Mac OS X : médisance ou verité ?

Antiphon

Membre expert
Club iGen
25 Mars 2001
1 533
17
Région parisienne
La revue Internet « Réseaux et Télécoms » publie ce matin un entrefilet dont j'aimerais que vous m'indiquiez quelle est la véracité (il m'a été adressé par un ami pciste, qui songe à passer sur Mac le jour où il « gagnera plus d'argent » (sic), mais qui, pour le moment, est sur Windows XP, et me nargue) :

Sécurité
ps très indiscret sous Mac OS X
Marc OLANIE

Le protocole de liaison ppp de Mac OS X ne cache strictement rien… pas même le non de login et le mot de passe (en clair) de l’usager connecté, à l’exécution d’une simple requête d’état sur l’exécution du service. C’est Loukas Kalenderidis qui s’en est aperçu, en tapotant un « ps -axwwww -o pid,command|grep pppd|grep -v grep » lors d’une connexion.


Qu'en est-il ?

Antiphon
 
Si le pb est vrai (ce que je ne sais pas), il faudrait bein évidemment le corriger. MAis ce qui est drôle c'est que c'est un PCiste qui te fasse cette remarque, parce que les failles de sécurités on en trouve tous les jours sur PC non ?
Ok c'est un peu partisant et cela ne fait pas avancer la question
wink.gif
 
T'es fou de poster un truc pareil, os X avec des defauts, jamais........

Le pire de tout est cette ignorance de croire que parce que noyau bsd, c'est top securite. Faites une recherche sur le net, pour trouver des programmes qui cassent les login et mots de passe, et juste sous windows NT, vous aurez les progs bsd......
 
Un système sécurisé à 100 % n'existe pas. Il y aura toujours une faille.

A mon avis, le protocole PPP de mac OS X est le même que tous les autres PPP. C 'est pour ca qu'on parle de protocole.
Il n'y a qu'une seule langue française. Et celle des québecois est la même que la notre, à 2 ou 3 variations près. Donc PPP, tcp/ip ou autres appletalk ne diffèrent pas (ou peu) d'un système à l'autre.

Au fait, vous saviez qu'un PC pouvait comprendre l'appletalk comme un mac peut comprendre le samba ?
 
Cet ami est très respectueux et admiratif du Macintosh, et, ce qui est rare, déteste Microsoft. Il préfère travailler sur Linux, quoiqu'il ait Windows XP. Mais, comme il me le fait bien remarquer, il assemble lui-même ses ordinateurs, récupère même du matériel dans les poubelles des grosses sociétés, et n'a jamais acheté un logiciel… Alors, me dit-il : « le jour où je gagnerai de l'argent, j'achèterai un Macintosh, parce que vraiment, ils sont superbes… », et c'est vrai que pour lui, à ce moment-là, le saut financier sera vraiment important… Il met beaucoup d'espoir aussi dans le gain de part de marché d'Apple, dans le développement de Mac OS X, et dans son portage sur Intel… Mais il m'envoyait cela sans trop poser de question, pour information ou par boutade. Alors, d'après vos réponses, je ne sais que lui répondre ? Merci de m'éclairer un peu plus…

Antiphon
 
hmmm ..
attention aux termes employés :
PPP est un protocole réseau, effectivement le même pour toutes les personnes qui l'implémentent dans un programme. Il utilise deux protocoles d'identification differents, selon une négociation entre l'ordi et le fournisseur d'accès. Le protocole PAP (Password Authentification Protocol) qui envoie en clair via la connexion réseau login et password, et le protocole CHAP (Challenge Handshake Authentification Protocol), ou la les données sont codées...
Cependant, je ne pense pas que le pb de sécurité vienne de la d'après ce que j'ai compris.

En effet, comme le dit l'article, c'est la commande ps qui est trop parlante, ou plutot le client ppp qui est trop parlant.

en effectuant l'appel suivant depuis la ligne de commande : ps -axwwww -o pid,command|grep pppd|grep -v grep

on peut voir comment le démon ppp (qui s'occupe de la connexion au fournisseur d'accès) est lancé.
Donc, toujours d'après ce que j'ai compris, on aura une info du genre (comme tjs en ligne de commande) :
commande [options]

dans le cas de pppd, les options seront le mot de passe et le login, et donc apparemment en clair.

cependant, je n'utilise pas ce genre de connexion a internet, donc je ne peux pas vérifier...

