ALERTE SÉCURITÉ LINUX : Une backdoor dans xz - Point et explications

Поделиться
HTML-код
  • Опубликовано: 18 янв 2025

Комментарии • 169

  • @francois9310
    @francois9310 9 месяцев назад +4

    Merci Adrien, quel boulot !
    LM 21.3, meme avec le noyau 6.5, pas de soucis

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +2

      Oui RAS, Linux Mint est basée sur Ubuntu 22.04 LTS qui n'est pas concernée)

  • @ArtifactHunter-7z
    @ArtifactHunter-7z 9 месяцев назад +22

    c'est fou, quand même ! On va devoir analyser tous les commits du cybercriminel pour s'assurer que le code est clean ! peut-être que ca va déterrer d'autres backdoor restés sous le radar :0 Et si un paquet est touché, peut-être qu'il y'a d'autres paquets qui sont affectés de la même manière. Peut-être que le criminel a mis sa backdoor sous d'autres pseudos dans d'autres paquets... ca soulève tellement de questions

    • @samuelsewall8598
      @samuelsewall8598 9 месяцев назад +13

      La problématique est surtout que le code malicieux n'est pas dans le code source.
      Et ça c'est problématique : en naïf que je suis, je pensais qu'on ne pouvait pas ajouter de code pendant la compilation, du moins pas sans que ça laisse une mega-trace car c'est une faille béante de sécurité en soi.

    • @J-B-3-
      @J-B-3- 9 месяцев назад +4

      Carrément il a peut être autre paquets sûrement.. Le problème il peut incite autre à le faire...

    • @david79781
      @david79781 9 месяцев назад +2

      Qui te dit que c'est une personne ? Peut-etre une équipe...peut-être soutenu par un état, ou autre...mysteeeeere

    • @J-B-3-
      @J-B-3- 9 месяцев назад +1

      Ces étranges je voit pas l'intérêt. La chose incroyable juste un utilisateur passionnée qui découvre cela bêtement. Au début je pensais que c'etais un poisson avril pour alerter les possibilités de failles dans les snap flatpak ou distrib en Rolling release.

    • @Elvisgratton3x
      @Elvisgratton3x 9 месяцев назад +3

      Je crois qu'un AI serait capable de faire le tour des git et de comparer les versions tarbal vs le code source. Je suis sûr qu'on trouverais plein d'anomalie du même genre.

  • @ludo_mtb
    @ludo_mtb 9 месяцев назад +3

    Merci Adrien pour le partage de l'info.
    Depuis que je tourne sous Linux, je me pose davantage de questions sur la sécurité informatique et je m'aperçois chaque jour que Windows / linux, les logiciels payants ou freeware, les scripts développés par "la communauté", etc, on ne peut faire confiance aveuglément à personne!
    D'une certaine manière, je suis ravi d'avoir eu la réponse à une des questions que je me posais il y a qq mois sur l'installation ou pas de Telegram.
    A savoir est ce que le Telegram que je m’apprête à installer correspond réellement à celui dont le code source a été partagé.
    Je suppose que ce programme doit contenir des milliers de lignes de codes, le programme est mis à jour très régulièrement, qui est capable et a le temps de vérifier chaque mise à jour!
    Ben voilà, j'ai désormais ma réponse!

    • @toto7571
      @toto7571 9 месяцев назад +2

      Effectivement, libre ou pas, payant ou pas, ça change pas grand chose à la sécurité. C'est pas le premier backdoor d'un projet ouvert (ProFDPd pour ne citer que lui en tête), et y'en aura encore. Y'a pas plus de sécurité sur un Windows ou un Linux, d'un truc gratuit ou d'un truc payant, etc.

  • @vulkane7270
    @vulkane7270 9 месяцев назад +1

    merci Adrien,pour ta réactivité a tous nous prévenir de cette incroyable histoire,bonne continuation et merci encore.

  • @jean-luclivemont8358
    @jean-luclivemont8358 9 месяцев назад +2

    Merci Adrien. Pas concerné avec Fedora mais j'ai pu avertir un ami qui est sous ArchLinux et qui avait la version 5.6.0.
    Toujours au top!!!!

  • @EtienneSand51
    @EtienneSand51 9 месяцев назад +1

    Un remerciement pour l'info Adrien !! Etre réactif dans l'installation des maj systèmes, navigateurs et logiciels.... !!

