Publié dans Logiciel

32

Passez votre 1er novembre à patcher OpenSSL

Passez votre 1er novembre à patcher OpenSSL

Comme le dit Zdnet, « tout le monde dépend d’OpenSSL ». Et en ce jour de Toussaint, n’hésitez pas à prendre un peu de temps pour patcher OpenSSL vers la version 3.0.7 même si on ne connaît pas encore les détails de la faille de sécurité de la bibliothèque de chiffrement du protocole SSL/TLS.

L’annonce d’une mise à jour « critique » a été faite sur la mailing list d’OpenSSL mardi dernier et relayée par le vice-président de la sécurité de l'Apache Software Foundation (ASF), Mark Cox.

Le caractère critique signifie que les configurations fréquemment utilisées peuvent être touchées et que la faille est exploitable. Elle n’affecte cependant pas les versions qui précèdent la 3.0. Le patch sera disponible à partir de mardi 1er novembre entre 15h et 19h.

32

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 7
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 37
Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 7
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 37
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 21

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 37
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 20
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 24
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 103
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

32

Commentaires (32)


bilbonsacquet Abonné
Le 31/10/2022 à 08h20

Le fait que ce ne sont que les versions 3.0 qui sont touchées limite quand même pas mal le risque, il y a une liste des versions embarquées avec les distributions ici :



https://isc.sans.edu/forums/diary/Upcoming+Critical+OpenSSL+Vulnerability+What+will+be+Affected/29192


Burn2 Abonné
Le 31/10/2022 à 08h36

Merci pour l’info!


R4VEN Abonné
Le 31/10/2022 à 08h51

Merci pr la liste 👍


fred42 Abonné
Le 31/10/2022 à 09h18

C’est bon, je suis en 1.1.1. :)


EricB
Le 31/10/2022 à 18h06

fred42

C’est bon, je suis en 1.1.1. :)

laquelle? les versions 1.1.1 chez openssl terminent par une lettre, la dernière étant la ‘q’ sortie le 12 octobre comme la 3.0.5, en attendant la 3.0.7 citée ici.



Et il va bien falloir passer prochainement à la 3.x puisque la 1.1.1 arrive en fin de support dans < 1 an:




The latest stable version is the 3.0 series supported until 7th September 2026. This is also a Long Term Support (LTS) version. The previous LTS version (the 1.1.1 series) is also available and is supported until 11th September 2023.
https://www.openssl.org/source/



fred42 Abonné
Le 31/10/2022 à 18h14

EricB

laquelle? les versions 1.1.1 chez openssl terminent par une lettre, la dernière étant la ‘q’ sortie le 12 octobre comme la 3.0.5, en attendant la 3.0.7 citée ici.

Et il va bien falloir passer prochainement à la 3.x puisque la 1.1.1 arrive en fin de support dans < 1 an:

The latest stable version is the 3.0 series supported until 7th September 2026. This is also a Long Term Support (LTS) version. The previous LTS version (the 1.1.1 series) is also available and is supported until 11th September 2023. https://www.openssl.org/source/

la 1.1.1n-0+deb11u3



Pour le passage à la 3.x, je laisse Debian gérer cela.


fofo9012 Abonné
Le 31/10/2022 à 10h31

En effet, même sous gentoo, openssl 3 est masqué :)


anonyme_6fe7c92f62c257fced6328182e378c61
Le 31/10/2022 à 08h57

Sinon y a mieux, sont fork LibreSSL qui a éradiqué une grande quantité de surface d’attaque inutile présent dans OpenSSL et qui utilise de meilleurs pratiques en programmation.


Burn2 Abonné
Le 31/10/2022 à 10h32

Je me demande pourquoi libressl n’est pas plus utilisé.
Quels sont les contraintes de la bascule de l’un à l’autre?


gouge_re Abonné
Le 31/10/2022 à 11h16

Burn2

Je me demande pourquoi libressl n’est pas plus utilisé. Quels sont les contraintes de la bascule de l’un à l’autre?

Ou GnuTLS. Après je ne sais pas quelles sont les différences entre les 3…


Triton Abonné
Le 31/10/2022 à 11h33

gouge_re

Ou GnuTLS. Après je ne sais pas quelles sont les différences entre les 3…

GnuTLS est vraiment à part à cause de la licence LGPL 2.1+ qui ne permet pas de l’utiliser (facilement) en entreprise dans des projets propriétaires.



La licence OpenSSL+SSLeay (puis Apache 2.0 à partr d’OpenSSL 3.0) est beaucoup permissive de ce point de vue.



