Le lundi 01 avril 2024, Olivier a écrit :
> une faille de sécurité est apparu sous Linux, rien de bien exceptionnel
> me direz-vous, si ce n'est qu'il s'agit d'un **sabotage volontaire**
> d'un développer, qui a patiemment planifié son coup sur une période de
> 1.5 à 2 ans.
D'après ce que j'ai compris, le mainteneur officiel a fait un burnout,
c'est ça ? Et ce gars a repris le flambeau pour tranquillement semer sa
petite backdoor ?
Ce n'est jamais bon quand des choses ne reposent que sur une seule
personne, que ce soit du logiciel libre ou pas...
Bref. Du coup, j'ai lancé un audit en utilisant l'outil préconisé par
debian, tiger. J'ai en particulier relevé ceci :
--ALERT-- [perm023a] /bin/su is setuid to `root'.
--ALERT-- [perm023a] /usr/bin/passwd is setuid to `root'.
--FAIL-- [lin014f] The system permits the transmission of IP packets with invalid addresses
--FAIL-- [lin016f] The system permits source routing from incoming packets
--FAIL-- [lin019f] The system does not have any local firewall rules configured
--FAIL-- [netw020f] There is no /etc/ftpusers file.
Je ne pense pas que ce soit lié à cette faille, mais comment corriger ça ?
Merci d'avance.
--
Frédéric