OpenBSD 5.5 est là… avec la faille Heartbleed d’OpenSSL
LibreSSL est en route, mais n'arrivera qu'avec la version 5.6
Le 05 mai 2014 à 12h00
5 min
Logiciel
Logiciel
OpenBSD vient de publier une nouvelle version de son système d'exploitation. Estampillée 5.5, elle apporte plusieurs nouveautés dont la signature des paquets. Divers composants sont également mis à jour, dont OpenSSL qui passe en version 1.0.1f... mais qui est donc touché par la faille Heartbleed. Le fork LibreSSL, initié par OpenBSD, est encore en gestation et ne sera intégré à OpenBSD qu'à partir de la prochaine version 5.6.
OpenBSD 5.5 en hommage à Retour vers le futur
OpenBSD s'améliore et passe en version 5.5, mais...
OpenBSD est un système d'exploitation UNIX de type BSD, pour Berkeley Software Distribution, qui se veut simple et sécurisé par défaut. Au début de l'année, il a dû faire face à un problème financier important, mais un appel aux dons à permis de le tirer d'affaire. Une campagne de financement avait alors été lancée avec succès puisque sur les 150 000 dollars demandés, 153 000 ont été récoltés via 1 850 donateurs.
Quoi qu'il en soit, le système poursuit son chemin et vient de publier une nouvelle mouture estampillée 5.5. Comme souvent, les changements sont très nombreux. On peut par exemple citer le fait que les paquets soient désormais signés via Signify, tandis que le processus popa3d a été supprimé. Il s'agit d'une première étape puisque sendmail subira le même sort au profit d'OpenSMTPD, et ce, dès la mouture 5.6 d'OpenBSD. L'équipe annonce aussi le passage de la donnée time_t sur 64 bits, ce qui permet d'éviter le bug de l'an 2038, qui se produira le 19 janvier à 3 h 14 min et 17 secondes en temps universel, avec un retour en 1901.
...exploite toujours une version vulnérable d'OpenSSL (1.0.1f)
Mais c'est un autre point attire notre attention : OpenBSD 5.5 intègre OpenSSL 1.0.1f, une version touchée par la faille Heartbleed. Pour rappel, une version 1.0.1 g a été mise en ligne début avril afin de corriger cet important problème de sécurité. Une situation quelque peu ubuesque pour un système mettant en avant la sécurité, en en faisant même son slogan.
En effet, jusqu'en 2002, le site indiquait « cinq ans sans vulnérabilité à distance dans l'installation par défaut », tandis qu'il précise désormais qu'il y en a eu seulement deux au cours des 12 dernières années. Sachez qu'une certaine polémique existe sur le sujet puisqu'il ne s'agit ici que des composants installés et lancés par défaut - et ils ne sont pas très nombreux, ce qui permet de limiter la casse.
La situation est d'autant plus étrange que suite à la découverte de la faille Heartbleed, OpenBSD s'est lancé dans un fork d'OpenSSL, financé depuis par l'OpenBSD Foundation : LibreSSL. Néanmoins, il est précisé que ce dérivé ne sera intégré que dans la prochaine mouture 5.6 qui devrait sortir le 1er novembre si le calendrier habituel est préservé. Theo de Raadt, le fondateur d'OpenBSD, précisait à nos confrères de ZDNet.com que 90 000 lignes de code C et 150 000 lignes de contenus avaient rapidement été supprimées, le but étant d'alléger le code afin d'enlever toute une partie ne disposant que d'un intérêt limité. Selon Theo de Raadt, c'est par exemple le cas de prise en charge de VMS et de Windows par exemple.
Bien évidemment, un patch existe
Bien évidemment, un patch est disponible afin de combler cette faille, mais il faudra l'installer séparément. On aurait largement préféré que ce soit le cas par défaut, surtout pour un OS mettant autant en avant la sécurité. Selon Loïc Blot, un ingénieur système UNIX qui s'exprime chez nos confrères de LinuxFR.org, l'explication serait que « d'après les différentes discussions que j'ai pu voir sur @tech, le processus de release d'OpenBSD étant strict et lancé, il était impossible de fournir un release patché ». Il faut rappeler qu'OpenBSD est disponible sous forme de CD et que ces derniers doivent être préparés bien en amont. Apparemment il s'agirait du 5 mars, soit un mois avant la découverte d'Heartbleed.
Est-ce pour autant un problème ? Pas tant que cela, à condition de bien prendre ses précautions. En effet, OpenBSD n'est pas un système d'exploitation pensé pour les débutants, même s'il est très bien documenté et qu'il est donc facilement accessible à tous. Il s'adresse généralement bien plus aux connaisseurs qui ne devraient donc avoir aucun mal à patcher l'OS... la principale préoccupation étant donc de ne pas oublier de le faire lors d'une installation ou d'une mise à jour. Notez que quatre autres patchs sont aussi disponibles.
