Re: propositions pour l'agenda de l'AG

2003-03-12 Par sujet Mathias Schmocker
Erik Rossen wrote:
[...]
 * Ne pourront être traitées, lors de l'Assemblée Générale, que les
   questions soumises à l'ordre du jour.
 
 DONC, si vous voulez quelque choses dans l'ordre du jour, il faut le
 transmettre AVANT qu'on publie la convocation, c'est à dire,
 
AVANT 20 MARS

Bonjour à tous,

Pour respecter les statuts et le CO, il faudrait mettre à l'o.d.j.
la question du nouveau nom du GULL, choisi lors de la précédente AG, 
pour entériner le changement de nom par l'assemblée.

A bientôt.
-- 
Mathias Schmocker  SMAT Engineering LLC
Tel. +41 22 800 3400   Bvd Georges-Favon 20
Fax. +41 22 800 3401   P.O. Box
mailto:[EMAIL PROTECTED]CH-1211 Geneva 11
http://www.smat.ch/Switzerland


Re: propositions pour l'agenda de l'AG

2003-03-11 Par sujet Mathias Schmocker
Erik Rossen wrote:
[...]
 DONC, si vous voulez quelque choses dans l'ordre du jour, il faut le
 transmettre AVANT qu'on publie la convocation, c'est à dire,
 
AVANT 20 MARS
 
 Vous pouvez envoyer votre proposition dans la mailing-liste
 [EMAIL PROTECTED]

Bonjour à tous,

Je vous propose de mettre le point suivant à l'ordre du jour:

Evoting à Genève:
   Etat du projet suite au test de janvier 2003 à Anières.
   Propositions d'actions avant le deuxième test prévu en novembre
2003, probablement lors d'une votation cantonale à Genève.

Si possible pas dans les tréfonds de l'ordre du jour, pour avoir une
discussion constructive et des propositions intéressantes de la part
des personnes présentes.

Merci et à bientôt.
-- 
Mathias Schmocker  SMAT Engineering LLC
Tel. +41 22 800 3400   Bvd Georges-Favon 20
Fax. +41 22 800 3401   P.O. Box
mailto:[EMAIL PROTECTED]CH-1211 Geneva 11
http://www.smat.ch/Switzerland


[Fwd: Revised OpenSSH Security Advisory (adv.iss)]

2002-06-27 Par sujet Mathias Schmocker

Pour votre information:

 Original Message 
From: Markus Friedl [EMAIL PROTECTED]
Subject: Revised OpenSSH Security Advisory (adv.iss)
To: [EMAIL PROTECTED]
Newsgroups: fa.openbsd.announce

This is the 2nd revision of the Advisory.

1. Versions affected:

Serveral versions of OpenSSH's sshd between 2.3.1 and 3.3
contain an input validation error that can result in an
integer overflow and privilege escalation.

All versions between 2.3.1 and 3.3 contain a bug in the
PAMAuthenticationViaKbdInt code.

All versions between 2.9.9 and 3.3 contain a bug in the
ChallengeResponseAuthentication code.

OpenSSH 3.4 and later are not affected.

OpenSSH 3.2 and later prevent privilege escalation if
UsePrivilegeSeparation is enabled in sshd_config.  OpenSSH
3.3 enables UsePrivilegeSeparation by default.

Although some earlier versions are not affected upgrading
to OpenSSH 3.4 is recommended, because OpenSSH 3.4 adds
checks for a class of potential bugs.

2. Impact:

This bug can be exploited remotely if
ChallengeResponseAuthentication
is enabled in sshd_config.

Affected are at least systems supporting s/key over
SSH protocol version 2 (OpenBSD, FreeBSD and NetBSD
as well as other systems supporting s/key with SSH).
Exploitablitly of systems using
PAMAuthenticationViaKbdInt
has not been verified.

3. Short-Term Solution:

Disable ChallengeResponseAuthentication in sshd_config.

and

Disable PAMAuthenticationViaKbdInt in sshd_config.

Alternatively you can prevent privilege escalation
if you enable UsePrivilegeSeparation in sshd_config.

