• 2 Votes
    2 Messages
    101 Vues

    Très très sympa même si je penses que pas grand monde n’est prêt, que ce soit côté admin que côté client 😞

  • 5 Votes
    10 Messages
    241 Vues
    la faille de sécurité dans CUPS peut être utilisée pour amplifier des attaques DDoS

    https://www.it-connect.fr/linux-la-faille-de-securite-dans-cups-peut-etre-utilisee-pour-amplifier-des-attaques-ddos/

  • 2 Votes
    1 Messages
    151 Vues

    Six après sa sortie, le système d’exploitation Zorin OS s’offre une solide mise à jour. La version 17.2 est arrivée, avec de belles améliorations de l’expérience de bureau et en termes de compatibilité.

    Le système d’exploitation, qui se présente comme une alternative crédible à Windows et macOS et plus respectueuse de la vie privée, s’offre une importante mise à jour 17.2, publiée le 19 septembre 2024. 78 % des téléchargements viennent de plateformes propriétaires comme Windows et macOS. C’est dire l’engouement qui entoure ce système d’exploitation Linux grand public.

    ZORIN OS : c’est quoi ?

    Zorin OS est un système d’exploitation GNU/Linux basé sur la distribution Ubuntu fourni avec Wine et PlayOnLinux pour offrir une alternative à Windows et macOS. Son développeur est l’entreprise Zorin OS Technologies Limited, une entreprise basée en Irlande.

    Zorin OS 17.2 : les nouveautés

    Zorin OS 17.2 est basé sur même version du noyau Linux que celle utilisée dans la dernière version d’Ubuntu 24.04 LTS.  La nouvelle version comprend des pilotes mis à jour, ce qui offre un meilleur support du matériel récent, notamment :

    Processeurs Intel Core Ultra Processeurs AMD Zen 5 (y compris les dernières puces Ryzen, Ryzen AI et EPYC) Cartes graphiques NVIDIA GeForce séries RTX 20, 30 et 40 Périphériques Logitech Plusieurs gamepads, y compris les manettes Nintendo Switch Online et Google Stadia, ainsi que la Lenovo Legion Go Claviers d’ordinateurs portables Lenovo, comme sur les modèles Lenovo V14, V15 et G14 AMN

    Les derniers correctifs de sécurité sont également préinstallés sur l’ensemble du système. Cela signifie que vous pouvez avoir l’esprit tranquille en sachant que vous utilisez la version la plus sécurisée de Zorin OS jamais sortie.

    Apparence et interface

    Les développeurs ont apporté des ajouts et des améliorations à Zorin Appearance pour rendre votre un bureau encore plus personnalisé. Exemple : la possibilité de changer le thème du curseur. Zorin a également simplifié l’installation de thèmes supplémentaires en ajoutant un lien vers le nouveau guide d’installation de thèmes tiers directement dans Zorin Appearance. Ce guide inclut également des instructions pour appliquer des styles personnalisés aux applications natives libadwaita, rendu possible grâce à un patch de la bibliothèque d’interface dans Zorin OS 17.

    Vous avez désormais un accès facile à une multitude de paramètres pour personnaliser le comportement des fenêtres d’applications sur le bureau Zorin. La nouvelle section « Windows » de Zorin Appearance a été soigneusement organisée et conçue pour simplifier la modification du comportement de placement des fenêtres, des actions de la barre de titre et du déplacement de l’attention entre les fenêtres ouvertes.

    LibreOffice

    LibreOffice est l’une des applications les plus essentielles de Zorin OS. La mise à jour inclut LibreOffice 24.8, la version la plus récente de la suite bureautique libre, avec meilleure compatibilité avec les documents Microsoft Office/365, un nouveau volet de notes de présentation sous les diapositives, des fonctions supplémentaires pour les feuilles de calcul (XLOOKUP, XMATCH, FILTER, RANDARRAY, SEQUENCE, SORT, SORTBY, UNIQUE et LET) et nombreuses autres améliorations.

    Applications plus récentes

    De nombreuses autres applications préinstallées sont également mises à jour dans Zorin OS 17.2 : vous aurez (donc) moins de mises à jour à télécharger après avoir installé Zorin OS sur votre ordinateur. Ajoutons le support intégré pour les paquets Flatpak, AppImage, et Snap.

    Télécharger Zorin OS 17.1

    Vous pouvez télécharger Zorin OS 17.2 gratuitement depuis la page de téléchargement du site officiel (Core, Pro, Education).

    L’installation est possible sur la plupart des configurations Intel/AMD x86, mais pas encore sur les ordinateurs Apple dotés d’une puce Apple Silicon (M1, M2, M3, M4).

    Vous pouvez effectuer une mise à jour simplement :

    Si vous utilisez Zorin OS 17, vous pouvez passer à Zorin OS 17.2 en installant les dernières mises à jour via le Mise à jour de logiciels.

    Si vous utilisez Zorin OS 16, vous pouvez effectuer une mise à niveau sur place vers Zorin OS 17.2 sans effacer vos fichiers et données. Pour cela, consultez notre guide de mise à niveau ›

    Support étendu

    Zorin OS 17.2 sera pris en charge par des mises à jour logicielles, des correctifs de sécurité et des mises à jour de pilotes jusqu’en juin 2027 au moins.

    Passer à la version Pro

    La version Pro coûte 47,99 € et permet d’obtenir des apparences de bureau premium (proches de macOS, Windows 11 ou ChromeOS), et par ailleurs des applications créatives ou de productivité.

    La mise à jour vers Zorin OS 17.2 est également gratuite.

    Source : goodtech.info

  • 3 Votes
    1 Messages
    73 Vues

    La semaine dernière, Wedson Almeida Filho, l’un des principaux collaborateurs du projet Rust for Linux, a décidé d’arrêter de travailler sur l’intégration de ce langage dans le noyau libre. En cause, son « manque d’énergie et d’enthousiasme » face à des problèmes qui, selon lui, relèvent d’ « absurdités non techniques », confirmant les difficultés de relations humaines qui entourent la gestion du noyau Linux.

