Предположительно бэкдор в пакет xz был внедрён разработчиком Jia Tan, который в 2022 году получил статус сопровождающего и выпускал релизы начиная с версии 5.4.2. Помимо проекта xz предполагаемый автор бэкдора также участвовал в разработке пакетов xz-java и xz-embedded, и был включён в число мэйнтейнеров проекта XZ Embedded, используемого в ядре Linux...Подробнее: https://www.opennet.me/opennews/art.shtml?num=60880
Таки работает схема с тысячей глаз!
В линухе дыр настолько много, что винде и не снилось. Андроид тому подтверждение с тысячами способов получить рут. Когда линух обгонит винду то начнется целая эпидемия троянов. У меня он фурифокс имеет доступ к любому файлу в домашнем каталоге? Спрашивается, зачем? Почему в 2024 году до сир пор нету системы полномочий хотя бы на уровне ведроида?
Так Flatpak есть с системой доступа к отдельным директориям.
Flatpak не спасёт, если уязвимы сами API, которые использует браузер. В т.ч. Linux syscalls.
Те, кто заморочены безопасностью, не запускают браузер в своей сессии ни в Linux, ни в Windows. Недавний хакатрон показал, что в обоих системах можно выйти из браузера и получить локального рута. Да, там нехилая цепочка уязвимостей, но если надо, вас поимеют.Если же безопасно, то только hardcore: либо виртуалка (причём это не панацея, но сильно усложняет жизнь, потому что надо пробить hypervisor), либо remote desktop.
Те , кто заморочены безопасностью - вообще не запускают компьютер .
>> причём это не панацеяВы экспертно считаете?
Объясните, а что даст взломщику локальный рут у простого пользователя? Файлы и так потереть может, слить их в сеть тоже. Зачем рут нужен?
> просто пользователяоно сидит за 1. провайдерским натом 2. за роутером
и нафиг никому не надоу более-менее вменяемого юзера браузер НЕ запускается из под пользователя и нифига не может ценного взять
> у более-менее вменяемого юзера браузер НЕ запускается из под пользователя и нифига
> не может ценного взятьКак стать вменяемым? Что надо сделать?
Ага, покажите мне эти «тысячи способов получить рут», у меня тут как раз есть телепончик, с которого бы хотелось снять бекап с приложения, у которого в манифесте за непонятной причиной выключен android:allowBackup, и чтобы без вайпа данных разблокировкой загрузчика. И нет, все эти king(o)root со скачкой неведомых пейлоадов с китайских серверов не подходят, потому что с ними вообще непонятно, каких троянов они там сами поназапускают вслед с шеллом.
> В линухе дыр настолько много, что винде и не снилось.Анализировали коды обоих? Результаты представьте.
а как винде получить рут?
А винде фурифокс прям изолирован?
Напиши свой репозиторий за бесплатно. Я тебе даже помогу — имя придумаю. Проект Джин! Вот так пользователи и будут писать:
джин наколдуй nano
джин список --установленного
джин ищи qtcreator
ну или su -c "джин ..."
Звучит? А?
>Андроид тому подтверждение с тысячами способов получить рут.В винде все просто работают из под рута. Даже получать ничего не надо. Удобно.
Ты наивное дитя на поводу у зла…
Отсутствие изкоробочного root-а — это и есть уязвимость сама по себе.
Не работает . Просто хакеры зевнули .
Только в МС надо стукнуть чтобы посмотрели,а так да.
> Таки работает схема с тысячей глаз!Где же она работает? Тыщщи глаз два года ничего не замечали.
Потом пришел профи из корпорации Майкрософт и сказал "Чуваки, вы же обделались!"
А тыщщи глаз похлопали и побежали срочно обновляться.
не совсем так, месяц продержалось, в основном или на мелких дистрибутивах, которые в production не будет никто ставить, или в тестовых версиях больших (для этого они и есть, чтобы там народ потестил их на себе вначале). В RedHat и деривативы не попало, в Ubuntu тоже, это 2 основных. В Debian конечно жаль, но это тоже еще собрание волонтеров без каких-то гарантий.
В Debian тоже не попало кроме testing-а
А кто, по вашему, пишет опенсорс? Домохозяйки? Вот эти самые "профи из Майкрософта", Гугла и прочих Тенцентов, в основном, и пишут. Суть-то не в том, что профи или не профи, а в том, что в данном случае из десятков тысяч человек которые успели поставить этот пакет, нашёлся один - совершенно не связанный ни с затронутыми дистрибутивами, ни с затронутыми приложениями или библиотеками, который заметил, что что-то не так. И, в результате, два года хитрых манипуляций пошли прахом за один месяц. А был бы закрытый код, надеяться бы можно было только на релизеров - т.е. на тех людей которые, в данном случае, проблему как раз успешно и провафлили.Тут больше возникает вопросов к дебиану, которые, емнип, уже как минимум второй раз так успешно садятся в лужу со своими волшебными патчами (openssl вроде был, где они отключили генератор энтропии, потому что он valgrind ломал)
с пауками чтоль?
Так будет иск или расследование с открытием дела?
Расследование уже началось.Дело будет, если найдут подозреваемого. Судя по всему, он (они) всегда ходил через VPN, так что найти настоящего человека будет нереально.
NSA/CIA/RedHat/Microsoft уже в работе.
Proof: https://www.cisa.gov/news-events/alerts/2024/03/29/reported-...
> всегда ходил через VPN
> NSA/CIA/RedHat/Microsoft уже в работе.Вот кто-то подумает, что во всем опять VPN виновен.
Архив релиза, говорят, был подписан. А значит проблема в ОРГАНИЗАЦИИ работы с ключами! Кто в глаза видел этого "Jia Tan"? Кто подписал его OpenPGP ключ? Где цепочка доверия между его OpenPGP ключом и ключами ментейнеров которые включили его пакет в дистрибутивы?
Не даром Линус графики рисует с цепочками доверия к ключу КАЖДОГО разраба: https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
И отдельно стережет все публичные ключи разрабов:
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
https://mirrors.edge.kernel.org/pub/site/keyring.gpg
https://mirrors.edge.kernel.org/pub/site/keyring.kbx
> посетовал на выгорание и проблемы с психическим здоровьем, и передал право мэйнтейнера Jia TanНу вот, траванули разраба, а он передал управление проектом непонятно кому.
Где крос подписи ключей Lasse Collin и Jia Tan?
Где цепочка доверия между ключами Lasse Collin и Jia Tan?
На самом деле просто ключами PGP разработчики пользоваться не умеют в своей массе. Это не домысел, это факт.
