[FRsAG] Re: PHP Sury Debian9

2022-07-12 Thread Christophe Casalegno via FRsAG
Le lundi 11 juillet 2022, 17:49:49 IST Maxime DERCHE a écrit :

> Question un peu bête mais je termine à peine mon vendredi :
> 
> Vos RSSI vous autorisent encore à avouer publiquement que vous faites
> tourner des OS obsolètes ?

Hello

Je dirais que le fait qu'une distribution GNU / Linux (ou qu'un autre 
logiciel), soit déclaré "end of life" ne signifie (surtout dans le domaine du 
logiciel libre), ni qu'il n'est plus maintenu, ni qu'il est "obsolète" (à 
définir précisément). 

J'ai maintenu des machines avec des OS (notamment Mandriva) qui étaient 
obsolètes depuis bien longtemps, et faisant tourner des applications en php4 
tournant sur apache 1.3. Et je suis sur de ne pas être la seule personne au 
monde dans ce cas là. 

Pour autant, elles ont continué d'être patchées régulièrement lorsque c'était 
nécessaire en terme de sécurité (kernel, ghost, shellshock, ssl, etc.) ou de 
correction de bugs fonctionnels (MySQL) et n'ont jamais posé le moindre 
problème. 

Ceci étant, tant qu'il y aura des clients pour avoir ce besoin, il existera 
des prestataires pour y répondre : la situation crée le marché.  De plus au 
bout d'un temps : plus personne ne recherche de vulnérabilités sur ces 
versions trop anciennes et trop peu utilisées.. et le risque de 0day est bien 
plus important sur un logiciel récent qu'un logiciel obsolète.

Et je ne parle même pas des clients "industriels" on trouve des choses bien 
plus anciennes... parfois à des fonctions critiques.

Cela n'engendre pas de problèmes de sécurité particuliers : ces machines 
fonctionnent généralement en circuit fermé et la surface d'exposition est 
quasi nulle. 

Par contre cela peut engendrer de gros problèmes de SAV si les pièces de 
rechanges ne sont pas dispo. Le pire que j'ai vu jusqu'à présent, il n'y a pas 
si longtemps, c'est un 286 sous MS-DOS enfermé dans une pièce en verre et dont 
dépend beaucoup d'activités non seulement de l'organisme mais de tiers. 

Bonne semaine à tous,

-- 
Christophe Casalegno
https://www.christophe-casalegno.com


___
Liste de diffusion du %(real_name)s
http://www.frsag.org/

[FRsAG] Re: PHP Sury Debian9

2022-07-12 Thread Christophe Casalegno via FRsAG
Le mardi 12 juillet 2022, 10:11:37 IST Maxime DERCHE a écrit :

> Là encore, cela relève de l'analyse au doigt mouillé, pas de la gestion de
> risque. :)
 
Pas vraiment, ce genre de sujet est parfaitement documenté et traité dans de 
nombreuses analyses de risques de nombreuses entreprises. Les mêmes qui sont 
effectuées correctement et ne se contentent pas de reporter l'indice de gravité 
d'un CVE publié sur internet, mais qui l'appliquent au contexte de 
l'entreprise (exemple : un remote exploit flagué au max sur un équipement 
déconnecté de tout réseau, n'a aucun sens). Même si chez 90% des acteurs c'est 
le bordel : certains font le boulot, proprement et en détail pour chaque 
composant.
 
> (L'équipe d'OpenBSD a maintenu Apache HTTPd 1.3 pendant des années sans
> problème. C'est par contre inimaginable dans le monde
> propriétaire/commercial.) 

Il s'agit juste d'une question de volonté et de capacité de l'éditeur. Il est 
parfaitement possible de maintenir une vieille version d'un logiciel pour une 
ancienne version ad vitam.  Contrairement aux idées reçues cela ne signifie pas 
toujours une quantité de travail astronomique. 

> prestataire qui maintient un service obsolète depuis longtemps d'avoir
> cassé quelque chose avec un patch artisanal introduisant un bug quelconque
> (par exemple) ?

ça veut dire quoi "artisanal" ici ?  Les responsabilités des prestataires et 
des éditeurs sont généralement dans tous les cas déterminées par le contexte 
juridique (et dans la plupart des licenses, qu'elles soient libres ou 
propriétaires, il y a peu de garanties coté éditeur en dehors du fait de 
corriger après coup certains bugs)

> Au passage l'argument des trucs tellement anciens qu'ils sont devenus sûrs
> ne tient 
 ni techniquement (Internet n'oublie jamais rien, l'exploit
> publié en 19xy est toujours disponible et fonctionnel) ni juridiquement
> ("security by design"), et encore moins moralement face aux personnes
> concernées qui nous font confiance pour protéger leurs données...

Ce n'est pas du tout ce que j'ai écrit : je dis qu'une fois qu'on a patché 
tout ce qui a été publié, le % de risque de voir sortir une *nouvelle* 
vulnérabilité sur un système vieux de 15 ans et peu utilisé est quasiment nul. 
Ce n'est pas un argument d'autorité : c'est un argument statistique.  Cela ne 
signifie pas que le produit est plus ou moins sur : seulement qu'on ne publie 
plus de vulnérabilités à son sujet car tout le monde s'en fou. 

Peut être que quelqu'un qui n'a que ça à faire va publier un jour une nouvelle 
vulnérabilité sur apache 1.3 ou php4, mais ça n'intéresse personne. Si 
quelqu'un fait ça, c'est qu'il sera probablement le plus concerné lui même par 
la faille et son correctif.. Là encore c'est statistique. 

> marché pour héberger des applications PHP 4 non-maintenues (ou maintenues
> mais faibles voire indéfendables) au risque que les données fuitent, et
> tant pis pour les victimes, même si l'hébergeur a bien fait son travail.

Bon courage pour démontrer qu'une application développée en php4 et qui a été 
capable de résister à 15 ans d'attaques quotidiennes avec une exposition 
maximale est de facto moins sécure qu'une application développée en php 8.1 il 
y a 2 mois... 

Attention, je ne dis pas que c'est *ce qu'il faut faire*, je dis juste que 
l'aspect sécurité est beaucoup plus complexe qu'en première apparence et 
dépend à chaque fois du contexte. 

Aujourd'hui un serveur en apache 1.3 et php4 a moins de change de pouvoir se 
faire défoncer qu'un serveur en apache 2.4 avec php 8.1 : les logiciels sont 
de plus en plus gros, de plus en plus lourd, et tout programme de plus de 
100kb est *toujours* bugué. L'épreuve du temps reste sécuritairement parlant 
une valeur sure, surtout en environnement libre / opensource sur un logiciel 
qui a été très utilisé (et ou donc beaucoup de personnes y ont cherché, moi le 
premier des vulnérabilités). 


amicalement,

-- 
Christophe Casalegno
https://www.christophe-casalegno.com


___
Liste de diffusion du %(real_name)s
http://www.frsag.org/