    Wedson Almeida Filho, l’un des responsables de l’équipe chargée d’encadrer l’utilisation du langage Rust dans le noyau Linux, a annoncé son départ la semaine dernière sur la liste de discussion du projet. Cet ingénieur de Microsoft explique qu’ « après presque 4 ans, [il n’a] plus l’énergie et l’enthousiasme qu’[il avait] autrefois pour répondre à certaines des absurdités non techniques ».

    Ce langage est de plus en plus utilisé dans des projets critiques pour assurer une gestion de la mémoire plus robuste. La DARPA l’utilise par exemple, ayant pour ambition d’éliminer « une fois pour toutes les vulnérabilités liées à la sécurité de la mémoire » et a même lancé un projet pour traduire automatiquement le code C en Rust. La Maison-Blanche exhorte même les développeurs à se mettre au Rust.

    Une intégration qui prend du retard

    Débuté en 2020, le projet Rust for Linux a pour ambition d’aider à augmenter encore la sécurité du noyau le plus connu du logiciel libre. En avril 2021, travaillant alors dans l’équipe Android de Google, Wedson Almeida Filho affirmait dans un billet de blog : « nous pensons que Rust est maintenant prêt à rejoindre le langage C en tant que langage pratique pour l’implémentation du noyau. Il peut nous aider à réduire le nombre de bugs potentiels et de vulnérabilités de sécurité dans le code privilégié, tout en s’intégrant proprement avec le noyau central et en préservant ses caractéristiques de performances ».

    Mais il a fallu attendre fin 2023 pour que le langage s’insère pour la première fois dans la version 6.8 du noyau via un driver réseau, comme l’expliquent le chercheur Hongyu Li et ses collègues, dans une étude de l’intégration du langage dans le noyau publiée début juillet. Linus Torvalds, le créateur de Linux et toujours responsable de son développement, avait pourtant annoncé cette intégration pour la version 6.1.

    Altercation virulente entre développeurs C et Rust

    Mais ce retard ne mine pas la confiance de Wedson Almeida Filho dans l’utilité de Rust pour écrire des noyaux robustes. Au contraire, il affirme dans son message : « je crois vraiment que l’avenir des noyaux passe par des langages à mémoire sécurisée ». Il ajoute même que Linux pourrait se faire dépasser par d’autres noyaux : « je ne suis pas un visionnaire, mais si Linux n’intériorise pas cela, je crains qu’un autre noyau ne lui fasse ce qu’il a fait à Unix ».

    Wedson Almeida Filho intègre aussi dans son message un lien vers une

    filmée en mai lors de la conférence Linux Storage, Filesystem, Memory-Management, and BPF Summit. Le passage qu’il pointe montre une discussion difficile entre l’ingénieur et un de ses collègues, Ted Ts’o, qui l’accuse de vouloir « convaincre tous les autres de s’orienter vers une religion promue par Rust ».

    « Et la réalité, c’est que ça ne va pas arriver, car nous avons plus de 50 systèmes de fichiers dans Linux qui ne vont pas être convertis immédiatement en Rust. Avant ça, nous allons continuer à réécrire du code C, car nous voulons que le code en C soit meilleur », argumentait le second. Il avait ajouté : « vous n’allez pas tous nous forcer à apprendre Rust ».

    Des développeurs Rust solidaires

    Comme l’a repéré ArsTechnica, la développeuse Asahi Lina (responsable du projet Asahi Linux) a partagé un avis similaire à celui de Filho en le soutenant : « je comprends malheureusement tout à fait les frustrations de Wedson ».

    Elle évoque son expérience lorsqu’elle a voulu proposer des modifications au Direct Rendering Manager(DRM) de Linux : « lorsque j’ai essayé d’apporter en amont des corrections mineures au code C pour rendre le comportement plus robuste et les exigences de durée de vie plus raisonnables, le mainteneur l’a bloqué et a dit que je devais simplement faire “ce que font les autres pilotes” ». Elle ajoute qu’ « un sous-ensemble de développeurs du noyau C semble déterminé à rendre la vie des mainteneurs de Rust aussi difficile que possible ».

    « À ce jour, des bugs dans l’ordonnanceur du DRM ont été les seules causes de kernel panics déclenchées par le pilote de mon GPU Apple en production […] », explique Asahi Lina, « parce que je code en Rust ».

    Dans un billet de blog, Drew DeVault, le fondateur de la plateforme d’outils open source Source Hut, suggère aux développeurs Rust de développer un noyau compatible Linux à partir de zéro. Ceci devrait, selon lui, les libérer des batailles politiques des mailing lists du noyau Linux. Celles-ci seraient plus un « far west » qu’un milieu « enthousiaste et prêt à accueillir en son sein des innovateurs motivés pour faciliter cet impact ».

    Constat désemparé de Linus Torvalds

    Ce n’est pas le premier conflit interpersonnel à surgir dans le projet du noyau Linux. Linus Torvalds a lui-même installé pendant longtemps un climat brutal dans ses conversations, qu’elles soient internes ou externes. En 2018, il avait envoyé un message d’excuses.« Je vais prendre du temps pour moi et demander de l’aide pour comprendre les émotions des autres et comment y répondre de manière appropriée », annonçait-il.

    Torvalds expliquait à Zdnet au mois d’aout : « je m’attendais à ce que les mises à jour soient plus rapides, mais le problème réside en partie dans le fait que les développeurs de noyau de longue date sont habitués au C et ne connaissent pas Rust. Ils ne sont pas vraiment enthousiastes à l’idée de devoir apprendre un nouveau langage qui est, à certains égards, très différent. Il y a donc eu des réactions négatives à l’égard de Rust ». Il ajoutait cependant qu’ « une autre raison est que l’infrastructure Rust elle-même n’a pas été très stable ».