Лет 5 назад лично проводил исследование применение OpenPGP для подписи пакетов.В Gentoo distfiles:
<15% пакетов имели подписи. Среди них поддельных пакетов не обнаружил.
1 пакет подписан одновременно двумя разработчиками.
было замечено несколько <10 пакетов которые меняли разработчика.
среди них пару пакетов сменили разработчика и не было кросподписи ключей старого и нового разраба. То есть наш случай.
Можно про методику?
man gpgСкрипт, написанный лет 5 назад, который проверяет PGP подписи файлов с Gentoo distfiles, а так же следит за сменой подписи у файлов релиза. Если новый релиз подписан другой подписью, то дополнительно проверяется есть ли крос-подписи старого и нового ключа. Данная проверка охватывает <15% Gentoo distfiles и только пару пакетов ее не проходят, xz-utils тоже засветится ибо сменил разраба с Lasse Collin на Jia Tan и их ключи не имеют крос-подписей. Эти пару пакетов можно поставить на аудит и проследить за их разрабами. По остальным >85% пакетов даже авторство и аутентичность трудно подтвердить. Троян может не разраб добавить, а кто-то по дороге к тебе.
Разработчики ? хм.Вот к примеру раздают LibreOffice, сам пакет и подпись asc к нему. Вы может по шагам описать как правильно проверить этот пакет ? Я механизм знаю, проверял, какая то фигня а не проверка.
> Разработчики ? хм.
> Вот к примеру раздают LibreOffice, сам пакет и подпись asc к нему.
> Вы может по шагам описать как правильно проверить этот пакет ?
> Я механизм знаю, проверял, какая то фигня а не проверка.Инструкцию на сайте убрали уже рядом с предложением скачать подпись для проверки? Или ты из тех, кто их не читает? У меня тут буквально пару недель назад один носился "У меня образ Debian контрольную сумму выдаёт не ту. А! Меня ломанули!". Оказалось, что он умудрился сравнивать образ Debian с XFCE c контрольной суммой от "обычной" сборки.
> Я механизм знаю, проверял, какая то фигня а не проверка.Добавь проверку публичного ключа. Используй WoT и найди несколько цепочек к ключу которому доверяешь.
> Добавь проверку публичного ключа.Это типа - через гпг сервера? Так на них кто угодно от твоего имени залить может. Или это типа ломани хозяина приватного ключа?
> Используй WoT и найди несколько цепочек к ключу которому доверяешь.Оптимисты ещё не все вымерли...
Чтобы с высоким уровнем достоверности можно было полагатся на публичный ключ, необходимо найти больше 4 цепочек доверия между твоим ключом и исследуемым.Примеры:
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
https://www.linux.org.ru/forum/security/16839105?cid=16840324> Так на них кто угодно от твоего имени залить может.
Да, любой Васян может залить поддельный ключ любого Вована на сервера ключей. Но на ВСЕХ поддельных ключах Вована залитых на сервера ключей плохими Васянами не будет подписи Вадима которого ты знаешь. Подпись Вадима будет ТОЛЬКО на оригинальном ключе Вовы. Поэтому Web of Trust (WoT) работает и сегодня.
> необходимо найти больше 4 цепочек доверия между твоим ключом и исследуемым.Ну и как? Удачно нашел ко ВСЕМ 4 цепочки?
> Но на ВСЕХ поддельных ключах Вована залитых на сервера ключей плохими Васянами не будет подписи Вадима которого ты знаешь.
В том то и дело, что ни с Вадимом и тем более с Вованом у меня нет ничего общего, как врочем и с теми вымышленными WoT, которые приходят в бар, знакомятся, и показывают свои паспорта(липовые?) для сверки, а в реальности, вон Ху Тян пришел и xz рачком-с поставил.
Пока нет достоверного, доверяемого центра сертификации - вся эта ЖПЖ ключеграфия - полный самообман
>> необходимо найти больше 4 цепочек доверия между твоим ключом и исследуемым.
> Ну и как? Удачно нашел ко ВСЕМ 4 цепочки?Да: https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
>> Но на ВСЕХ поддельных ключах Вована залитых на сервера ключей плохими Васянами не будет подписи Вадима которого ты знаешь.
> В том то и дело, что ни с Вадимом и тем более с Вованом у меня нет ничего общего, как врочем и с теми вымышленными WoT, которые приходят в бар, знакомятся, и показывают свои паспорта(липовые?) для сверки, а в реальности, вон Ху Тян пришел и xz рачком-с поставил.Одну ошибку по пяне в баре с подписью ключа по липовому паспорту WoT OpenPGP выдержит. Некий уровень достоверности определяется несколкими цепочками доверия к проверяемому ключу.
Не подписывайте ключи пяными в барах! Подпишите ключи тех кого вы хорошо знаете: своих одногрупников в универе, сотрудников на работе, членов месной LUG которых давно знаете, ...
> Пока нет достоверного, доверяемого центра сертификации - вся эта ЖПЖ ключеграфия - полный самообман
Пример работы "достоверного, доверяемого центра сертификации"; https://www.opennet.me/openforum/vsluhforumID10/5564.html
Ошибаются или обманывают даже в церкви: https://www.opennet.me/openforum/vsluhforumID15/4883.html#15
> Да: https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...Там львиня доля народа до которых у меня нет никакой цепочки чтоб им верить, и еще где гарантия чтоб тот веб сервак не ломанут и что самое интересное, - идентификация в виде огрызка хэша в по первым 8-ми байтам - это просто "вверх секьюрности", я уж не говорю о удобстве проверки при каждом апдэйте сотни софта
> Подпишите ключи тех кого вы хорошо знаете: своих одногрупников в универе, сотрудников на работе, членов месной LUG которых давно знаете, ...
Вы с какой планеты вообще ???
Здесь, на Земле - это только в теории и среди 2 землекопов знающих друг друга> Пример работы "достоверного, доверяемого центра сертификации"; https://www.opennet.me/openforum/vsluhforumID10/5564.html
Что то я там Торвальдаса не нашел, как впрочем большинство лидеров крупных проектов
> Ошибаются или обманывают даже в церкви
Здесь не про ошибку, а про то, что нет реального механизма достоверности в ПГП. Програмно, да есть, если обмениваться ключами из рук в руки при условии что 100% это те люди за которых себя выдают, но концептуально все сводится к тому, что Вася не может проверить с 100% достоверностью Джона на другой стороне планеты. Ходить по одноглазникам и сотрудникам - это конечно хорошо в теории, но в реальности этим никто не занимается, даже больше, очень многие програмисты не догоняют как все плохо с достоверностью в ПГП
gpg --verify LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz.asc LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz
Я же сказал что читал инструкцию и что знаю процедуру.