4. Solution:

Upgrade to OpenSSH 3.4 or apply the following patches.

5. Credits:

ISS.

Appendix:

A:

Index: auth2-chall.c
===
RCS file: /cvs/src/usr.bin/ssh/auth2-chall.c,v
retrieving revision 1.18
diff -u -r1.18 auth2-chall.c
--- auth2-chall.c   19 Jun 2002 00:27:55 -  1.18
+++ auth2-chall.c   26 Jun 2002 09:37:03 -
@@ -256,6 +256,8 @@
 
authctxt-postponed = 0;/* reset */
nresp = packet_get_int();
+   if (nresp  100)
+   fatal(input_userauth_info_response: nresp too big %u, nresp);
if (nresp  0) {
response = xmalloc(nresp * sizeof(char*));
for (i = 0; i  nresp; i++)

B:

Index: auth2-pam.c
===
RCS file: /var/cvs/openssh/auth2-pam.c,v
retrieving revision 1.12
diff -u -r1.12 auth2-pam.c
--- auth2-pam.c 22 Jan 2002 12:43:13 -  1.12
+++ auth2-pam.c 26 Jun 2002 10:12:31 -
@@ -140,6 +140,15 @@
nresp = packet_get_int();   /* Number of responses. */
debug(got %d responses, nresp);
 
+
+   if (nresp != context_pam2.num_expected)
+   fatal(%s: Received incorrect number of responses 
+   (expected %u, received %u), __func__, nresp,
+   context_pam2.num_expected);
+
+   if (nresp  100)
+   fatal(%s: too many replies, __func__);
+
for (i = 0; i  nresp; i++) {
int j = context_pam2.prompts[i];



[Fwd: OpenSSH 3.4 released]

2002-06-27 Par sujet Mathias Schmocker

Une autre info:

 Original Message 
From: Markus Friedl [EMAIL PROTECTED]
Subject: OpenSSH 3.4 released
To: [EMAIL PROTECTED]
Newsgroups: fa.openbsd.announce

OpenSSH 3.4 has just been released. It will be available from the
mirrors listed at http://www.openssh.com/ shortly.

OpenSSH is a 100% complete SSH protocol version 1.3, 1.5 and 2.0
implementation and includes sftp client and server support.

We would like to thank the OpenSSH community for their continued
support and encouragement.


Changes since OpenSSH 3.3:
 

Security Changes:
=

  All versions of OpenSSH's sshd between 2.9.9 and 3.3
  contain an input validation error that can result in
  an integer overflow and privilege escalation.

  OpenSSH 3.4 fixes this bug.

  In addition, OpenSSH 3.4 adds many checks to detect 
  invalid input and mitigate resource exhaustion attacks.

  OpenSSH 3.2 and later prevent privilege escalation
  if UsePrivilegeSeparation is enabled in sshd_config.
  OpenSSH 3.3 enables UsePrivilegeSeparation by
  default.


Reporting Bugs:
===

- please read http://www.openssh.com/report.html
  and http://bugzilla.mindrot.org/

OpenSSH is brought to you by Markus Friedl, Niels Provos, Theo de Raadt,
Kevin Steves, Damien Miller and Ben Lindstrom.



[Fwd: CVS: cvs.openbsd.org: www]

2002-06-27 Par sujet Mathias Schmocker

Qui dit mieux ?

 Original Message 
From: Jan-Uwe Finck [EMAIL PROTECTED]
Subject: CVS: cvs.openbsd.org: www
To: [EMAIL PROTECTED]
Newsgroups: fa.openbsd.source-changes