    L’un des membres de la Rust core team, Steve Klabnik, a commenté sur Bluesky : « des responsables du noyau Linux se comportent si mal que d’autres abandonnent. Windows se contente de livrer discrètement du code Rust. Nous verrons comment tout cela va se dérouler… »

    Source : next.ink

  • 2 Votes
    1 Messages
    84 Vues

    La dernière mouture LTS (Long Term Support) d’Ubuntu a reçu il y a quelques jours son noyau « temps réel », qui « réduit la latence par rapport à Linux principal et améliore la capacité du système à gérer efficacement les opérations urgentes ».

    Comme Ubuntu 22.04 avant elle, ce nouveau noyau Linux est réservé aux personnes inscrites à Ubuntu Pro, gratuit pour une utilisation personnelle ou commerciale si limitée à cinq appareils.

    Ce noyau particulier est basé sur la version 6.8 et y ajoute notamment les modifications PREEMPT_RT pour les architectures AMD64 et ARM64. Il contient également des optimisations pour le matériel Raspberry Pi.

    « Avec des réponses limitées dans le temps pour les exigences de latence critiques, Real-time Ubuntu 24.04 LTS fournit un traitement déterministe aux charges de travail les plus exigeantes dans tous les secteurs, de la fabrication à l’automobile en passant par l’infrastructure critique des opérateurs télécoms », indique Canonical.

    Si vous bénéficiez de l’abonnement Ubuntu Pro, il suffit d’exécuter une commande pour activer le nouveau noyau :

    pro attach pro enable realtime-kernel

    Si vous souhaitez l’activer sur un Raspberry Pi, il faudra ajouter « --variant=raspi » à cette même commande.

    Notez que ce noyau est conçu pour des besoins spécifiques. Il n’est pas utile pour un usage standard.

    Source : next.ink

    => Tour des nouveautés d’Ubuntu 24.04 LTS

  • 2 Votes
    1 Messages
    62 Vues

    Nouvelle mouture pour le noyau Linux, qui passe en version 6.9. Les améliorations sont nombreuses, particulièrement pour le support matériel. On note aussi un meilleur support des écrans 4K et un démarrage plus rapide dans certains cas.

    Les noyaux Linux fournissent l’essentiel du support matériel dans les distributions. On peut bien sûr installer des pilotes dédiés (c’est même souvent le cas avec les GPU NVIDIA), mais c’est bien au « kernel » d’assurer l’exploitation du matériel dans l’immense majorité des cas. Aussi, l’arrivée d’un nouveau noyau permet souvent le support de matériels récents.

    Le noyau 6.9 ne fait pas exception et ajoute de nouveaux éléments, notamment pour Intel et AMD.

    Du côté des processeurs

    L’une des principales améliorations concerne les processeurs Zen et la fonction Preferred Core. Celle-ci permet d’orienter certaines tâches vers les cœurs les plus puissants du processeur, le système communiquant avec l’ordonnanceur pour répartir la charge.

    Ce support était attendu pour le noyau 6.8 mais n’avait pas eu le temps d’être finalisé. Pour en profiter, il faut que le pilote P-State d’AMD soit installé. Cet ajout est d’autant plus important qu’AMD fournit un nombre croissant de processeurs comprenant des cœurs performants (Zen4) et des cœurs efficaces (Zen4c).

    Restons chez AMD avec deux autres nouveautés. D’abord, une meilleure prise en compte de SEV-SNP, l’une des fonctions dévolues à la sécurité cryptographique dans le pack SEV, qui comprend également SEV-ES. Ces fonctions sont présentes dans les puces EPYC et devraient être toutes gérées dans le noyau 6.10. Ensuite, le support du FRU Memory Poison Manager, qui permet aux informations sur les erreurs en mémoire vive de persister entre les redémarrages.

    Côté Intel, on note une série de correctifs pour les processeurs Meteor Lake destinés aux ordinateurs portables. Les paramètres Energy Performance Preference ont été ajustés, avec à la clé de meilleures performances. Signalons aussi l’intégration d’Intel FRED (Flexible Return and Event Delivery), dont la mission est de permettre des transitions entre les niveaux de privilèges avec une latence faible.

    Enfin, un support plus étendu des instructions x86S, lancées pour rappel il y a un an pour simplifier l’architecture x86 et supprimer le support des systèmes 16 et 32 bits.

    Améliorations graphiques

    L’un des plus gros apports du noyau Linux 6.9 est la prise en charge de polices plus grandes dans FBDEV (frame-buffer device). La largeur maximale passe à 64 et la hauteur à 128. Cela ne vous évoque peut-être rien, mais ce changement permet un bien meilleur support des écrans haute définition, notamment 4K, en cas d’utilisation de la console.

    Plusieurs autres améliorations sont présentes, notamment pour le pilote i915 d’Intel, le support du tunneling DisplayPort, ou encore celui de fastboot pour les anciennes plateformes.

    Processeurs ARM, stockage et autres

    Comme toujours, le nouveau noyau propose des ajouts significatifs dans le support de certaines architectures ARM et autres. C’est le cas de RISC-V qui y gagne entre autres la prise en charge des routines cryptographiques à accélération vectorielle.

    L’architecture LoongAarch reçoit certaines attentions, elle aussi, dont le support d’objtool, du live-patching (pour appliquer les correctifs du noyau sans redémarrer la machine) ainsi que des fonctions supplémentaires pour la configuration du noyau. Plusieurs nouveautés aussi pour ARM64, dont le support de la compilation Rust dans le noyau.