Вы поглядите что пишет при проверке ... но это еще пол беды.
А если сайт с пуб ключом не доступен ? А кто докажет что пуб-кей тот что нужно ?
А если ...
Там этих если 2 вагона и тележка. Как раньше здорово было, выложат рядом md5,256-512 sum и т.д. скачиваешь и спокойно проверяешь. А тут фигня какая то...Кстати сделай :
gpg --verify LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz.asc LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz
а потом
gpg --verify LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz.asc
и погляди на вывод.
https://www.opennet.me/openforum/vsluhforumID3/133256.html#252
Кто пользует то что на работе работает )
У меня zip, все работает не просто отлично, а шикарно. Пользователи виндоус кстати тоже это подтверждают. Продолжайте использовать name.zm.tg.jh.qu.md *овнорхивы в 2024.
Ну да, только даже gzip сжимает лучше.
Там deflate, Мань, в zip же zstandard уже 4 года в стандарте, и он сопоставимый с lzma. Так что окончательная смерть 7z и lzma не за горами и никакие lzham тут не помогут (если только они не окажутся в разы лучше lzma).
Пусть сначала этот ZIP научится хранить имена в UNICODE. А дальше надо посмотреть, как там с атрибутами файлов, в т.ч. расширенными.
18 лет назад научился, все вопросы к венде, которая продолжала использовать 8-битные кодировки ещё 10 лет после этого. Для хранения и передачи файлов вполне достаточно того что поддерживается, это доисторический формат архивов.
Кинул в Федору предложение: https://pagure.io/fesco/issue/3185Может, соберутся и реализуют, но надежды примерно 0.00001%, а по факту, скорее всего, скажут: "Не туда написал, ищи тех и тех, закрываем, и вообще не к нам". На opennet не хочу больше писать под собой, из-за лютой ярой ненависти и фанатизма.
Andres Freund, залогиньтесь.
Хорошее предложение!
>There must be a website or a central authorityС одной стороны выглядит назревшим и необходимым. С другой - это ж дораспугает всех инди коммитеров, останется только корпорат, а возглавят спецслужбы.
Можно было бы помягче написать. Троллить каждый может и советовать. Проблема не с поливанием дерьмом что типа все вы тут хреново сделали и советами всем вподряд с дивана.
Так Fedora тебя тоже кинет.
Разрабы Fedora сказали, что это предложение "anti-freedom", при этом ничего не уточняя, так что будем и дальше радоваться malware, которое нам спускают дистры, потому что им глубоко на всё начхать.
>>There must be a website or a central authority
>Разрабы Fedora сказали, что это предложение "anti-freedom"Кококо
Пацан[ы] к успеху шли, но Andres Freund всё испортил.Сразу предлагаю конспирологическую теорию в стиле opennet: на самом деле, бэкдор был внедрён в проект самой компанией MS, но сотрудник, отвечающий за эту операцию вышел из под контроля, поэтому пришлось инфу слить.
Слишком толсто.
Т.е., у этого Andres Freund растроение личности: Jia Tan, Jigar Kumar и Hans Jansen. :)
Эта версия мне тоже нравится! )
Майкрософт как обычно приходит и спасает положение
PostgreSQL же. Всем известно, что Postgre - лучший мессенджер для передачи файлов
postgre только для 1с годится
у всех остальных postgres
postgres
Ну, по крайней мере тезис про тысячу глаз работает.
Нашли не глаза, malware заметили из-за глюков в работе.Глаза - это не больше, чем миф.
Ну да, файлы же с бекдором bad-3-corrupt_lzma2.xz и good-large_compressed.lzma нащупали на ощупь по методу Брайля.
При этом тезис "за 2 года спланированной деятельности бэкдур внедрён только в liblzma" предлагается принять на веру.
Либо можно интерпретировать как "за 2 года спланированной деятельности бекдур осилили внедрить только в liblzma". Кто прав? Время покажет.
Что можно так интерпретировать и на каком основании?
>17 марта Hans Jansen, разработавший ранее патчи с поддержкой IFUNC, был зарегистрирован в качестве участника проекта DebianЭто, кажется, требует личной встречи с участниками проекта для удостверения публичных ключей, должен быть предоставлен выданный государством ID-документ.
Он просто зарегистрировался на местном гитлабе. Мейнтейнером или девелопером он не стал.
Участник проекта Debian - это как раз участник с правом голоса и полномочиями самому заливать пакеты.
>openssh does not directly use liblzma. However debian and several other distributions patch openssh to support systemd notification, and libsystemd does depend on lzma.Опять дебианчик со своими патчами. Когда уже им по рукам надавают, чтобы перестали лезть в чужой софт.
Можно копнуть еще глубже, и найти того кто протащил эту зависимость systemd для sshd.
Ты поаккуратнее с такими заявлениями, а то выяснится что за всем стоит дядя Лёня.
А зачем? Если авторы systemd добавили зависимость, то это их дело. Они же владельцы. Я интересуюсь какого фига мейнтейнеры дебианчика лезут своими кривыми руками в чужой код. Они один раз уже пропатчили openssl (https://www.schneier.com/blog/archives/2008/05/random_number...). В результате стойкость ключей помножили на ноль. Но похоже дебиановцы после того факапа отстирали штанишки и опять принялись за старое.
Есть подозрение, что они и не стирали
Есть и подтверждение этой гипотезе - слишком часто эксперты пишут "душно!"
> Есть и подтверждение этой гипотезе - слишком часто эксперты пишут "душно!"Не баг, а фича!
Потому что операционная СИСТЕМА — это система, а не разрозненные никак не связанные компоненты.
Изначальный автор xz-utils вообще ушел давно из проекта по состоянию здоровья. Теперь вот эти мутные типы с полным доступом, которых вообще не существует походу, делают релизы с бэкдором.
Да тут весь xz проект скомпрометирован.
А в винде есть zlib? Хочу протроянить винду.
(Или другой BSD лицензированный пакет, который может быть в винде)
В XP были зип папки.
Стоп, я же с десятки пишу, можно проверить...
Можешь искать людей с Git for Windows - в нем тоже есть xz
в cygwin есть и zlib и xz и sshd тоже есть. а вот systemd нету.
>Jigar Kumar в апреле 2022 года способствовал принятию в xz ранних патчей Jia Tan c реализацией поддержки строковых фильтров и оказывал моральное давление на Lasse Collin, тогдашнего сопровождающего, критикуя, что он не способен выполнять свои обязанности и не принимает полезные патчи. В июне Lasse Collin согласился, что проекту нужен новый сопровождающий, посетовал на выгорание и проблемы с психическим здоровьем, и передал право мэйнтейнера Jia Tan.Вот что CoC животворящий делает!