  • @sophalsun5593
    @sophalsun5593 9 месяцев назад +1

    Merci , détaillé sans trop l'etre , c'est excellent

    • @Agagh
      @Agagh 9 месяцев назад

      Regarde mon commentaire

  • @thotopen
    @thotopen 9 месяцев назад +1

    Bonjour, merci pour l'information , j'avais ce paquet sur un ordinateur Opensuse Thumbleweed portable que je ne branche pas tous les jours, aprés mise à jour le paquet à rétrogradé de version.

  • @vinadam2321
    @vinadam2321 6 месяцев назад

    Bonjour ! super merci ! bonne journée

  • @Nyarkfunky
    @Nyarkfunky 9 месяцев назад +2

    Merci pour votre Travail.
    🙂👍

  • @alcor2180
    @alcor2180 9 месяцев назад +1

    Merci pour toutes ces informations pertinentes

  • @christophenavarro8066
    @christophenavarro8066 9 месяцев назад +1

    Salut Adrien, merci pour toutes ces informations

  • @pidouni183
    @pidouni183 9 месяцев назад

    Merci de l'information! j'avais vu rapidement hier c'est rassurant de voir toutes les équipes réagir rapidement !

  • @xritics19
    @xritics19 9 месяцев назад +6

    Ubuntu, la valeur sûre! Après c'est vrai qu'is auraient pu communiquer pour rassurer. Merci Adrien pour ces infos si précises et si importantes 😊

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +6

      L'auteur a fait aussi le forcing chez Ubuntu : bugs.launchpad.net/ubuntu/+source/xz-utils/+bug/2059417

  • @boblinux
    @boblinux 9 месяцев назад

    merci adrien, le clin d oeil a gentoo, cool! pas capté pourquoi ils ont mentionné la 5.4.3

  • @nicdm81
    @nicdm81 9 месяцев назад +1

    Merci pour l’info

  • @Manche-De-Pelle
    @Manche-De-Pelle 9 месяцев назад

    Merci pour le vidéo, tu es toujours au top et tres concis dans tes explications

  • @otechdo
    @otechdo 9 месяцев назад

    Bonsoir merci pour l'info je l'ai vue passé sur archlinux j'ai mis a jour ce soir je réinstalle tout.
    Personne n'a pensé à se débarrasser de xz c'est dommage tout en sachant que sa touche le noyau sa craint... Que va faire l'équipe du kernel vont il utilise une autre alternative pour la compression... Le problème est bien plus grave encore...

  • @fabienmargerie6815
    @fabienmargerie6815 9 месяцев назад

    Super vidéo Adrien, merci pour ton super taf.👍😎

  • @tmlef9215
    @tmlef9215 9 месяцев назад +1

    Bonjour, y a-t-il une suite juridique à l'encontre de l'auteur malveillant ? Quelles étaient ses motivations ?

    • @Nadi_Games
      @Nadi_Games 9 месяцев назад

      Compliqué. Le compte github concerné a été ciblé, on le voit dans les sources données par Adrien, mais concernant le ou les détenteurs du compte, c'est autre chose. Le compte gh, ou du moins la ou les machines du détenteur, a peut-être été également compromis. Sans parler du fait que suivant la localisation géographique de la personne, ou des personnes, bonne chance pour appliquer des éventuelles suites juridiques.

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      @@Nadi_Games curieux... la fin est coupé ?
      a priori il n'y aura pas de suite... sauf si on tombe pile sur le mec...

    • @Nadi_Games
      @Nadi_Games 9 месяцев назад

      @@oolmfoxz8170 Comment ça coupé ? Si mon message semble tronqué, recharge la page, parfois YT a des soucis actuellement, pour les messages qui dépassent 4 lignes, il affiche juste ... mais pas «Lire la suite».
      Sinon oui, je finis mon message en disant que suivant l'identité de la personne, sa nationalité et/ou sa localisation, c'est parfois pas évident de pouvoir le poursuivre. Et encore faut-il être certain que c'est réellement le détenteur du compte qui est à l'origine de la backdoor, et non pas que son compte ait été corrompu par quelqu'un d'autre.
      (même si les échanges de mails tendraient à laisser penser le contraire, mais bon, sans tout l'historique, c'est compliqué de se faire une idée uniquement sur les pull requests.)

  • @zZInFiNitYz
    @zZInFiNitYz 9 месяцев назад +1

    Attention avec la commande xz --version, si un logiciel est compromis, il est possible que le résultat de l'affichage de la version le soit aussi (visiblement, ce n'est pas le cas ici avec xz)

  • @patricksalmon3494
    @patricksalmon3494 9 месяцев назад

    Merci Adrien pour cette info de mise en garde

  • @oliviermorel2499
    @oliviermorel2499 9 месяцев назад +1

    Et pour les BSD ?