    Côté stockage, signalons l’arrivée d’une grosse nouveauté : la gestion du mode FUSE passthrough. En clair, les opérations de lecture et écriture sont transmises directement par le noyau au système de fichiers de l’espace utilisateur, avec à la clé une amélioration des performances du FS, en évitant de surcharger le daemon. On note aussi des améliorations significatives dans le support de l’exFAT, dont une nette augmentation des performances quand l’option dirsync est activée.

    Disponibilité du noyau 6.9

    La récupération du nouveau noyau diffère selon la distribution utilisée. Dans la plupart des cas, les distributions classiques (Ubuntu, Fedora…) attendant la version majeure suivante pour livrer une évolution importante du noyau. Dans ce genre de cas, il est conseillé d’attendre, même si des outils permettent le téléchargement et l’installation du nouveau noyau dans sa version générique.

    Les autres distributions, en rolling release, proposent déjà ce noyau ou vont le faire très prochainement.

    Source : next.ink

  • 3 Votes
    4 Messages
    135 Vues

    Je crois qu’une IA à plantée

  • 1 Votes
    1 Messages
    79 Vues

    Vous êtes-vous déjà demandé ce que vos applications faisaient dans votre dos ? Quelles données elles envoyaient sur Internet à votre insu ? Je suis sûr que oui !

    C’est pourquoi, si vous êtes soucieux de votre confidentialité et de la sécurité de vos informations, il est temps de faire connaissance avec OpenSnitch, le pare-feu interactif qui va vous permettre de mieux sécuriser et gérer les connexions sur votre ordinateur Linux.

    Inspiré du célèbre Little Snitch sur macOS, OpenSnitch agit comme un garde-fou en vous alertant chaque fois qu’un programme tente d’établir une connexion sortante. Comme ça, plus besoin de laisser les applications communiquer sans votre consentement, vous avez le contrôle !

    OpenSnitch utilise évidemment iptables couplé à NFQUEUE et ftrace présent par défaut dans le noyau pour détecter et alerter l’utilisateur d’un poste client Linux que quelque chose ne tourne pas rond. Top pour détecter les trucs louches comme l’exploitation d’une faille ou une fuite de données.

    L’interface d’OpenSnitch est simple à prendre en main. Lorsqu’une application essaie d’accéder à Internet, une pop-up apparaît, vous donnant toutes les informations nécessaires pour prendre votre décision : le nom de l’application, l’adresse IP et le port de destination, et même le chemin de l’exécutable. Vous pouvez alors choisir d’autoriser ou de bloquer la connexion, de manière ponctuelle ou permanente.

    OpenSnitch ne se contente pas de filtrer les connexions puisqu’il vous permet également de garder un œil sur l’activité réseau de votre système. Via son interface graphique, vous pourrez consulter l’historique des connexions, voir quelles applications communiquent le plus, et même exporter les données pour une analyse plus poussée.

    Pour l’installer sous Ubuntu, récupérez les .deb ici et lancez la commande :

    sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

    Et pour le lancer :

    opensnitch-ui

    OpenSnitch est disponible dans les dépôts de la plupart des distributions Linux, et son installation se fait en quelques commandes. Vous pouvez même l’essayer dans une machine virtuelle pour vous faire une idée avant de l’adopter sur votre système principal.

    –> Plus d’infos ici !

    – Source :

    https://github.com/evilsocket/opensnitch

    https://korben.info/opensnitch-clone-firewall-little-snitch-gnulinux.html

  • 1 Votes
    1 Messages
    80 Vues

    Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l’on sait sur cette menace.

    AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l’on appelle un “data wiper”, c’est-à-dire un malware dont l’unique but est de détruire les données présentes sur l’appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D’ailleurs, AcidRain a été utilisé dans le cadre d’une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

    Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l’Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu’AcidRain, grâce à la “prise en charge” de la destruction de données sur une plus grande variété d’appareils.

    AcidPour est un malware destructeur de données capable de s’attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s’agir de cibler des NAS dont le système est basé sur Linux, car le malware s’intéresse aux chemins de type "/dev/dm-XX.

    Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillant :

    Il s’agit d’une menace à surveiller. Mon inquiétude est d’autant plus grande que cette variante est plus puissante que la variante AcidRain et qu’elle couvre davantage de types de matériel et de systèmes d’exploitation.

    Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

    – Sources :

    https://www.bleepingcomputer.com/news/security/new-acidpour-data-wiper-targets-linux-x86-network-devices/

    https://www.it-connect.fr/acidpour-un-malware-destructeur-de-donnees-qui-cible-linux-et-les-equipements-reseau/

  • 3 Votes
    3 Messages
    186 Vues

    Cela fait déjà plusieurs années que Wayland a débarqué, notamment sur Ubuntu. Bien que ça soir une excellente avancé pour Linux j’avais été embêté car VNC ne supportait pas encore Wayland, depuis cela a été résolu et pour quasi tous les usages les plus courant il est parfaitement opérationnel.

  • 3 Votes
    1 Messages
    78 Vues

    Une nouvelle faille de sécurité critique a été découverte dans une bibliothèque très populaire puisque présente dans de nombreuses distributions Linux : GNUC C (glibc). En l’exploitant, un attaquant peut obtenir un accès root sur la machine. Voici ce qu’il faut savoir.

    Les chercheurs en sécurité de chez Qualys ont mis en ligne un nouveau rapport dans lequel ils évoquent la découverte de 4 vulnérabilités dans la bibliothèque GNU C.

    Celle qui est particulièrement dangereuse, c’est la faille de sécurité associée à la référence CVE-2023-6246 est présente dans la fonction “__vsyslog_internal()” de la bibliothèque glibc. Cette fonction est très utilisée par les distributions Linux par l’intermédiaire de syslog et vsyslog afin d’écrire des messages dans les journaux.