Надеюсь, CoC и дальше будет жить. Потому, что весело.
Сам напросился и пролез. Всего лишь. А теперь представьте, что там может натворить скромная уругвайская разведка с трешником на подкуп президента ...
Что? А то звучит так словно ты предполагаешь что разведка компетентнее рандомного васи.
Я ведь уже блин писал в сети как работает разведка, спецслужбы етк.
Берётся отправляется американец/китаец/араб или кто угодно в любую страну, женится, появляется ребёнок который начинает учиться и параллельно готовится спецслужбой. Через 30 лет он устраивается в гугл/атомку/ядерку любую область и начинает сливать данные. Эти методы известным всему миру. Этот же чел с 2022 просочился. Эти так сказать интернетные хакеры пока ещё только учится и хорошо что они методы разведки не знают)
Кстати именно поэтому лидер северной корее не просто исследует генеалогическое древо охранников которых к себе набирает, а и их круг общения. То есть там не в паранойе дело а в контр-методах.
Чел успешно внедрился и всё было хорошо, пока не обосрался на этапе написания хорошего, годного кода.В этой истории прекрасно буквально всё.
Это скорее всего она и есть
> В организации продвижения бэкдора также замечены ещё два участника - Jigar Kumar и Hans Jansen, которые, судя по всему, являются виртуальными персонажами.Всё-таки надо подтверждать личности разработчиков и мэинтейнеров.
По паспорту непременно. Чтобы кого надо только были разработчики.
https://state-services.gov/ ;)
Кем подтверждать?
"Комитетом подтверждения" образованным RH, Microsoft и иже с ними?
По мне лучше чтобы раз в пару лет выковыривали такие бекдоры.
Максим!Fedora 40 не была подвержена уязвимости, слава те, господи!
Я чуть не обо**ался:
>Jia Tan was very insistent in emails that we should update.здесь все джентльмены, а истинные джентльмены верят друг другу на слово
Не, просто сейчас видят китайское имя и с сомнением прищуривают глаза. Времена-с такие. Прям как во время интернирования американских японцев...
В Red Hat-овском отчёте сказано: "Fedora Linux 40 users may have received version 5.6.0, depending on the timing of system updates".
И опять microsoft за день сделала для опенсорса больше чем все любители вместе взятые.
И всё равно они "зло".
А почему это "лучший друг опенсорса" у тебя "зло"? Кончено, с такими друзьями врагов не надо, но пользы они приносят больше того же гулага.
Ты имеешь в виду, что МС и внедрила? Не исключено. Сначала внедряем малварь в полудохлый популярный проект, потом вовремя находим, топим дальше за цифровую тюрьму.
This!
а причем тут ms? работник из ms нашел уязвимость...
Никогда такого не было, и вот опять ©
Ох и ржачная история. Чел с 2022 года, как истинный стратег, шаг за шагом реализовал свой темный коварный план на протяжении двух лет - чтобы потом за месяц его раскусили. У него по ходу не все в порядке с головой.Ей богу, даже не верится, что это не какой-то нелепый анекдот.
> Ох и ржачная история. Чел с 2022 года, как истинный стратег, шаг
> за шагом реализовал свой темный коварный план на протяжении двух лет
> - чтобы потом за месяц его раскусили. У него по ходу
> не все в порядке с головой.
> Ей богу, даже не верится, что это не какой-то нелепый анекдот.Причём здесь человек, это вполне может быть какая-нибудь трёхбуквенная контора.
sap ?
p&g
Самое интересное, что он не один такой. Другие, пока что не вскрыли свои карты...
На самом деле нет. Это как в фильмах про вычурные планы ограбления банка - все продумано до мелочей, а потом охранник во время обхода спотыкается, падает, разбивает себе нос, бежит в сторожку и сносит весь план целиком.
Тут тоже самое, план был хитрый, но вот сложилось так что чел из Микроса решил покопать код от скуки и вот - Скандалы, Интриги, Расследования на опеннете.А сколько таких планов успешно завершились? Сколько таких патчей от Мань Дай Чай и Сень Дуй Сам-ов уже давно ждет своего часа?
> Это как в фильмах про вычурные планы ограбления банка - все продумано до мелочей, а потом охранник во время обхода спотыкаетсяЭто художественная выдумка. Чем более вычурный план, тем больше в нём точек отказа, тем больше непредсказуемых событий могут повлиять на ход этого плана. И даже если каждое из этих событий имеет вероятность 0.01, то они запросто могут суммироваться в 0.9. Поэтому вычурные планы не работают.
Чтобы вычурные планы работали бы, они должны развиваться эволюционно, через много проб и ошибок. То есть примерно так же, как и любая технология: хочешь запустить ракету, придётся несколько ракет взорвать на неудавшихся запусках. Проделывая такое многократно, можно научиться создавать ракету и успешно запускать её с первой попытки, так как это NASA с SLS сделала, но если ты поинтересуешься этой историей, ты увидишь характерные черты для таких сложных планов, сработавших с первой попытки: все сроки сорваны по нескольку раз, бюджет превзошёл все разумные и неразумные границы, и теперь все сидят, чешут репу и не знают, что делать с SLS. Списать его в провальные проекты и забыть о нём, чтобы не тратить больше денег, или может запустить его ещё пару раз, чтобы сделать свой провал чуть менее очевидным, и после этого списать.
Но план развивающийся эволюционно, через много применений, имеет примерно ноль шансов остаться незамеченным.
Это всё при условии что это одиночка, что далеко не факт. Кто бы за этим ни стоял, там может быть сотня таких Джанов Танов пропихивающий вредоносные патчи в тысячи различных полудохлых пакетов, за которыми никто не следит. И вот тут уже, даже если вероятность фейла каждого отдельного Тана 0.9, кто-нибудь из них да преуспеет.
Это может работать только в том случае, если такие атаки действительно можно проводить массово и дёшево. И если возможные методы защиты от такого зашкаливающе дороги. Вот этот джун тан спалился и что будет дальше, как ты думаешь? Народ для начала разберёт как этот джун тан действовал, как он мог действовать эффективнее, и начнёт прикрывать лазейки. Начнёт, например, использовать статические анализаторы в принудительном порядке, и исправлять все варнинги, которые те дают, чтобы сделать обфускацию ещё сложнее. Начнёт все обновления пакетов гонять под валгриндом, требуя отсутствие варнингов. Будет тестовые программы autotools и cmake прогонять через статические анализаторы, приводя их к единому стилю. Проводить аудиты пакетов. Писать спецификации и проверять код на соответствие спецификациям. ...Это всё обойдётся атакуемому не бесплатно, но вероятности успеха вычурных планов уменьшатся на пару порядков и мало того реализация каждого плана станет дороже, потому что одного джуна тана будет уже недостаточно. А если атакующий будет настаивать, то система защиты будет набирать датасет о попытках атак, и оттачивать стратегию, вплоть до тренировки AI, который будет мониторить всё и вызывать команду аудиторов на любой подозрительный коммит.
