| 30 Mar 2024 |
Bruno Adele | En effet, on peut s'en assurer avec la commande suivante ldd $(which sshd) | grep lzma | 13:16:50 |
| gal_bolle joined the room. | 17:38:13 |
raitobezarius | In reply to @badele:matrix.org En effet, on peut s'en assurer avec la commande suivante ldd $(which sshd) | grep lzma faut jamais lancer ldd sur un binaire arbitraire pour info | 19:45:21 |
| 31 Mar 2024 |
Minijackson | readelf -d $(which sshd) du coup ? | 01:19:52 |
bew | In reply to @raitobezarius:matrix.org faut jamais lancer ldd sur un binaire arbitraire pour info Sérieux ? Ça peut exécuter des trucs ? | 07:20:43 |
Minijackson | Si je me souviens bien, la manière dont ldd fonctionne, c'est en exécutant le binaire passé en argument, avec une variable magique qui dit au code pre-main d'afficher ses dépendances | 07:44:41 |
Minijackson | $LD_DEBUG je crois ? | 07:45:35 |
Minijackson | Ah pardon, c'est pas vraiment le code pre-main, mais c'est le code de l'interpréteur elf (ld.so) | 07:46:49 |
Bruno Adele | In reply to @raitobezarius:matrix.org faut jamais lancer ldd sur un binaire arbitraire pour info Ah ? , j'en apprend une ! Je pensais que ldd regardait les entêtes | 07:54:12 |
Bruno Adele | In reply to @Minijackson:matrix.org
readelf -d $(which sshd) du coup ? Je vais de ce pas, faire un alias de ldd vers readelf | 07:57:34 |
bew | https://jmmv.dev/2023/07/ldd-untrusted-binaries.html bon article sur le sujet | 08:02:31 |
Bruno Adele | C'est la que l'on voit la force de NixOS grâce aux historiques des générations, ils nous suffit de rebooter à une génération précédente (sans avoir besoins que le fix arrive sur la branche unstable ou stable).
Néamoins je m'intéroge sur la facon d'ont fonctionnne NixOS et ses dérivations.
Imaginons que pour cette faille, il n'y aurait pas le filtrage par argv0, et vu que sous NixOS, il semblerait que chaque paquet gère ses dépendances independament, malgré que l'on s'assure que systemd ne soit pas infecté (analyse de la version), on ne serait pas à l'abris que d'autre dérivations(paquet) et la version incriminé ?.
il faudrait donc parcourir tous les pkgs pour analyser les paquets ayants une dépendance à xz ou lzma ?
| 08:03:42 |
Bruno Adele | * C'est la que l'on voit la force de NixOS grâce aux historiques des générations, ils nous suffit de rebooter à une génération précédente (sans avoir besoins que le fix arrive sur la branche unstable ou stable).
Néamoins je m'intéroge sur la facon dont fonctionnne NixOS et ses dérivations.
Imaginons que pour cette faille, il n'y aurait pas le filtrage par argv0, et vu que sous NixOS, il semblerait que chaque paquet gère ses dépendances independament, malgré que l'on s'assure que systemd ne soit pas infecté (analyse de la version), on ne serait pas à l'abris que d'autre dérivations(paquet) et la version incriminé ?.
il faudrait donc parcourir tous les pkgs pour analyser les paquets ayants une dépendance à xz ou lzma ?
| 08:10:41 |