    Cette vulnérabilité de type “heap-based buffer overflow” permet une élévation de privilèges sur une machine locale sur laquelle un attaquant à déjà accès avec un compte utilisateur standard. Ainsi, il peut élever ses privilèges pour devenir root (“super administrateur”) sur cette machine. De nombreuses distributions populaires sont vulnérables, comme le précise le rapport de Qualys :

    Les principales distributions Linux telles que Debian (versions 12 et 13), Ubuntu (23.04 et 23.10) et Fedora (37 à 39) sont confirmées comme étant vulnérables.

    Pour Debian, rendez-vous sur cette page pour obtenir la liste des versions où cette vulnérabilité a été corrigée.

    Il est à noter que cette vulnérabilité a été introduite dans la bibliothèque GNU C en août 2022, au sein de glibc 2.37. Par ailleurs, elle a été accidentellement intégrée dans la version 2.36 de glibc lorsque les développeurs ont intégré un correctif pour une autre vulnérabilité : CVE-2022-39046. Par ailleurs, la fonction “qsort()” de glibc contient une vulnérabilité qui affecte toutes les versions de la 1.04 (septembre 1992) à la version 2.38, qui est la plus récente.

    L’occasion pour Qualys de rappeler l’importance de la sécurité des bibliothèques populaires :

    Ces failles soulignent le besoin critique de mesures de sécurité strictes dans le développement de logiciels, en particulier pour les bibliothèques de base largement utilisées dans de nombreux systèmes et applications.

    Ces dernières années, Qualys a fait la découverte de plusieurs failles de sécurité importantes au sein de Linux, notamment Looney Tunables et PwnKit.

    – Sources

    https://www.it-connect.fr/linux-acces-root-faille-critique-glibc-cve-2023-6246/

    https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/

  • 3 Votes
    3 Messages
    170 Vues

    @Violence je m’en occuperai ce soir.

  • 0 Votes
    3 Messages
    122 Vues

    Pas mal, pas mal 🙂

  • 1 Votes
    2 Messages
    92 Vues
    Les pirates de Kinsing exploitent la faille Looney Tunables pour compromettre des instances Cloud

    La faille de sécurité Looney Tunables présente dans une bibliothèque du noyau Linux semble intéresser certains cybercriminels. En effet, des pirates associés au groupe Kinsing ont été repérés en train de tenter d’exploiter cette vulnérabilité pour compromettre des environnements Cloud. Voici ce que l’on sait.

    Pour rappel, la vulnérabilité Looney Tunables (référence CVE-2023-4911) a été découverte par les chercheurs en sécurité de chez Qualys et elle se situe dans la bibliothèque C du projet GNU : glibc. Cette bibliothèque est intégrée dans le noyau Linux. Quant à cette vulnérabilité, elle a été introduite dans la bibliothèque glibc en avril 2021 (dans glibc 2.34). En l’exploitant, un attaquant peut élever ses privilèges et devenir root sur la machine.

    Dans un rapport partagé par l’entreprise Aqua, nous pouvons lire ce qui suit :

    En utilisant une attaque rudimentaire mais typique d’exploitation d’une vulnérabilité dans PHPUnit, une étape de la campagne en cours de Kinsing, nous avons découvert les efforts manuels de l’acteur malveillant pour manipuler la vulnérabilité Looney Tunables (CVE-2023-4911).

    Le groupe Kinsing à l’habitude d’utiliser une faille critique dans PHPUnit (CVE-2017-9841) permettant une exécution de code à distance. Elle leur permet d’avoir un accès initial à la machine cible. Ensuite, leur objectif est d’exploiter la vulnérabilité Looney Tunables pour élever leur privilège.

    Dans le cas présent, les attaquants ont effectué des actions manuelles, notamment à l’aide d’un exploit codé en Python. Pas n’importe lequel puisque Kinsing récupère un exploit publié par un utilisateur surnommé @bl4sty. Sur son site, @bl4sty explique qu’il s’agit d’un “exploit d’escalade des privilèges locaux de Linux” ciblant la vulnérabilité Looney Tunables.

    Habituellement, le groupe Kinsing cherche plutôt à compromettre des machines pour lancer un mineur de cryptomonnaie. Ici, les motivations sont différentes. En effet, les cybercriminels ont cherché à extraire les informations d’identifiants (credentials) du fournisseur de services Cloud afin d’effectuer d’autres actions par la suite. Dans le cas présenté par Aqua, il s’agissait d’une tentative de compromission à l’encontre d’une instance AWS (Cloud Amazon).

    L’opération Kinsing pourrait se diversifier et s’intensifier dans un avenir proche, posant ainsi une menace accrue pour les environnements cloud-native.

    précise le rapport d’Aqua.

    – Source

    https://www.it-connect.fr/les-pirates-de-kinsing-exploitent-la-faille-looney-tunables-pour-compromettre-des-instances-cloud/

    Détails de l’attaque

    Contrairement à leur habitude, Kinsing a testé manuellement la dernière attaque, probablement pour s’assurer qu’elle fonctionne comme prévue avant de développer des scripts d’exploitation pour automatiser la tâche.


    – Exploitation de la faille CVE-2017-9841 (AquaSec)

    L’exploitation de la faille PHPUnit (CVE-2017-9841) conduit à ouvrir un shell inversé sur le port 1337 sur le système compromis, que les opérateurs de Kinsing exploitent pour exécuter des commandes de reconnaissance comme uname -a et passwrd


    – Ouverture d’un Shell inversé (AquaSec)

    De plus, les attaquants déposent un script nommé gnu-acme.py sur le système, qui exploite la faille CVE-2023-4911 pour l’élévation de privilèges.

    L’exploit de Looney Tunables est récupéré directement auprès du dépositaire du chercheur qui a sorti un PoC, sensible de cacher leurs traces.

    Les attaquants téléchargent également un script PHP, qui déploie une backdoor JavaScript 'wesobase.js) qui prend en charge les étapes d’attaque suivantes.