Подковёрные атаки могут работать пока они подковёрные, как только они прекращают быть подковёрными, они в пролёте. И в данном случае, защищающаяся сторона оказывается в выигрыше, потому что она будет в результате разрабатывать методы разработки надёжного софта, в то время как атакующая сторона будет отрабатывать навыки, которые абсолютно бесполезны за пределами этой узкой сферы деятельности.
Вычурные планы работают только в художественных произведениях, потому что реальные дела слишком скучны. Минимизация рисков, минимизация потерь, постоянные оптимизации, длинные подготовки... 90% этой деятельности слишком скучна для художественного произведения, а то что не скучно понятно только специалисту.
Если чувак на зарплате в чем проблема? Заплатишь 100к бачинских чуваку за внедрение бэкдора, зато какой профит если это дойдет до проадкшен серверов.
100к за вечный бан на трудоустройство в денежных компаниях как-то слишком дёшево. В принципе мизерная сумма по западным меркам
> Ох и ржачная история. Чел с 2022 года, как истинный стратег, шаг
> за шагом реализовал свой темный коварный план на протяжении двух лет
> - чтобы потом за месяц его раскусили. У него по ходу
> не все в порядке с головой.
> Ей богу, даже не верится, что это не какой-то нелепый анекдот.Погоди, хакеры интернетные спустя 40 лет только учиться начинают
https://www.opennet.me/openforum/vsluhforumID3/133256.html#146
Судя по имени - китайса? С другой стороны, это имя тоже ничего не значит, но внедреж впечатляющий.
Китайцам доверять - себя не уважать. И так во всем, от договоров до их поделок, включая технику и авто.
Уверены,что это имя реального человека?
Ну ты вот каждый фейковый акаунт на шитхабе заводишь на John Smith, или все же на "Васья Пупкин"?Вот и китаец вполне реальный, а имя... имя можно от другого китайца, все равно все одинаковые.
> Судя по имени - китайса?Судя по идиотизму истории, можно сделать вывод что этим занималась бюрократия или какой-то школьнег с нулём жизненного опыта, потому что план был обречён на провал. Я не читал переписки, но думаю, что гипотезу школьнега можно отмести, значит остаётся бюрократия.
Причём бюрократия эта, либо коррумпирована насквозь и ей лишь бы бабло распилить, а результат не важен абсолютно, либо для неё это первая попытка, после которой можно ждать либо повтора, либо повышения уровня игры.
А вот чья это бюрократия, я не знаю. Вряд ли NSA, те проворачивали подобные операции внедрения бекдоров, они даже бекдоры на уровне стандартов проталкивали, то есть у них есть опыт организации подобного, а значит настолько тупо они бы не стали себя вести.
Остаётся Китай, Россия... Есть ещё всякие индии, саудиты, европейские страны, но для них я бы базовую вероятность такой попытки держал ниже. Китай с РФ сложно сравнивать, у кого опыта внедрения бекдоров меньше и бюрократия тупее/коррумпированнее?
Если совсем в метафизику удариться, то в пользу гипотезы РФ говорит то, что для того, чтобы верить что такой план сработает, надо считать всех вокруг идиотами, и все социальные системы дисфункциональными и существующими только как ширма, за которой какая-то подковёрная игра происходит. И если послушать пропаганду РФ, то это основная её идея, которая проталкивается всегда, при любом поводе и без повода тоже. Но это реально метафизика и идеология. Очень слабое свидетельство.
Ничего себе идиотизм - разработали весьма хитрый способ внедрения малварного кода, провернули блестящую социнженерию, и практически к успеху пришли, были бы чуть аккуратнее, и никто ничего бы еще несколько лет не заметил. И даже так еще неизвестно, что в версиях до 5.6.x, код ведь уже два года коммитили.
Да ещё и блестящая обфускация - код уже второй день ковыряют security-специалисты, но всё равно ещё на 100% не изучили функционал зонда.
> разработали весьма хитрый способ внедрения малварного кодаТы на результат смотри, а не на хитрость кода. Неизбежный провал оказался неизбежен.
> практически к успеху пришли
Ага. Факт в том, что не пришли.
> были бы чуть аккуратнее, и никто ничего бы еще несколько лет не заметил
Да-да. Шли по минному полю, наступили на мину, и ты теперь рассужаешь, что если бы они не наступили на эту мину, то к успеху бы пришли. Не наступили бы на эту, наступили бы на следующую.
> И даже так еще неизвестно, что в версиях до 5.6.x, код ведь уже два года коммитили.
Кек.
$ xz --version
xz (XZ Utils) 5.4.5
liblzma 5.4.5
> существующими только как ширма, за которой какая-то подковёрная игра происходитНу раз ты это уже знаешь, остается только принять мир таким, каков он есть. И тогда повзрослеешь.
Тут недавно вон, Томас Бах напрямую признался, что решения он принимает "политические". И по-другому не может.
Олимпийский комитет ширма, за которой какая-то подковёрная игра?
Никогда не было и вот опять?
> Ну раз ты это уже знаешь, остается только принять мир таким, каков он есть. И тогда повзрослеешь.Прежде чем объяснять мне, как взрослеть, тебе бы не помешало бы самому сделать то же самое. Ты слышал про "чёрно-белое мышление"? Да? А теперь попробуй повтыкать в философию, чтобы понять какие альтернативы этому есть. Начни с древних греков, они придумали разделение на идеальность и реальность. Я отмечу, что такие копания могут оказаться тебе полезными, если ты инженер например. В инженерном деле тоже есть много идеальностей и реальностей, например модель и моделируемый объект. Но древние греки лишь самые азы расковыряли, ты же можешь добраться до Критики Чистого Разума Канта и до абсолютного идеализма Гегеля.
> Тут недавно вон, Томас Бах напрямую признался, что решения он принимает "политические". И по-другому не может.
> Олимпийский комитет ширма, за которой какая-то подковёрная игра?Это не подковёрная игра, это то, что на поверхности. Подковёрная игра, это когда спрятано и не видно. А действия олимпийского комитета, как раз прозрачны. Его бодания с другими агентами, пытающимися влиять на его решения тоже все видны, и ты можешь читать о них в новостях. Это всё явные вещи, всё работает так как задумано и в полном соответствии с тем, что видно. О дисфункциональности может говорить только жертва чёрно-белого мышления, которая в качестве идеала рисует себе какой-то нереалистичный рай на земле, с тем чтобы тут же ввалится в цинизм, в веру в то, что всё хуже, чем он в состоянии помыслить. Есть теза -- идеализм, есть антитеза -- цинизм, через эти две фазы проходит каждый, погружаясь в цинизм годам к 20, но следующий этап (в терминах Гегеля синтез), уже даётся не всем, чему ты живое подтверждение.
