes FreeBSD : Vulnérabilités critiques , qui pourraient être exploitées par des attaquants distants afin d'initialiser quelques connexions SSH,de perturber le fonctionnement du noyau ("kernel panic") et de créer un déni de service sur le système.[/SIZE]
Apple Mac OS X


[SIZE=-1]Versions affectées :[/SIZE]

[SIZE=-1]Mac OS X version 10.3.9[/SIZE]
[SIZE=-1]Mac OS X Server version 10.3.9[/SIZE]
[SIZE=-1]Mac OS X version 10.4.5[/SIZE]
[SIZE=-1]Mac OS X Server version 10.4.5[/SIZE]
[SIZE=-1]Brève Description :[/SIZE]
[SIZE=-1]- Ces failles résultent d'erreurs présentes aux niveaux d'apache_mod_php, automount, BOM, passwd, FileVault, IPSec, LibSystem, Mail, Perl, rsync, WebKit et Safari.Elles pourraient être exploitées par des attaquants distants ou locaux afin de compromettre un système vulnérable, contourner les mesures de sécurité, accéder à des informations sensibles, ou conduire des attaques par cross site scripting et déni de service[/SIZE]
[SIZE=-1]Pour plus de détails :[/SIZE]
[SIZE=-1]http://www.apple.com/macosx/[/SIZE]
[SIZE=+1]Solution[/SIZE]

[SIZE=-1]Mise à jour 2006-001 pour Mac OS X 10.4.5 (PPC) :[/SIZE]
[SIZE=-1]http://www.apple.com/support/downloads/securityupdate2006001macosx1045ppc.html[/SIZE]
[SIZE=-1]Mise à jour 2006-001 pour Mac OS X 10.4.5 Client (Intel) :[/SIZE]
[SIZE=-1]http://www.apple.com/support/downloads/securityupdate2006001macosx1045clientintel.html[/SIZE]
[SIZE=-1]Mise à jour 2006-001 pour Mac OS X 10.3.9 Client :[/SIZE]
[SIZE=-1]http://www.apple.com/support/downloads/securityupdate20060011039client.html[/SIZE]
[SIZE=-1]Mise à jour 2006-001 pour Mac OS X 10.3.9 Server :[/SIZE]
[SIZE=-1]http://www.apple.com/support/downloads/securityupdate20060011039server.html[/SIZE]

- Sun Solaris

[SIZE=-1]Versions affectées :[/SIZE]

[SIZE=-1]Sun Solaris 8[/SIZE]
[SIZE=-1]Sun Solaris 9[/SIZE]
[SIZE=-1]Sun Solaris 10[/SIZE]
[SIZE=-1]Brève Description :[/SIZE]
[SIZE=-1]- La première vulnérabilité est due à une erreur de gestion de certaines requêtes malformées contenant les deux entêtes "Transfer-Encoding: chunked" et "Content-Length", L' exploitation de cette vulnérabilité pourrait permettre de contourner les règles du firewall et/ou conduire des attaques par cross site scripting.[/SIZE]
[SIZE=-1]- La deuxième vulnérabilité est due à une erreur de filtrage de certaines requêtes TRACE, au niveau de la directive "TraceEnable" , L' exploitation de cette vulnérabilité pourrait permettre à des attaquants de passer outre les restrictions sécuritaires.[/SIZE]
[SIZE=-1]- La troisième vulnérabilité est due à une erreur de type buffer overflow au niveau de la fonction "ssl_callback_SSLVerify_CRL()" [modules/ssl/ssl_engine_kernel.c] qui ne gère pas correctement certaines listes de révocation de certificat (CRL) spécialement conçues, L' exploitation de cette vulnérabilité pourrait permettre d'altérer le fonctionnement d'un système vulnérable.[/SIZE]

[SIZE=-1]- La quatrième vulnérabilité est due à une erreur de gestion de certaines expressions régulières au niveau de la librairie PCRE [pcre_compile.c] , L' exploitation de cette vulnérabilité pourrait permettre à des attaquants locaux de compromettre un système vulnérable via un fichier ".htaccess" spécialement conçu.[/SIZE]
[SIZE=-1]-La cinquième vulnérabilité est due à une erreur de validation des certificats clients au niveau de la directive "SSLVerifyClient" , L' exploitation de cette vulnérabilité pourrait permettre à des attaquants distants de passer outre les mesures de sécurité et accéder, sans certificat client valide, à des contenus protégés[/SIZE]
[SIZE=-1]Pour plus de détails :[/SIZE]
[SIZE=-1]http://sunsolve.sun.com/search/document.do?assetkey=1-26-102197-1[/SIZE]
[SIZE=-1]http://sunsolve.sun.com/search/document.do?assetkey=1-26-102198-1[/SIZE]
 
On dirai que les boites d'antivirus profitent de la transition de powerpc a intel pour semer le trouble au niveau des attaques virales sur mac os X ah marketing quand tu nous tiens :rolleyes:
 
A mon avis y'a aussi Micro$oft qui commence à avoir les boule, ils préparent doucement la sortie de Vista :
- en essayant de faire croire à la masse que Mac OS X a les meme problèmes de sécurité qu'XP
- en essayant de faire croire que Linux n'est pas une alternative viable à Windows et (ils sont cons) est PLUS CHER (en TOC : Total Cost of Ownership)

Le problème, c'est qu'il y a beaucoup de monde qui y croient, et pleins d'autres personnes qui ont interets à ce que ca se croit. Qui ca :
- boite d'AV sur PC
- consultants sécurités en tout genre
- ...
 
T'inquietes. Doit y avoir un concours interne chez les Hackers pour savoir qui va rendre dingue Bill Gates le jour de la sortie de Vista... :D
 
Perso je m'inquiete pas, mais le soucis c'est la majorité des gens qui vont continuer de croire qu'OS X est moins sécurisé que XP/Vista et que Linux est plus cher que XP/Vista...

Les failles sécurités Windows, plus personne en parle alors qu'il y en a deux par jours

"A Trojan horse virus has been detected that targets Microsoft InfoPath, an application within the company's Office software suite.
News
"