CVSROOT:/cvs
Module name:www
Changes by: [EMAIL PROTECTED]2002/06/26 10:43:45

Modified files:
de : index.html 

Log message:
one remote hole in six years



[Re: Upcoming SSH vulnerability

2002-06-26 Par sujet Mathias Schmocker

Marc SCHAEFER wrote: 
 ``Eclaircissement'' de Theo de Raadt (co-auteur de OpenSSH). 
 Résumé: 
- il ne veut toujours pas nous décrire le problème. 
- il critique ceux qui veulent connaître les détails.
- il force tout le monde à mettre à jour à une nouvelle version
  pas terminée, peu testée, et contenant au moins deux bugs. 
- une nouvelle version qui ne corrige pas la vulnérabilité, mais
  l'atténue (comment? dans quelle mesure? pourquoi?), ou du moins
  on doit lui faire confiance pour ça.
- il ne donne même pas des informations plus complètes aux
  distributions.
 en bref, il applique la maxime `security through obscurity'. 
 Donc ma recommandation reste: 
- arrêtez SSH sur vos serveurs (et clients): /etc/init.d/ssh stop 
- sur les serveurs sur lesquels vous devez pouvoir faire de la
  maintenance à distance, utilisez les règles de firewalling pour
  n'autoriser qu'une machine à adresse fixe à y accéder 
- si vous avez du temps à perdre, installez la version
  corrigée-mais-pas-complètement-et-qui-casse-des-trucs sur une
  machine de test et testez-la complètement avant de la mettre en
  oeuvre et de casser votre seule méthode d'accès à votre serveur
  distant. 
 Une alternative est de firewaller à l'entrée de votre réseau le port 22,
 en attendant mieux.

Mes 2 centimes additionnels...
Je lis les listes openbsd, etc. Vendredi: apache httpd vulnerability (64
bits
only ?)

Lundi: apache httpd vulnerability avec cracker program, concerne aussi les
32
bits et Openbsd. Test, pas de trou, le child httpd segfaulte, pas trop
grave.
en 2 H, avant de filer à un rdv à Berne, update de TOUS les serveurs apache
sous mon contrôle, et retest, OK.

Mardi: de diverses sources, (et merci Marc pour ton résumé security)
problème
sshd. Update selon les erratas openbsd, privilege separation de  TOUS les
serveurs
en production, chez moi et mes clients. Contrôle, etc...
Je préfère ma méthode, j'ai vu des sysadmins se tirer dans le pied en
modifiant
les règles de firewall à distance :)

Je fais tjrs confiance au team OpenBSD, avez-vous vu une liste détaillée à
la CVS des changements journaliers du code kernel, etc. dans des systèmes
autres
que *BSD (comme Linux p.ex. ...). Un remote root exploit chaque 5 ans c'est
un
peu mieux que Linux je crois, et en plus on est averti à l'avance.

Je me rappelle qu'il n'y a pas si longtemps, un = au lieu de  donnait un
local root exploit, alors un patch de 5 lignes...
(le récent de apache fait ~10 lignes je crois)

Bonne journée à tous, patchez et laissez le FUD retomber un peu.
-- 
Mathias Schmocker  SMAT Engineering Sarl
Tel. +41 22 800 3400   Bvd Georges-Favon 20
Fax. +41 22 800 3401   P.O. Box
mailto:[EMAIL PROTECTED]CH-1211 Geneva 11
http://www.smat.ch/Switzerland

Please visit http://www.OpenBSD.org/
the FREE Multiplatform Ultra-Secure Operating System

P.S. envoyé a linux-leman-admin, linux-leman m'a bouncé



Au sujet du e-voting genevois

2002-06-10 Par sujet Mathias Schmocker

Bonjour,

Voici un lien sur un papier ayant pour titre:
e-voting: cyberattaque sur la e-democratie ?
URL: http://www.smat.ch/evoting/evote2_fr.html

Vos commentaires sont les bienvenus.
-- 
Mathias Schmocker  SMAT Engineering Sàrl
Tel. +41 22 800 3400   Bvd Georges-Favon 20
Fax. +41 22 800 3401   P.O. Box
mailto:[EMAIL PROTECTED]CH-1211 Geneva 11
http://www.smat.ch/Switzerland

Please visit http://www.OpenBSD.org/
the FREE Multiplatform Ultra-Secure Operating System



Re: changement de nom du GULL

2002-01-07 Par sujet Mathias Schmocker

Pierre TESTORI wrote:
 
 Bonjour,
 
  Un changement de nom implique un changement d'image, avec des
  conséquences assez aléatoires (à la New Coke p.ex.) et notamment
  une dilution du focus.
 