Что в этом самое умилительное, так это то, что циники став циниками в 20 лет, будут потом в 50 лет считать всех не циников наивными детьми. То есть они сами на 30 лет застряли в подростковом нигилизме, но дети не они, а все вокруг них.
> был зарегистрирован в качестве участника проекта Debianтуда нормальному человеку вообще не попасть, в Debian, даже если ты захочешь им помочь чем-то
Заявление от Лассе Коллина, основного разработчика xz: https://tukaani.org/xz-backdoor/Он напрямую обвиняет Jia Tan в создании тарболов с бекдором.
Верим-верим, 146% что это не Лассе Коллин под sockpuppetом!
Прекрасно, человек на связи и теперь дальше может продолжить работу над проектом😀
Если после этого везде выпилят xz, то как тогда работать с архивами tar.xz?
Да выкинут тот бекдор вместе с нынешним мейнтером и дальше поедут.
7-zip их поддерживает.
FAQ on the xz-utils backdoor🫡
https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78b...кому то может быть полезно
Ну вот тут - нашли.
А интересно, в скольких случаях - не нашли?
В ядре шинды и мака пока что ничего не нашли.
Потому что заобскьюрено.
Ну то есть в одном случае нашли и в двух не нашли? Ну тогда свободное по явно в плюсе)
Так там еще только 100 строчек кода на Расте, просто не успели внедрить.
Linux, Windows, а про Android забыли. В этой стране официальный маркетплейс Google.Play банит российский софт, пользователи вынуждены ставить софт из недостоверных источников. Ставят блобы, предоставляют полный доступ. Такая беспечность не только может привести к порче данных и железа, но может симулировать противозаконную деятельность пользователя, что чревато уголовкой.
Может потому что сайт гугл плей забанен?
как же это случилось?
История поучительная, но совсем не эпичная.
И внедряли/маскировали дырочку кривовато и слабовато (даже без модного нонче sleep obfuscation), и нашли быстро.Занятно будет, когда подобные патчи будут найдены в каком-нибудь открытом ядре RISC-V.
Хотя, при правильном подходе, шанс обнаружить стремится к нулю - сильно меньше народу реально понимающего как их можно поиметь.А если учесть ходы через последующую смену полярности примеси, то на уровне открытой/доступной (видимой через коммиты и т.п.) шансов обнаружить закладку примерно нет.
Короче, жду... но видимо еще года три.
Риск5 говорящее название.
> История поучительная, но совсем не эпичная.
> И внедряли/маскировали дырочку кривовато и слабовато (даже без модного нонче sleep obfuscation),
> и нашли быстро.Слабовато - потому что на дату активизации этого "китайца" надобно обратить пристальное внимание. Тогда у соответствующей части полыхнуло и прилюдно клялись отомстить. Смысл троянить пользователей тестовой сборки Fеrdora в чём, где там гешефт? Внедрили как раз своим идейным собратьям с этой стороны, с машины "разработчика" можно много всяких интересных дел наворотить:
"Собственная разработка российского происхождения, начиная от ядра и заканчивая пакетной базой." (ц)
rosa2023.1-5.6.1-2 2024.03.30
rosa2023.1-5.6.1-1 2024.03.09
rosa2023.1-5.6.0-1 2024.02.25
rosa2023.1-5.2.9-1 2022.12.07> Занятно будет, когда подобные патчи будут найдены в каком-нибудь открытом ядре RISC-V.
RISC-V профи занимаются, а не вот эти, кому вечно кто-то в штаны навалал.
>rosa2023.1-5.6.0-1 2024.02.25
>rosa2023.1-5.2.9-1 2022.12.07Вывод сокращен или они 2 года не обновляли а потом внезапно решили обновить?
В общедоступной для скачивания Роса Фреш xz 5.2.9. Там вообще достаточно странная политика сопровождения пакетов, например, сейчас curl 8.5.0 с CVE-2024-2466 и CVE-2024-2398.
> вообще достаточно странная политика сопровождения пакетовТочно, странная.
Иностранец за них исправил заменой zx на gz, а через 15 часов пришёл автономный разработчик и написал "это очень странно".
I've read https://www.openwall.com/lists/oss-security/2024/03/29/4 and came to look which version of xz is in rosa2023.1, and you have already sone this... Thanks! But this is very strange.https://abf.io/import/xz/commit/1470895e3c645bb5605b12d5c64d...
Роса 2023.1 ещё не успела выйти, а уже с бэкдором.
Ну, из именно того пакетика бэкдор уже убрали. Зато с 02.25, пока это всё тестировалось на машинах разработчиков, с теми машинами могло случиться много всего интересного. Есть даже отличная от нуля вероятность, что "спалился" троян намеренно, что бы после замены zx на gz автономные разработчики успокоились.
rosa2023.1-5.6.1-2 2024.03.30
rosa2023.1-5.6.1-1 2024.03.09
rosa2023.1-5.6.0-1 2024.02.25
rosa2023.1-5.2.9-1 2022.12.07rosa2021.15-5.2.9-1 2022.12.07
rosa2021.1-5.2.9-1 2022.12.07
rosa2021.1-5.2.5-4 2021.10.07
rosa2021.1-5.2.5-3 2021.08.11Ещё добавил.
Старую платформу они не обновляют. Новую начали делать и обновили. Самый ранний тег с годом 2023 - это клонирование старой платформы, что видно из даты. "Разработчики" естественно сами должны использовать новую, они же не директор, которому позволительно отвечать на письма с МакОС.)
Когда уже человечишки перестанут писать фичи ради кипиша? Большинство пакетов можно спокойно замораживать, в ядре обновлять только дрова. Ну файлуху путнюю одну дополировать. И будет всем щастье...
Фрибсд по факту заморожен, а толку?
Все носятся как ошпаренные с Jia Tan и xz-5.6.0, 5.6.1 (Using systemd on publicly accessible ssh: update RIGHT NOW NOW NOW)
Но ни кто не бросает камни в Debian, которым пришло в голову пропатчить критический сервис удаленного доступа openssh для привязки его к systemd.
И ради чего? Непатченый openssh замечательно стартует из systemd
[Service] Type=simple
Дык нет! Подавай им Type=notify
При чем тут Дебиан если все так же сделали. И генту и арч и даже Федора роухайд?Тут вопросы к Убунту почему она такая замечательная и не повелась на поводу у моды и не обновляется без аудита.
