En résumé, mieux vaut afficher le script et le recopier pour éviter de se faire servir un fichier malveillant différent de celui qu'on a vu.
Les mauvaises nouvelles et les zero day continuent pour Linux.
Un cousin de Puppet, apparemment moins compliqué à appréhender car moins de code.
Compatible Windows et Linux.
Grosse faille sur les Linux, "requires only an unprivileged local user account".
Pour sécuriser fortement un serveur Linux, typiquement un VPS.
L'outil en question c'est "sudo". Encore une pièce maitresse de l'informatique maintenue par quelque homme sur son temps libre, c'est fou.
Coudé pour lecture/analyse ultérieure.
Un outil apparemment connu des linuxiens que je découvre.
Pour s'entrainer à débugger des serveurs Linux cassés.
6 octobre : divulgation publique complète des détails de la vulnérabilité.
En retard car je rattrape les flux et le temps, mais la faille valait le shaarlink. Ça pourrait devenir un dicton.
Aussi: https://www.kaspersky.fr/blog/cve-2024-3094-vulnerability-backdoor/21666/
Si WSL (Windows Subsystem for Linux) 2 persiste à bourrer un DNS random au lieu des vôtres.
Sans doute une question d'équité par rapport aux users Windows ? ^^
TL;DR.
Edit, exemple de conséquence: https://www.cachem.fr/synology-dsm-linux/
"Ikki Boot est un live DVD/USB multiboot qui a pour objectif le dépannage, le partitionnement de disques, la sauvegarde et la restauration de données."
Attention, on va partir sur 3 shaarlinks "patching", voici le 1er.
# chmod 0755 /usr/bin/pkexec