 On ne manque pas d'orgueil là-haut.
 
 Rappel de quelques ordres de grandeurs :
 
 COCA-COLA est une multinationale multimilliardaire en dollar$$$
 gull, même à Lausanne sur SainF, personne connaît.
 
 Minuscule question :
 
 Comment détruit-on une Tour ( d'ivoire ) ?
 
 
 Cordiales salutations,
 Pierre TESTORI
 [EMAIL PROTECTED]

Je ne comprends pas votre question. Le contexte m'échappe.
-- 
Mathias Schmocker  SMAT Engineering Sarl
Tel. +41 22 800 3400   Bvd Georges-Favon 20
Fax. +41 22 800 3401   P.O. Box
mailto:[EMAIL PROTECTED]CH-1211 Geneva 11
http://www.smat.ch/Switzerland

Please visit http://www.OpenBSD.org/
the FREE Multiplatform Ultra-Secure Operating System



Re: Table ronde E-Voting

2001-12-13 Par sujet Mathias Schmocker
 informations par des organismes
 privés, en opposition à la Poste  (ISP, et si  on était en Italie ou le
 contrôle de l'information  et de sa transmission sont étroitement liés
 au pouvoir);  Qui vérifie  les certificats  du  serveur atteint? (  je
 rajoute maintenant, j'ai  pas eu  le  temps de  l'exposer). En matière
 d'Internet  on change simplement  l'échelle des fraudes possibles (cela
 ils  n'ont pas l'air de s'en rendre  compte!).  Le rapport sécurité
 sera-t-il public?
 
 Réponse de M. Ascheri:
 Je ne suis pas des Informaticiens et donc il  faut attendre
 le rapport  de la commission de sécurité et le rapport  sera public
 mais  j'ai signé   un  NDA (Non   Disclosure Agreement) alors je ne
 peux pas en parler!
 
 - Sur ceux, José a bondi et mentionné que  cela était un vrai problème
ce
 d'ouverture: comment discuter de sécurité et de processus démocratique
 avec des personnes qui signent un NDA? Il  a aussi fait remarquer que le
 e-voting n'est pas une simple et  nouvelle façon  de voter
 mais que cela était  un changement  Majeur et  qu'il fallait du  temps
 pour   l'introduire  dans notresociété. (Ce avec   lequel je  suis
 entièrement  d'accord quand on voit   le peu d'éducation Internet que
 les gens possédent  -  Qui connait les certificats?  Qui  fait
 attention  régulièrement à  la  maison - une   fois  par  semaine - aux
 nouveaux virus? Qui sait ce qu'est un protocole, la cryptographie
 (la Chancelerie mentionne partout 128bits!)? etc...
 
 Appréciation Générale
 =
 
 Dans  l'ensemble c'était  un bon  débat  et les acteurs semblent avoir
 dilué  leur vin avec beaucoup d'eau.  L'optimisme du  début du projet
 est un peu  tombé. M. Auer  et M.  Ascheri ont  mentionné que  cela ne
 serait pas accepté  par la Confédération et   le Grand Conseil  si les
 rapports n'étaient pas  positifs. Que ce n'était  qu'une phase de test
 et qu'il faut essayer de  déceler, corriger les  problèmes et quand le
 débat sera ouvert,  il est possible donc que cela ne soit pas accepté
 dans un proche avenir.


A-propos, avez vous testé le vote par Internet au service des passeports.
C'est très intéressant et avec Arnaud Bresson, on a quelques conclusions
surprenantes à divulguer, bientôt.

-- 
Mathias Schmocker  SMAT Engineering Sarl
Tel. +41 22 800 3400   Bvd Georges-Favon 20
Fax. +41 22 800 3401   P.O. Box
mailto:[EMAIL PROTECTED]CH-1211 Geneva 11
http://www.smat.ch/Switzerland

Please visit http://www.OpenBSD.org/
the FREE Multiplatform Ultra-Secure Operating System