Pour LibreSSL, une des critiques est qu’il se place en remplaçant “drop-in” mais que dans les faits ce n’est pas le cas, apportant plus de risques que d’avantages (et le développement d’OpenSSL a pas mal évolué, en partie avec la version 3, rendant une partie des critiques obsolètes).


gouge_re Abonné
Le 01/11/2022 à 10h27

Triton

GnuTLS est vraiment à part à cause de la licence LGPL 2.1+ qui ne permet pas de l’utiliser (facilement) en entreprise dans des projets propriétaires.

La licence OpenSSL+SSLeay (puis Apache 2.0 à partr d’OpenSSL 3.0) est beaucoup permissive de ce point de vue.

Pour LibreSSL, une des critiques est qu’il se place en remplaçant “drop-in” mais que dans les faits ce n’est pas le cas, apportant plus de risques que d’avantages (et le développement d’OpenSSL a pas mal évolué, en partie avec la version 3, rendant une partie des critiques obsolètes).

Merci pour la réponse :)


mrintrepide Abonné
Le 31/10/2022 à 12h48

Burn2

Je me demande pourquoi libressl n’est pas plus utilisé. Quels sont les contraintes de la bascule de l’un à l’autre?

Je crois tout simplement que LibreSSL n’est pas un remplaçant 1:1 d’OpenSSL, il faut adapter certains changements.


bansan Abonné
Le 31/10/2022 à 13h59

Burn2

Je me demande pourquoi libressl n’est pas plus utilisé. Quels sont les contraintes de la bascule de l’un à l’autre?

Et en complément des nombreuses réponses, depuis Heartbleed, OpenSSL a maintenant un vrai support financier (même s’il n’est pas énorme non plus) mais qui aide à maintenir le code. De mémoire, avant HeartBleed, OpenSSL recevait moins de 2000$ par an, ce qui était vraiment ridicule vu la criticité de cette librairie.



https://www.openssl.org/support/acks.html
https://www.openssl.org/support/donations.html
https://www.openssl.org/community/thanks.html
https://www.numerama.com/politique/29187-openssl-financement-geants-du-net.html


Frédérick L. Abonné
Le 03/11/2022 à 06h44

Burn2

Je me demande pourquoi libressl n’est pas plus utilisé. Quels sont les contraintes de la bascule de l’un à l’autre?

LibreSSL est parfaitement remplaçable pour la version OpenSSL 1.0.2 pour ce qui est de l’API. Par contre, pour l’API 1.1.1 d’OpenSSL c’est une autre histoire. Et comme les programmes évoluent et exigent des versions plus récentes, la compatibilité casse.
Perso, j’ai utilisé LibreSSL sur une Gentoo quand il était encore supporté dans l’arbre officiel. Mais depuis trop de programme ont fini par casser : fetchmail, tout ce qui est lié à Qt5 (une des raison pour lesquelles une autre distrib, Void Linux ou Alpine Linux a fini par lâcher l’affaire, les programmes et librairies Qt5 étant trop lourd à patcher, sous Gentoo ça fonctionnait déjà pas, mais je n’utilisais pas de programme Qt5 donc ça m’était égal). Python 3.9 est également la dernière version à être vraiment compatible avec LibreSSL (une raison qui rend Gentoo difficilement utilisable même avec l’overlay LibreSSL, certains paquets demandant déjà Python 3.10 pour être utilisé).
Une nouvelle version de LibreSSL est publié tous les 6 mois (pouvant casser la compatibilité avec la version précédente). Chaque version est tout au plus maintenue un an. L’intégration dans une distribution qui essaye d’avoir au moins 2 ans de support devient alors compliqué. Soit il faut une distrib qui publie une mise à jour majeur tous les 6 mois - 1 an max, soit il faut être en rolling release. C’est pour ça qu’il était possible de trouver le truc sous Gentoo. On peut encore le trouver sous FreeBSD (les ports étant en mode rolling release, mais sa présence dans les ports ne signifie pas que tout compile correctement avec). Sinon il y a OpenBSD. Mais parce que l’un est inclus dans l’autre.


anonyme_6fe7c92f62c257fced6328182e378c61
Le 31/10/2022 à 11h08

(reply:2102046:Burn2) Je me le demande aussi, je ne suis pas expert dans la technique et je ne sais pas ce qui bloque exactement, ou si c’est juste parce que OpenSSL est largement utilisé.




Dans mon cas j’utilise Fedora Workstation comme distro GNU et bien qu’il adopte des technologies plus récentes avant d’autres distros comme PipeWire,Wayland et bientôt F-Security qui s’accompagnent souvent d’améliorations de la sécurité, de la confidentialité et de l’utilisabilité, je crois qu’ils utilisent eux-aussi OpenSSL, et ils sont à la version 3.0 avec la version 6, en tout cas, j’ai aucune preuve que Fedora utilise LibreSSL.



