Aller au contenu Aller au menu
  • Accueil
  • Dépêches
  • Journaux
  • Forums
  • Sondages
  • Wiki
  • Suivi
  • Plan

LinuxFr.org

Se connecter

Proposer un contenu

  • Pas de compte ? S'inscrire !

Et le créateur est ...

Retourner au contenu associé (journal : Un fork de Debian à cause de systemd ?)

  • # Et le créateur est ...

    Posté par Misc (page perso) le 20/10/14 à 05:16. En réponse au journal Un fork de Debian à cause de systemd ?. Évalué à 10.

    Alors, comme je suis un mec curieux, je me suis demandé qui est derriére le fork.

    Donc j'ai cherché debianfork ( aprés un coup de whois et co, qui pointe vers dyne.org, une variante Debian pour le multimedia ). Et je suis tombé sur le brouillon du site sur lab.dyne.org :

    https://webcache.googleusercontent.com/search?q=cache:ig5xnArsuqwJ:https://lab.dyne.org/DebianFork+&cd=9&hl=fr&ct=clnk&gl=ca&client=firefox-a

    qui pointe vers Jaromil comme éditeur. Le même Jaromil qui a un article wikipedia à son nom. Et qui a posté sur twitter au sujet du fork :

    https://twitter.com/jaromil

    ainsi que divers appels à refuser systemd.

    En cherchant un peu, on voit qu'il a une page dédié à purifier les distributions linux :

    https://lab.dyne.org/GnuLinuxPurification

    Et qu'il a écrit un soft de crypto en shell :

    https://www.dyne.org/software/tomb/
    https://github.com/dyne/Tomb/blob/master/tomb

    Script qui bien sur a un souci avec la gestion de /tmp dans certaines conditions, car il vérifie pas le code de retour de tmp_create, qui pourrait échouer si un autre utilisateur rempli /dev/shm. Y a des chances que ça fasse de la perte de données, et de la merde sans aucun doute.

    Et comme il vérifie pas que le fichier existe déjà, comme /dev/shm est en écriture pour tous et comme le script tourne en root, je peux faire un fichier avec le nom prévisible ( vu que c'est pid + random ), et mettre les acl qui vont bien pour le lire, et le script va faire son touch, son chown et tout ça, et je vaix pouvoir choper la clé ( cf https://github.com/dyne/Tomb/blob/master/tomb#L833 ).

    Alors on va me dire "faut être vachement rapide pour faire ça", je vais dire que c'est pour ça qu'on a incron. Et surtout si les PID ne sont pas randomisés, je peux juste faire une attaque qui peut statistiquement fonctionner.

    Sinon, le script utilise /etc/password pour lister les users, il ne marche donc pas avec ldap ou nis. Il execute aussi directement ce que le fichier tomb lui dit d'executer, ce qui est quand même super comme fonction ( tiens, un fichier chiffré avec les données secrètes, tu peux l'ouvrir, et "oups, ma clé ssh s'est rajouté dans ton trousseau" ). Je suis sur qu'en cherchant aussi de manière créative, on peut injecter des commandes avec dans le script avec un nom de fichier qui prends des metacaractéres.

    J'ose croire qu'il y a d'autres VAU avec lui pour faire ce fork, car la, ça me fait quand même doucement rire.

Revenir en haut de page

Derniers commentaires

  • Re: Mouais
  • Re: Hacker ?
  • Re: Mon avis
  • Mouais
  • Re: unison
  • création d'une clé USB que tu branches sur la machine que tu veux installer.
  • Re: Alternative a bcdboot.exe et bootsect.exe pour GNU/Linux
  • Re: Euh moins connus que qui ?
  • Alternative a bcdboot.exe et bootsect.exe pour GNU/Linux
  • unison
  • Et les clefs Datashur ?
  • Foutaises

Tags populaires

  • impots
  • coulisses
  • infos_locales
  • linux
  • sécurité
  • génie_logiciel
  • libre
  • vie_privée
  • juridique
  • python
  • fusionforge
  • revue_de_presse

Sites amis

  • April
  • Agenda du libre
  • Framasoft
  • Lolix
  • JeSuisLibre
  • Éditions Diamond
  • Veni, Vedi, Libri
  • LinuxGraphic
  • Éditions ENI
  • La Quadrature du Net
  • Grafik Plus
  • Lea-Linux
  • TuxFamily
  • Éditions Eyrolles

À propos de LinuxFr.org

  • Mentions légales
  • Faire un don
  • Team LinuxFr.org
  • Informations sur le site
  • Aide / Foire aux questions
  • Règles de modération
  • Statistiques
  • API pour les développeurs
  • Code source du site
  • Plan du site