Арч так не делал, на нём не сработало, но на всякий случай откатили назад версию, но под новым номером.
Всё сработало раз объявили критикал https://security.archlinux.org/ASA-202403-1
вот же по твоей ссылке ясно написано что не подвержено уязвимости:Impact
======The malicious code path does not exist in the arch version of sshd, as
it does not link to liblzma.However, out of an abundance of caution, we advise users to avoid the
vulnerable code in their system as it is possible it could be triggered
from other, un-identified vectors.
Не сработало, более того, 5.6.1-1 и 5.6.1-2 оказались бинарно идентичными, просто последний собран из гита, а не протрояненного release-тарболла.
в генту тоже насколько я понял не срабатывает, так как нет связки с systemd
In Gentoo, we don't patch net-misc/openssh with systemd-notify support which means liblzma, at least in the normal case, doesn't get loaded into the sshd process.
Gentoo, как всегда, лучше всех. Тем более там и systemd может не быть
Содержимое deb, rpm пакетов запаковано lzma.
GCC использует lzma для сжатия отладочной информации.
lzma используется для сжатия initramfs.Злоумышленник толково выбрал слабое место для атаки.
А инфо-папуасы так и будут орать про "плохой" systemd.
> Дык нет! Подавай им Type=notify
Процесс запущен != сервис доступен. Именно поэтому, да, подавай.
>Процесс запущен != сервис доступен. Именно поэтому, да, подавайЕсли бы ты еще объяснил инфо-папуасам нахрена systemd (и всем остальным на хосте по D-bus) знать что запущен sshd? Как эта "ценная" информация используется? Поднять sshd, если упал? Так systemd прекрасно это делает и при Type=simple. Причина только одна: "а пусть будет" - так поступают настоящие не инфо-папусы, благодаря которым имеем этот бакдор.
> Поднять sshd, если упал?Нет. Попытаться снова поднять, если не поднялся.
> Так systemd прекрасно это делает и при Type=simple.
Не всегда. Бывают состояния вида "sshd запустился, а порт слушать не может", "sshd запустился, а прочитать (kerberos) keytab не смог", и ещё 100500 ситуаций, которые не укладываются в "процесс не запустился/упал".
>Бывают состояния вида "sshd запустился, а порт слушать не может"Ну как в этом случае тебя спасет Type=notify? Возьмешь ноут и срочно поедешь в ЦОД, работать локальным systemd :-)
Если notify вызывается в нужном месте кода, после открытия порта, получения kerberos и т.п., то проблемы с этим и как следствие отсутствие notify заставит systemd перезапустить sshd.
Мимо!> Содержимое deb, rpm пакетов запаковано lzma.
lzma (since dpkg 1.14.0; deprecated)
> GCC использует lzma для сжатия отладочной информации.
https://gcc.gnu.org/onlinedocs/gcc/Debugging-Options.html
-gz[=type]
Produce compressed debug sections in DWARF format, ...gcc: note: valid arguments to ‘-gz=’ are: none zlib zlib-gnu
> lzma используется для сжатия initramfs.Везде, из коробки GZIP. Дистры васянов не изучал.
> Но никто не бросает камни в Debian, которым пришло в голову
> пропатчить критический сервис удаленного доступа openssh для привязки его к systemd.Да, тоже удивило. Либо этому факту 0 внимания, либо "ыыыааа снова systemd".
> И ради чего? Непатченый openssh замечательно стартует из systemd
> [Service] Type=simple
> Дык нет! Подавай им Type=notifyПроцесс запущен != готов к работе. Эти уведомления помогают не только отлаживающему работу администратору (ему видно, activating или active), но и прямо влияют на граф зависимостей. Если что-то в транзакции оказалось After=sshd и предназначено к старту, то оно должно быть запущено не после того, как sshd отфоркался, а когда он сообщил, что готов. Ну, и для ряда других юнитов это гораздо полезнее, чем для sshd.
Смешнее всего, что для того, чтобы реализовать протокол этих уведомлений о готовности со стороны деймона, достаточно обратиться к NOTIFY_SOCKET и написать туда "READY=1\n", и всё. После этого (так как сообщения о статусе при работе отправлять незачем) лучше закрыть этот сокет и убрать переменную окружения. Это несколько десятков строк на си, но в дебиане и федоре решили втащить целую библиотеку со своими паразитными зависимостями во славу leftpad.
https://src.fedoraproject.org/rpms/openssh/blob/176421c4e42b...
https://salsa.debian.org/ssh-team/openssh/-/commit/59d17e908...
Это все понятно и даже выглядит логично.
НО!
Можешь подсказать, или даже придумать гипотетический сервис (только более-менее реальный), которому требуется запуск After=sshd?
Чтобы sshd включался при runlevel 3, у его юнита в секции [Install] написано WantedBy=multi-user.target.У multi-user.target (он же в былые времена runlevel 3) неявно присутствует After= на всё, что поставило себе WantedBy=multi-user.target. Все, кто After=multi-user.target, окажутся и After=sshd.service тоже.
Вопрос был о другом. Какому сервису *требуется* старт After=sshd, не важно явно или через multi-user.target? Иными словами: какой сервис не сможет функционировать, если не запущен sshd?
Нет таких сервисов.
И вот ради добавления бесполезного функционала, в реальности абсолютно невостребованного, Debian опять сдуру лезет патчами в security приложения. Патч openssl в 2008 г. их ни чему не научил (OpenSSL Random Number Bug in Debian Linux https://www.schneier.com/blog/archives/2008/05/random_number...)
> Ну да, только даже gzip сжимает лучше.На Пенни. Сейчас мир больших облаков и HDD, чего мелочиться как детям.
Вот что выходит когда пренебрегают безопасным языком, который умеет безопасно работать с памятью.
Бэкдоры обнаруживают, а не спят годами в cargo?
Уровень эпичности всей этой истории - 98%. Операция длилась два года и такой провал и все из-за того что какой-то Andres Freund не в свое дело полез. Представляю как наверное обидно.История с внедрением бэкдора началась в 2022-м. Предствляю как сейчас в каком-нибудь институте ребят успокаивают, ничего, в следующий раз лучше получится.
Ну тут надо смотреть что первичнее Андрес или жор процессора в определенных условиях. Ведь не было бы последнего прокола никто бы может и не полез смотреть что там.
Санта Барбара. Садить надо за такое, найти и посадить, чтобы неповадно было.
Ну найди.
Кстати говоря, закачал сейчас последний veracrypt на debian testnig .