Gentoo Linux utilisait LibreSSL, mais son support officiel a pris fin et ils sont retourné à OpenSSL, bien qu’on puisse toujours l’utiliser, bref ça m’intéresse de savoir ce qui coince.


::1
Le 02/11/2022 à 00h56

QTrEIX a dit:


Dans mon cas j’utilise Fedora Workstation comme distro GNU et bien qu’il adopte des technologies plus récentes avant d’autres distros comme PipeWire,Wayland et bientôt F-Security qui s’accompagnent souvent d’améliorations de la sécurité, de la confidentialité et de l’utilisabilité, je crois qu’ils utilisent eux-aussi OpenSSL, et ils sont à la version 3.0 avec la version 6, en tout cas, j’ai aucune preuve que Fedora utilise LibreSSL.



Gentoo Linux utilisait LibreSSL, mais son support officiel a pris fin et ils sont retourné à OpenSSL, bien qu’on puisse toujours l’utiliser, bref ça m’intéresse de savoir ce qui coince.




perso j’ai simplifié, ici c’est openbsd en desktop dwm/xfce partout.


Carpette
Le 31/10/2022 à 14h56

Ah les failles openSSL c’est un peu comme les problèmes d’imprimantes sous Windows : un vieux serpent de mer qui émerge de temps à autre


127.0.0.1
Le 31/10/2022 à 16h52

Passez votre 1er novembre à patcher OpenSSL




c’est le “trick or treat ?” version geek.


EricB
Le 31/10/2022 à 18h41

quant à patcher openssl, c’est vraiment pas donné à tout le monde: AMHA, il faut être sacrément expérimenté en programmation C et en cryptographie, avec une bonne dose de confiance, pour contribuer au projet.


bilbonsacquet Abonné
Le 01/11/2022 à 17h09

L’avis est sorti et la faille n’est désormais plus classée critique :
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/



Et d’ailleurs, elle ne concerne pas grand monde :
https://www.bleepingcomputer.com/news/security/openssl-fixes-two-high-severity-vulnerabilities-what-you-need-to-know/


Tandhruil
Le 02/11/2022 à 12h35

Il suffit d’installer Linux :8


fred42 Abonné
Le 02/11/2022 à 12h50

Pour faire quoi ?


Tandhruil
Le 02/11/2022 à 12h54

fred42

Pour faire quoi ?

Si je dois expliquer c’est que c’est une mauvaise blague. :transpi:



Explication : C’est un message régulièrement posté à chaque nouvelle faille Windows


fred42 Abonné
Le 02/11/2022 à 12h56

Tandhruil

Si je dois expliquer c’est que c’est une mauvaise blague. :transpi:

Explication : C’est un message régulièrement posté à chaque nouvelle faille Windows

Mais en fait, c’est vrai, avec une bonne distrib Linux comme la mienne, on n’est pas touché, avec une moins bonne, elle se patche toute seule pour les problèmes de sécurité.


Tandhruil
Le 02/11/2022 à 13h00

fred42

Mais en fait, c’est vrai, avec une bonne distrib Linux comme la mienne, on n’est pas touché, avec une moins bonne, elle se patche toute seule pour les problèmes de sécurité.

Sauf qu’aucune machine Windows n’est touchée par la faille OpenSSL (bon je laisse tombe, j’essaie de faire de l’humour par l’absurde mais là ça devient pathétique).


SebGF Abonné
Le 02/11/2022 à 17h20

Tandhruil a dit:


Sauf qu’aucune machine Windows n’est touchée par la faille OpenSSL (bon je laisse tombe, j’essaie de faire de l’humour par l’absurde mais là ça devient pathétique).




Laisse moi t’aider : Il suffit de désactiver les couches utilisant openSSL dans l’application, comme ça plus de risque d’être vulnérable à des failles de celle-ci. :8


fred42 Abonné
Le 02/11/2022 à 18h59

Ce n’est même pas drôle ton truc, c’est quasiment une solution de contournement proposée par openssl pour les serveurs qui authentifient par certificat leurs clients : Users operating TLS servers may consider disabling TLS client authentication, if it is being used, until fixes are applied.



:D


SebGF Abonné
Le 02/11/2022 à 19h04

fred42

Ce n’est même pas drôle ton truc, c’est quasiment une solution de contournement proposée par openssl pour les serveurs qui authentifient par certificat leurs clients : Users operating TLS servers may consider disabling TLS client authentication, if it is being used, until fixes are applied.

:D

(╯'□')╯︵ ┻━┻