Les errata d'OpenBSD 5.5
Pour télécharger OpenBSD c'est par ici que ça se passe, tandis qu'un guide pour effectuer une mise à jour depuis la version 5.4 est disponible par ici.
OpenBSD 5.5 est là… avec la faille Heartbleed d’OpenSSL
-
OpenBSD s'améliore et passe en version 5.5, mais...
-
...exploite toujours une version vulnérable d'OpenSSL (1.0.1f)
-
Bien évidemment, un patch existe
Commentaires (39)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 05/05/2014 à 17h18
Le 05/05/2014 à 17h25
En effet, OpenBSD n’est pas un système d’exploitation pensé pour les débutants et il s’adresse bien plus aux connaisseurs qui ne devraient donc avoir aucun mal à patcher l’OS…
Voilà, tout est dit.
On n’installe pas un openBSD pour ne pas l’administrer derrière…
Le choix n’est pas si incohérent que ca, c’est même plutôt logique de privilégier la robustesse du processus de build final / release et son planning, quand on est dans la situation d’openBSD.
Le 05/05/2014 à 17h48
Comme si c’était pas fait exprès, le gars qui a créé le fork qui sort son OS avec la faille qu’il veut dénoncer…
Le 05/05/2014 à 17h56
Le 05/05/2014 à 19h37
Le 05/05/2014 à 19h50
Le 05/05/2014 à 20h01
Dans la libc tout entier 32bits signé ou non signé se stocke de la même manière pourvu qu’il soit strictement positif (il peut y avoir un 0- ) et inferieur ou égal à 2^31 : c’est la norme. Pour les autres ils sont dans des ensembles disjoints donc, évidemment ils ont un codage spécifique.
Le 05/05/2014 à 20h12
Le 05/05/2014 à 21h19
Le 05/05/2014 à 21h33
Le 05/05/2014 à 22h08
Le 05/05/2014 à 23h20
Le 06/05/2014 à 06h02
Le 05/05/2014 à 12h59
Néanmoins, il est précisé que ce dérivé ne sera intégré que dans la prochaine mouture 5.6 qui devrait sortir le 1er mai si le calendrier habituel est préservé.
Faudra m’expliquer là.
Selon la news, la mouture 5.6 est sortie depuis le 1er mai.
Pourquoi faire un article sur la 5.5??
" />
Le 05/05/2014 à 13h03
Le 05/05/2014 à 13h05
Le 05/05/2014 à 13h15
Le 05/05/2014 à 13h21
Le 05/05/2014 à 13h21
Le 05/05/2014 à 13h22
Le 05/05/2014 à 13h23
Le 05/05/2014 à 13h26
Le 05/05/2014 à 13h40
Le 05/05/2014 à 13h54
Le 05/05/2014 à 14h31
Le 05/05/2014 à 14h50
Le 05/05/2014 à 15h22
Le 05/05/2014 à 12h10
Pour celles et ceux qui n’ont pas envie de recompiler la libssl, il y a une société qui s’appelle Mtier qui recompile le userland/kernel et les paquets OpenBSD qui ont eu des security fix et des bug fix.
Pour la 5.5 par exemple, tout est dispo ici.
Le 05/05/2014 à 12h14
Le fork LibreSSL, initié par OpenBSD, est encore en gestion gestation
Le 05/05/2014 à 12h18
Avant, j’utilisais le logiciel proprio Schtroumpf.
Et puis, j’ai vu la lumière et je suis passé à OpenSchtroumpf.
Mais comme y a eu un problème, j’ai switché sur LibreSchtroumpf.
Mais bon, y a aussi l’initiative FreeSchtroumpf.
Et aussi un projet de crowdfunding appelé CommunitySchtroumpf.
Ah, le libre, c’est tellement mieux. " />
Le 05/05/2014 à 12h19
L’équipe annonce aussi le passage de la variable time_t sur 64 bits, ce qui permet d’éviter le bug de l’an 2038, qui se produira le 19 janvier à 3h 14 min et 17 secondes en temps universel, avec un reboot en 1970.
On part de 1970 pour compter le temps, mais on reviendra en 1901 et pas en 1970 puisqu’on sera dans le négatif.
Le 05/05/2014 à 12h31
Le 05/05/2014 à 12h33
Le 05/05/2014 à 12h45
Le 05/05/2014 à 12h48
Le 05/05/2014 à 12h51
Le 05/05/2014 à 12h56
Le 05/05/2014 à 12h57
Le 05/05/2014 à 12h57