OpenBSD Et le 8e jour, dieu implémenta AuthorizedKeysCommand

October 31st, 2012 par gaston

Ca faisait des années qu’on l’attendait, qu’on avait des béquilles comme openssh-lpk, que les devs d’OpenSSH disaient “ouiii, mais nooon, alors tu vois on va essayer de faire plus mieux bien”. Ca se tramait ici (poussé par (c)Redhat, comme quoi ils font pas que de la merd^Wdes lennarteries), et la PAF c’est commité.

AuthorizedKeysCommand permet de fetcher les clefs ssh d’authorized_keys pour un compte via une commande externe. Et ca ouvre juste la voie à des délires complétement incontrolables.

Update: pour les fanas du code, le diff.

Posté dans OpenBSD, Security | 2 Comments »

2 Reponses pour “Et le 8e jour, dieu implémenta AuthorizedKeysCommand”

  1. iMil Says:

    ENORME

    Juste énorme.

  2. keldrill Says:

    Waw !

Répondre

Vous devez être identifié pour poster un commentaire.

Identification

Enregistrez-vous

SQUAD!

GCU live

[10:25:39] gaston ah ils ont bon dos les enfants
[10:26:33] bsdsx jaroug: il veut absolument un /root/.my.cnf, je touch => can't connect
[10:27:36] jaroug c'est le paquet mariadb du site ?
[10:29:33] bsdsx jaroug: ansible, install, config, restart mariadb (donc root@localhost), ansible mysql_db state import => can't connect
[10:32:46] jaroug ca passe ici avec les login_*
[10:33:00] jaroug ansible 2.9
[10:34:06] bsdsx jaroug: j'ai pas l'impression que "finally fall back to using the MySQL default login of root with no password"
[10:34:52] bsdsx jaroug: ansible 2.8.6 et je force python3

Miiissioudaaam'

Archives:

Meta:

Hosted by:

NBS-System