    – Payload JS

    Plus précisément, la backdoor offre aux attaquants la possibilité d’exécuter des commandes, d’effectuer des actions de gestion de fichiers, de collecter des informations sur le réseau et le serveur, et d’exécuter des fonctions de chiffrement / déchiffrement.


    – Collecte d’informations AWS

  • 0 Votes
    1 Messages
    62 Vues

    L’environnement de bureau GNOME est affecté par une faille de sécurité importante présente dans une bibliothèque qu’il utilise. En exploitant cette vulnérabilité, un attaquant peut exécuter du code arbitraire sur la machine Linux. Faisons le point.

    GNOME est un environnement de bureau populaire pour les distributions Linux, et c’est une alternative à XFCE, KDE, etc… Il est utilisé (ou proposé) au sein de distributions Linux populaires comme Ubuntu, Debian ou encore Red Hat Enterprise Linux.

    La faille de sécurité qui impacte GNOME est présente dans la bibliothèque “libcue” intégrée à l’outil d’indexation de métadonnées de fichiers Tracker Miners. Ce dernier est intégré dans les dernières versions de GNOME. En fait, libcue sert à analyser les fichiers de type “cue sheets” qui contiennent les métadonnées d’un CD ou d’un DVD (nom de la piste, durée de la piste, artiste, etc.).

    La faille de sécurité CVE-2023-43641 est de type “1-click RCE” c’est-à-dire qu’elle permet une exécution de code en un seul clic puisqu’il suffit que l’utilisateur clique sur un lien malveillant pour que du code soit exécuté sur la machine Linux.

    Kevin Backhouse, qui a fait la découverte de cette vulnérabilité, a mis en ligne de nombreux détails techniques sur son GitHub.

    Il précise : “Parfois, une vulnérabilité dans une bibliothèque apparemment inoffensive peut avoir un impact important.” - Dans une démonstration, on voit qu’il clique sur un lien Web correspondant à un fichier “.cue” et le code est exécuté dès la fin du téléchargement du fichier, car le fichier est immédiatement indexé par Tracker Miners. D’autres formats sont pris en charge par cet indexeur : HTML, JPEG, PDF, etc…

    Il y a un réel risque vis-à-vis de cette vulnérabilité et Kevin Backhouse est clair : “Si vous utilisez GNOME, mettez à jour dès aujourd’hui !”. Actuellement son exploit PoC complet n’est pas accessible publiquement, mais il sera mis en ligne par la suite.

    La semaine dernière, une autre vulnérabilité baptisée Looney Tunables a été découverte dans Linux. Elle permet de devenir “root” sur une machine locale.

    – Source

    https://www.it-connect.fr/linux-avec-gnome-cette-faille-permet-une-execution-de-code-avec-un-simple-telechargement-de-fichier/

  • 0 Votes
    1 Messages
    104 Vues

    Vous êtes-vous déjà retrouvé dans une situation où vous deviez réinstaller ou configurer un nouvel environnement de bureau Linux ? Et comme si ça ne suffisait pas, vous auriez aimé que tout soit exactement comme avant ? Si oui, vous allez adorer SaveDesktop !

    SaveDesktop est une application open-source qui vous permet de sauvegarder et de restaurer facilement les configurations d’environnements de bureau Linux tels que GNOME, Xfce, Cinnamon et d’autres. Elle enregistre les icônes, thèmes, paramètres, fonds d’écran, extensions et applications Flatpak installées. Pour l’installer, vous aurez besoin de GTK4 et LibAdwaita comme prérequis.

    Vous pouvez l’installer en utilisant une commande Git ou Flatpak.

    – Voici comment l’installer en utilisant Git :

    git clone https://github.com/vikdevelop/SaveDesktop /tmp/SaveDesktop && sh /tmp/SaveDesktop/install_native.sh --install

    – Et voici comment l’installer en utilisant Flatpak :

    flatpak install flathub io.github.vikdevelop.SaveDesktop

    L’interface utilisateur de SaveDesktop est minimaliste et facile à utiliser. Cependant, il y a quelques limitations à garder à l’esprit. Par exemple, il ne prend pas en charge les applications Snap pour le moment, et il y a quelques problèmes avec certaines icônes qui ne sont pas sauvegardées correctement. Malgré ces petits défauts, SaveDesktop reste un outil très utile pour les utilisateurs de Linux.

    En résumé, SaveDesktop est une excellente application pour ceux qui cherchent à sauvegarder et restaurer facilement leurs configurations de bureau Linux. Si vous êtes un utilisateur de Linux et que vous n’avez pas encore essayé SaveDesktop, je vous encourage vivement à le faire. Cela pourrait vous faire gagner beaucoup de temps et d’efforts lors de la configuration de vos environnements de bureau Linux à l’avenir.

    – Sources :

    https://github.com/vikdevelop/SaveDesktop

    https://korben.info/save-desktop-linux-configuration-sauvegarde-restauration.html

  • 2 Votes
    21 Messages
    895 Vues

    Pas de Mandrake à un moment donné @arcturien ? 🙂

  • 2 Votes
    1 Messages
    95 Vues

    La distribution Linux antiX revient dans une mouture 23. Elle profite du passage à Debian 12 (Bookworm) pour une vaste modernisation de sa base. Les petites configurations restent cependant sa cible principale, et elle se montre toujours d’une étonnante légèreté.

    Début août, nous évoquions la sortie de MX Linux 23, qui était née de la coopération/fusion de deux projets, antiX et MEPIS. La seconde a disparu, mais la première est toujours là, profitant d’un développement actif et de nouvelles moutures régulièrement. Basée sur Debian, elle a constitué la base de travail de MX Linux toutes ces années, mais garde une existence propre depuis sa création en 2007.

