Pour plus d’infos sur la faille securityfocus.com/bid/30276/info
Bon d’après ce qui est dit cela n’affecte que les versions d’openssh compilés avec SELinux 
Comment peux-t-on savoir si la version d’openssh est compilé avec, sans tester la faille.
Pour plus d’infos sur la faille securityfocus.com/bid/30276/info
Bon d’après ce qui est dit cela n’affecte que les versions d’openssh compilés avec SELinux 
Comment peux-t-on savoir si la version d’openssh est compilé avec, sans tester la faille.
Oui, ben à mon avis ils retardent, ils font référence à http://www.debian.org/security/ et la seule annonce liée à SSH est celle du 14 mai. Je doute de la pertinence de l’info…
L’exploit a bien été posté sur milw0rm :
http://www.milw0rm.com/exploits/6094
Cependant je n’ai pas l’impression qu’il inquiette la version actuelle :
Dans ce cas, on peut être inquit, il y a dans les sources d’openSSH debian
[quote]ifeq ($(DEB_HOST_ARCH_OS),linux)
confflags += --with-selinux
endif
[/quote]
Etant donné la nature de la faille elle même qui permet d’acquerir illégalement un rôle >selinux< (pas un identifiant systême root), si les roles selinux ne sont pas définis (c.à.d. si on n’utilise pas selinux), indépendament de la présence ou non de la faille, elle est inopérante.
Vous utilisez, vous, selinux ?
Personnellement non.
Et toi matt ?
À vrai dire non, c’est un genre de droits étendus, non?
Idem j’utilise pas. C’est une gestion des droits pour un peu tout je crois. Mais c’est une granularité trop fine pour moi et ma machine.
Je n’utilise pas. Je crois que ça fournit des solutions de cryptage de disque “vraiment sûres”, et effectivement une granularité des droits plus avancée que les nécessités posix et autres.
Si je me souviens bien, c’est préconisé par la NSA (voire, produit par elle).
(PS: ça se confirme: c’est initialement un produit “NSA”: fr.wikipedia.org/wiki/Selinux ).
Ça fait classe quand même.

Je mettrais bien un debian Etch bien configuré avec un OpenBSD bien configurée aussi. Juste pour le fun.
(moi jeune idiot ?)
[quote=“mattotop”]Je n’utilise pas. Je crois que ça fournit des solutions de cryptage de disque “vraiment sûres”, et effectivement une granularité des droits plus avancée que les nécessités posix et autres.
Si je me souviens bien, c’est préconisé par la NSA (voire, produit par elle).
(PS: ça se confirme: c’est initialement un produit “NSA”: fr.wikipedia.org/wiki/Selinux ).[/quote]
Si vous voulez vous amuser, Russell Coker, un developer debian, a mis une debian à disposition avec accès root! Mais un root dont les droits ont été limités par les “policy” de SELinux.
Mot de passe root sur coker.com.au/selinux/play.html
Laissez vos commentaires dans son livre d’or dans le fichier: thanks.txt_append_only_dont_edit_with_vi