Вылет на линковке
(process:43033): GLib-GObject-CRITICAL **: 23:18:02.881: g_object_get: assertion 'G_IS_OBJECT (object)' failed
free(): invalid pointer
Aborted (core dumped)
make[1]: *** [Main.make:165: veracrypt] Error 1
make: *** [Makefile:529: all] Error 2У меня закрадываются подозрения ...
Если там падает сам линкер ....
Подозрения, что ты скачал файлы собранные под другой дистрибутив?
Подтверждаю.
git clone https://github.com/veracrypt/VeraCrypt
git log commit 6e28375060e043e9039bac4d292ecbcc5e94b08d (HEAD -> master, origin/master, origin/HEAD)
Author: Mounir IDRASSI <mounir.idrassi@idrix.fr>
Date: Sat Dec 16 00:51:36 2023 +0100
cd /veracrypt/src/Build
./build_cmake_deb.sh
Падение на сборке
Проблема в wxWidgets, решение там приведено
Бросайте этот veracrypt, заместо него есть LUKS. Или хочется GUI и еще один вектор атаки на систему?
И как будет работать LUKS при установке другого дистрибутива с другой версией ядра?
Нормально. Я даже флэшки им шифрую.
> И как будет работать LUKS при установке другого дистрибутива с другой версией ядра?Прекрасно будет работать, потому что хранит параметры шифрации в своём заголовке. При открытии крипто-контейнера параметры считываются оттуда.
> (process:43033): GLib-GObject-CRITICAL **: 23:18:02.881: g_object_get: assertion 'G_IS_OBJECT (object)' failed
> free(): invalid pointer
> Aborted (core dumped)
> Если там падает сам линкер1) Ни GNU ld (binutils), ни lld (llvm) НЕ используют glib.
2) Если падает компоновщик, значит в нём есть ошибка (его тоже не ангелы небесные писали).
Некоторые пакеты статически линкуют libunwind и статическая libunwind требует статические файлы xz-utils. У меня ощущение, что планы были большие, спешка обернулась провалом. Есть причины нервничать?
>У меня ощущение, что планы были большие, спешка обернулась провалом.поживем увидем :)
Это должна была быть ответкой, своего рода в час Х. Ну вот и в спешке накосячили конкретно. Пахнет знакомым "распи**дяйством" :)
Никогда не было в сертифицированных астре, альте и росе (нет).
Вот дурень, сперва надо было получить все награды от гугла, а потом палиться.
Альт неуязвим!
Не обновляли хз с 2021 года. Красавцы :)
А в Росе версия 2022 года, но тоже неуязвима! Роса лучше Альта! А ещё у неё LUKS в установщике есть.
Технично. Социальная инженерия для смены сопровождающего. Исправление бага через создание вредоносной функции. Отключение проверки функции под предлогом, что проверка её ломает.
Чтобы избавиться от бэкдора достаточно вернуть xz-5.4?
Да, но вас могли уже взломать.
> В июне Lasse Collin согласился, что проекту нужен новый сопровождающий, посетовал на выгорание и проблемы с психическим здоровьем ...Оказывается выгорание очень опасно. У меня сначало было выгорание на неделю, потом на две, потом я восстанавливался месяц, потом два, три. Потом не мог восстановиться год. Недавно мне досталась по работе очень сложная задача с контейнерами под винду. Месяц я возился. Потом полтора месяца отдыхал. А потом началось, свист в ушах, головокружение. Это длилось неделю, потом я узнал, что нужно пить таблетки циннаризин. Вот уже месяц на таблетках, вроде как нужно пить полгода. Вот такие дела. Осторожнее с выгоранием.
> Недавно мне досталась по работе очень сложная задача
> с контейнерами под винду. Месяц я возился. Потом полтора месяца отдыхал.
> А потом началось, свист в ушах, головокружение.🤣🤣🤣 вы там осторожней с контейнерами под винду! Контейнеры надо юзать в Линаксе, тогда свиста в ушах не будет 😂
> А потом началось, свист в ушах, головокружение. Это длилось неделю, потом
> я узнал, что нужно пить таблетки циннаризин.Поразгружать вручную вагоны месяц-два.
Уголь в шахте порубить.
На стройке бетонщиком пофигачить.
Хорошо что вообще обнаружили, причем благодаря случайности. А сколько таких же спящих бэкдоров дожидается своего времени например в репозитории cargo? Все же невозможно проверить.
Посмотрел репозиторий Cargo - там нет ни макросов m4, ни automake, только несколько bash скриптов для CI.
А сколько в самом годе сидит. Ведь никто не будет каждый файл исходников досконально проверять и исследовать логику его работы
Сильно намудрил он с бекдором. Если бы процесс сборки и производительность не давали сбоев, никто бы не
полез ковырять исходники и в теории можно было бы пропихнуть это дело в стабильные релизы дистров.
А так всего пара мамкиных линуксойдов которые сидят на unstable ветках.
да вы, прямо, переживает что "их" отловили?! :о)
Интересно, а сколько ещё не выявленных задних дверей в других пакетах прячется? Скорее всего это только вершина айсберга.
> оказывал моральное давление на Lasse Collin, тогдашнего сопровождающего, критикуя, что он не способен выполнять свои обязанности и не принимает полезные патчиВот, отличное доказательство того, что критиков надо слать на три буквы не стесняясь.
> Вот, отличное доказательство того, что критиков надо слать на три буквы не стесняясь.Правильно, критики они же все хотят тебя подсидеть!
Не может быть что в их критике есть рацианальное зерно!
А потом будешь думать, а почему все разбежались и я проект сижу и пилю в одиночку)
Таких, как эти Jigar Kumar и Hans Jansen — да. Ты открой почитай, там super-sus. Никто, звать никак, вчера зарегался, credibility 0, влетает в лист рассылки с абсолютно неконструктивной критикой.>Progress will not happen until there is new maintainer. XZ for C has sparse commit log too. Dennis you are better off waiting until new maintainer happens or fork yourself. Submitting patches here has no purpose these days. The current maintainer lost interest or doesn't care to maintain anymore. It is sad to see for a repo like this.
> With your current rate, I very doubt to see 5.4.0 release this year. The only progress since april has been small changes to test code. You ignore the many patches bit rotting away on this mailing list. Right now you choke your repo. Why wait until 5.4.0 to change maintainer? Why delay what your repo needs?
обычно-же критиканы пилят и поддерживают проекты?! :о)
Модель с тестированием и обкаткой приложений перед выпуском в официальный релиз еще раз доказала свою работоспособность. +1 Debian
> Получив права мэйнтейнера Jia Tan стал активно добавлятьДальше не интересно
FreeBSD не зацепило.