    MX Linux 23 : une distribution sobre, discrète et efficace

    Si MX Linux était déjà remarquable pour sa légèreté (1 Go de mémoire demandé, 8,5 Go d’empreinte disque), antiX est pour sa part clairement destiné à du vieux matériel. De là lui vient d’ailleurs son nom. Rien n’empêche bien sûr de s’en servir sur du matériel plus récent, la bascule vers Debian 12 accentue d’ailleurs cette utilisation.

    Une installation très rapide, de nombreuses variantes

    On commence comme d’habitude avec une image ISO que l’on récupère depuis le site officiel. antiX est proposé en quatre variantes : full, base, core et net, de la plus complète à la plus légère. Les deux premières seulement proposent des environnements graphiques, la dernière ne disposant même pas du serveur graphique X.

    Dans le cadre d’un essai, nous vous conseillons la version full, dont l’image ISO pèse 1,7 Go. Quatre environnements graphiques y sont présents : IceWM (par défaut), fluxbox, jwm et herbstluftwm. Précisons également que la distribution ne se sert pas de systemd et peut être téléchargée en deux versions, l’une avec sysVinit, l’autre avec runit. À moins de savoir ce que vous faites, il est recommandé de prendre une version sysVinit. La distribution étant disponible en versions 32 et 64 bits, il faut donc faire son choix entre 16 variations. Dans notre cas, nous avons sélectionné « antiX-23-Full 64bit » dans la partie sysVinit.

    À noter que si des versions 32 bits sont toujours proposées, l’équipe de développement prévient que nombre d’applications ne sont plus aujourd’hui disponibles pour cette architecture. La mouture 64 bits est clairement mise en avant pour les ordinateurs « construits au cours des dix dernières années », représentant une grande majorité du parc disponible.

    De son côté, l’installation est l’une des plus rapides que nous ayons vues, par le temps comme par l’expérience utilisateur. La copie des fichiers commence en effet au bout de deux questions. L’installateur se contente du minimum d’informations vitales pour finir ses opérations, avec choix de la disposition du clavier, de la langue, de la partition et la création du compte utilisateur.

    La distribution se présente sous forme d’un Live CD et permet de s’en servir un peu avant de lancer l’installation proprement dite. Étonnamment, antiX n’a pas détecté qu’il s’agissait d’une configuration française et a affiché toute l’interface – installation comprise – en anglais. De manière générale, la traduction ne fait pas partie des points forts du système.

    Petit tour du propriétaire

    Si vous avez l’habitude d’Ubuntu ou même de distributions ayant fait de l’expérience utilisateur une marque de fabrique, antiX risque de vous faire lever un sourcil. L’ensemble ne brille pas par son esthétique et la distribution présente un vrai côté « old school », qui n’est d’ailleurs pas que graphique. La manière dont se manipule le système pourra sembler particulière aux personnes ne connaissant que les distributions les plus connues.

    antiXantiX

    L’organisation générale est cependant connue : une barre des tâches, un menu général de type « Démarrer », un systray avec quelques indicateurs classiques (comme le réseau et l’heure) et quelques icônes sur le bureau. On s’aperçoit cependant vite de certaines différences. Par exemple, le clic droit sur le bureau ouvre un menu proposant une foule de possibilités, par exemple l’ouverture du terminal ou du gestionnaire de fichiers, la liste complète des applications, l’accès aux fichiers récemment utilisés, les paramètres ou encore le menu de déconnexion. Il y a à boire et à manger, mais on se prend à apprécier d’avoir tout à portée d’un clic.

    Précisons également que le menu Personal augmente encore l’intérêt de ce menu. On y trouve un éditeur qui permet de configurer ce sous-menu, dans lequel on va pouvoir épingler tout ce que l’on souhaite. Une personnalisation qui peut vite faire la différence.

    L’une des particularités d’antiX est aussi d’afficher une surveillance constante des signes vitaux de la machine (via Conky). À droite de l’écran, on trouvera donc une série d’informations techniques telles que la définition de l’écran, le DPI, la charge du processeur, sa fréquence, la quantité de mémoire consommée ainsi que l’empreinte sur le stockage.

    Une matière brute à modeler

    Ce côté « old school » pourrait faire passer antiX pour une distribution minimaliste. Elle l’est, d’une certaine manière, mais de la même façon que le clic droit sur le bureau révèle de nombreux éléments, il ne faudrait pas penser qu’antiX se limite à ce que l’on voit.

    La distribution est fournie avec bon nombre d’applications. On retrouve ainsi Firefox 102 ESR ou Seamonkey 2.53.17 pour la navigation web (une présence assez rare pour la souligner). Claws Mail 4.11 s’occupe des courriels, LibreOffice 7.5.5 est là pour la bureautique, XMMS pour l’audio, Celluloid et MPV pour la lecture vidéo, la visionneuse Qpdfview, etc.

    antiXantiX

    Puisque le système est maintenant basé sur Debian 12, tous les composants ont reçu une mise à jour significative. Le noyau Linux est en version 6.1.42 et il est accompagné de changements récents que l’on a pu voir dans d’autres distributions, comme la présence du duo PipeWire/WirePlumber pour la gestion de l’audio, en lieu et place de l’ancien PulseAudio.

    Attention cependant, la présence des composants dépend de l’édition sélectionnée. En « full » bien sûr, tout est là. En édition « base », Firefox est remplacé par Seamonkey, et Pipewire et WirePlumber disparaissent, tandis qu’ALSA apparaît. Chaque variante a une identité propre qui ne consiste pas seulement à enlever des applications et supprimer des composants.

    antiX propose également de nombreux outils de personnalisation. La distribution intègre par exemple une très longue liste de thèmes. On peut y accéder d’ailleurs via le fameux clic droit sur le bureau et en se rendant dans Paramètres > Thèmes. En bas de la liste, une ligne « Thème par défaut » permet de revenir à l’apparence de base.