Starman
 
osX est le systeme le plus protégé, pourkoi? non pas qu'il soit sur de bonne base ou hyper securisé mais que ce soit un des os le moin utilisé du monde! donc au niveau securité pour l'instant c beton
 
mtra, je ne pense pas que ton argument, recevable pour os 9, soit applicable a os x. Il ne faut pas oublier que os x est un systeme d'exploitation de la famille des BSDs. Les serveurs qui le composent, Sendmail, Apache, sont des plus representes sur Internet.

Etant largement representes, ces serveurs sont ceux dont on entend parler, ceux qui ont des failles de securite. Mais ces failles de securite sont plus vite colmatees, apportant un plus a la securite.

En ce qui concerne ce probleme particulier, je crois que si l'information est confirmee, il ne faut pas se voiler la face : c'est un trou de securite et Apple doit y remedier !

Pour tous ceux qui s'interesse a la securite informatique, je les invite a aller lire cet article :
http://www.cert.org/advisories/CA-2001-36.html

Vous apprendrez que IE permet, a partir d'une page web que vous visitez, de vous faire exceuter n'importe quel code :-(

La securite informatique, c'est comme le gruyere, c'est que des trous :-)
 
Ce n'est pas une rumeur et effectivement c'est un trou de sécurité de la commande PS qui affiche des infos PERSO....
Ce problème est référencé dans bugtraq n°3753 et aucun patch est dispo ... mais cela ne serai tarder.


C'est l'une des RARE faille de OS X et je ne sais pas comment un mec qui utilise un OS ou les trous de securité ne se compte plus qui peux faire se genre de remarque.
Maintenant tous les OS sont vulnerable les UNIX aussi. La seule difference c'est que sur les UNIX ont contrôle les services que l'on lance alors que sur Windows ont subi les protocoles dont BILOU A BESOIN

Pour info voici les seul failles de sécurité détecté à ce jour sous OS / X

* 28-12-2001:  Apple Mac OS X PPP Authentication Credentials Disclosure Vulnerability
* 23-10-2001:  Microsoft IE 5.1 for Mac OS X 10.1 Download Execution Vulnerability
* 17-10-2001:  MacOS X NetInfo Manager Privilege Escalation Vulnerability
* 11-09-2001:  Apple Macintosh OS X .DS_Store Directory Listing Disclosure Vulnerability
* 11-09-2001:  Apple Macintosh OS X FBCIndex File Contents Disclosure Vulnerability
* 10-09-2001:  MacOS X Client Apache Directory Contents Disclosure Vulnerability
* 26-06-2001:  Apple Mac OS X nidump Password File Disclosure Vulnerability
* 26-06-2001:  Apple MacOS X Insecure Default Permissions Vulnerability
* 10-06-2001:  MacOS X Client Apache File Protection Bypass Vulnerability
* 03-06-1999:  MacOS X Server Overload Vulnerability

soit vraiment SUPER PEU (voir quasiment RIEN) compraré à d'autre OS

A+
FRED
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par fbevil:
Ce n'est pas une rumeur et effectivement c'est un trou de sécurité de la commande PS qui affiche des infos PERSO....
<HR></BLOCKQUOTE>

STOP !

faut pas confondre AFFICHAGE et TROU DE SECURITE

arretez de raconter n inportequoi
"trou de securite dans la commande ps"
c est la meilleure que j ai jamais entendu..
 
Je t'accorde qu'il s'agit d'une faille mineur (même très mineur) et c'étais ce que mon post voulais démontrer. Après relecture effectivementje m'y suis mal pris
wink.gif
.

cependant, sans vouloir t'offenser il s'agit belle est bien d'un trou de sécurité. Sinon laisse moi telnet d'ouvert sur ta machine avec un compte guest pendant que tu surf et tu veras qu'il s'agit bien d'un trou de sécurité.


et je sais de quoi je parle c'est mon métier.

A+
FRED
 
Si tu as bien configurer ton linux seul les user autoriser a ce connecter on acces à ce fichier alors que pour le PS n'importe quel pélos qui a un accès peut voir ton user/pass meme si il n'a pas le droit de se connecter

A+
FRED
 
faudrait deja que tu ai acces a ma machine en telnet
grin.gif
grin.gif


c est bien la la difference entre "trou de securite" et
etre inconcient !

d ailleurs , y 'a pas besoin de faire un "ps" pour voir les mots de passes reseaux

je sais pas sous OSX mais sous linux , tu va dans /etc/ppp/ et tu as tous les pass que tu veux

donc a partir du moment ou tu as un access telnet , on peut dire que y 'a 1 millions de trou de securite