    L’environnement par défaut d’antiX est un mélange entre zzzFM et IceWM. De ce dernier, antiX 23 reprend le Control Centre. Ce dernier présente une apparence particulièrement « brute de décoffrage » et dépouillée. Il est cependant efficace, avec des rubriques clairement identifiées et un accès à de nombreux réglages, d’éléments simples comme le fond d’écran à des paramètres plus poussés, comme ceux du réseau ou la gestion des pilotes. À noter qu’une fonction spéciale est présente pour les configurations intégrant un GPU NVIDIA, souvent source de difficultés pour en exploiter l’accélération matérielle.

    Ce centre de contrôle contient aussi de très nombreux outils, dont certains peuvent rendre bien des services. On trouve par exemple une fonction dédiée à la réparation du boot, un installateur de paquets, un assistant réseau ou encore un panneau pour gérer simplement les comptes utilisateurs.

    antiX

    Un mot sur les performances

    antiX est une distribution redoutablement rapide et légère. C’est bien la promesse de la distribution, mais il ne s’agit pas de paroles en l’air. À froid, avec la session par défaut et sans applications ouvertes, le système ne consomme que 363 Mo de mémoire vive. C’est extrêmement peu.

    À titre d’information, la configuration minimale est d’à peine 256 Mo de RAM. En espace disque, tout dépend de la variante choisie : au moins 5 Go pour full, 3,5 Go pour base, tandis que Core peut se contenter de 1 Go.

    Après une installation déjà rapide, le système démarre et s’éteint très rapidement. Même chose pour les applications, d’autant que l’on peut constater d’un coup d’œil ce que fait le système et les ressources consommées en regardant les informations renvoyées par Conky à droite du bureau.

    Pour information, nous avons installé le système dans une machine virtuelle limitée à 4 Go de RAM et un seul cœur, sur la base d’un Ryzen 5 5600X. Un type de processeur pas nécessairement visé par antiX, il faut le reconnaître. Mais même ainsi, antiX est de loin l’une des distributions les plus réactives que nous ayons prises en main.

    Pas pour tout le monde, mais redoutablement efficace

    antiX est une distribution particulière. Le système, « fièrement antifasciste », peut présenter un visage minimaliste, vieillot, voire peu amical ou même franchement repoussant, selon qui l’utilise.

    Mais le système a d’indéniables qualités. Les promesses sur la consommation de ressources et les performances sont clairement tenues : antiX est une distribution très légère et tous les choix de développement vont dans ce sens. Il n’y a pas de Wayland, pas plus que de gestionnaires de paquets plus récents, mais particulièrement voraces en espace disque, comme Snap ou Flatpak. Aucun environnement de bureau beaucoup plus grand public, comme Gnome ou KDE, n’est présent non plus. Même Xfce est absent, alors qu’il est pourtant proposé comme alternative légère dans nombre de distributions.

    En fait, loin d’être anémique, on pourrait presque reprocher à antiX de proposer « trop » de choix. Le système est une matière à manipuler ses goûts, le degré de personnalisation possible étant très poussé, ne serait-ce que sur l’apparence ou à travers le menu Personal du clic. Pour chaque type d’application, on a souvent plusieurs alternatives. C’est d’ailleurs un étrange constat si l’on considère qu’antiX est l’une des distributions les plus légères qui existe. Et contrairement à d’autres distributions orientées vers la légèreté, la plupart de ces composants, applications et outils sont utilisables tels quels.

    Une profusion qui peut presque lui donner un air « anarchique » et il faut effectivement un peu de temps pour débroussailler tout ça. Mais sur du vieux matériel – son cœur de cible – ou sur une configuration plus récente, antiX vaut une session d’essai.

    Source : nextinpact.com

  • 2 Votes
    6 Messages
    229 Vues

    @duJambon ouille fait mal au dos ça!

  • 1 Votes
    1 Messages
    215 Vues

    text alternatif

    La définition de « cloud » a vraiment évolué ces dernières années. On est passé de :

    « Je vais mettre tous mes fichiers dans le cloud de Google et d’Amazon »

    à :

    « Je me suis monté un serveur de cloud personnel »

    Cela n’a plus aucun sens, mais on va faire comme si de rien n’était. Partons du principe que dans la tête des gens, aujourd’hui, cloud ça veut dire stockage personnel ou quelque chose comme ça.

    Bref, si je vous dis tout ça c’est surtout pour vous présenter CasaOS, un logiciel open source qui vous propose de créer votre cloud à la maison. Oui, lol. N’empêche l’outil est cool puisqu’il vous permet grâce à Docker de déployer et gérer facilement tous vos usages personnels.

    Logo de CasaOS, le système d'exploitation pour le cloud personnel

    Ainsi, vous pouvez remplacer Dropbox, eBay, Google Drive ou encore Netflix par Syncthing, Bazaar, Nextcloud ou encore Plex très facilement, sans avoir à taper une seule ligne de commande. Vous l’aurez compris, l’idée c’est justement de vous passer du cloud pour héberger à nouveau votre contenu chez vous à l’aide d’applications qui ont fait leurs preuves (j’en ai présenté la plupart sur ce site d’ailleurs).

    Avec CasaOS, vous pourrez gérer toutes vos données et vos usages depuis votre ordinateur ou votre smartphone et à terme, l’outil encore un peu jeune, vous permettra également de gérer vos scénarios domotique, de stocker les vidéos de vos caméras de surveillance ou de récupérer les infos d’un tas de matériel IoT.

    CasaOS fonctionne sous Linux, mais a surtout été testé sous Ubuntu, mais également Raspberry Pi OS Bullseye, ce qui est une bonne nouvelle si vous avez un Raspberry Pi.

    Pour l’installer, il suffit d’entrer la commande suivante dans votre terminal :

    curl -fsSL https://get.icewhale.io/casaos.sh | bash

    Si cela vous intéresse, une démo est disponible ici (mot de passe: casaos)

    Source : korben.info