  • @Nadi_Games
    @Nadi_Games 9 месяцев назад

    C'est quand même sacrément chiadé la méthode d'implémentation de la backdoor, le truc planqué à l'intérieur d'un binaire servant de test et l'injection n'apparaissant à la compilation que dans des cas relativement précis. La lecture du post d'Andres Freund est vraiment super intéressante. Il ne se dit ni expert en sécu, ni reverse engineer, mais il n'est clairement pas tombé du nid hier héhé. Bravo et merci à lui en tout cas. Ça soulève évidemment des questions, comme la présence d'autres backdoors éventuelles ne mettant en cause ni sshd ni systemd, y compris dans des versions antérieures à la 5.6.0 de xz.
    Merci Adrien en tout cas, toujours didactique. 👍 Et la réaction générale de la communauté GNU/Linux dans son ensemble fait plaisir à voir je trouve.
    _Sauf le mutisme de Canonical évidemment, mais bon, eux, à force, on commence à être blasés par leurs réactions, ou par leur absence de réaction._

    • @joseoncrack
      @joseoncrack 9 месяцев назад

      Effectivement, c'est aussi fascinant que pervers, non seulement la partie technique, mais aussi la partie sociale de l'affaire où le gars a patiemment frayé son chemin et mis la pression jusqu'à ce qu'il puisse enfin asséner le coup final.

  • @oliviermorel2499
    @oliviermorel2499 9 месяцев назад

    Bonjour, merci Adrien. Je viens de faire un tour sur le site Alpine linux qui ne parle pas de la CVE et precise pour la branch 3.19 xz 5.4.5 et pour la edge xz 5.6.1 mais elle est "Flagged"

  • @yvesbeilher637
    @yvesbeilher637 9 месяцев назад

    Merci pour la communication Adrien. edit : Je suis utilisateur de arch en endeaveour. Il faut bien sûr faire les mises à jour au plus vite mais pour rassurer je précise que contrairement à Debian (et d'autres distributions qui en dépendent) sur arch, openssh n'est pas patché pour supporter la notification systemD. Libsystemd dépend de lzma. (normalement openssh n'utilise pas directement liblzma) .
    donc arch ne lie pas directement openssh à liblzma et le malware , s'il était bien présent pendant un certain temps dans les dépots, était incapable d'agir. (source : news de arch)

  • @aurelienregat-barrel9217
    @aurelienregat-barrel9217 9 месяцев назад +1

    Hello,
    De ce que j'ai compris de l'attaque, si vous avez eu une version compromise de xz, mettre à jour le package ne corrigera pas le problème. Il faut réinstaller tout votre système. Voici pourquoi.
    L'attaque n'est en effet pas contenue dans l'utilitaire lui même. C'est beaucoup plus fourbe que ça. L'attaque est contenue dans les scripts de compilation, exécutés au moment du build de la distrib, afin d'altérer d'autres paquets. En particulier le loader système ld. C'est lui qui se retrouve corrompu, tandis que xz en lui-même reste OK. C'est lors de sa compilation qu'il vient corrompre l'intégrité d'un autre élément clé de l'OS de manière à ce que, à son tour, il altère dynamiquement l'intégrité de sshd lors de son lancement - alors que sa version binaire sur disque est OK. C'est très vicieux... et très bien pensé il faut l'admettre.

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад

      Oui, c'est pour cela que je dis qu'il est plus sûr de tout réinstaller, comme dans toute compromission

    • @0okaze
      @0okaze 9 месяцев назад +1

      Cette explication n’a aucun sens. Si c’est lors de la compilation pour une distribution, le paquet glibc est déjà compilé. Cela ne peut donc fonctionner que pour ceux qui utilisent des distributions où la compilation est faite chez l’utilisateur.
      Si c’est une injection lors de tests, et si l’on a trouvé le code malicieux, on sait exactement ce qui a été altéré et cette altération est éphémère.

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      @@0okaze je te plussois... a quel moment une compile une lib ? generalement on dl des binaires... a vue de nez, l’attaquant devait ciblé les fondeurs....

  • @maloukemallouke9735
    @maloukemallouke9735 9 месяцев назад

    merci
    mais la dernière phrase n est pas claire pour moi
    comment il fonctionne?

  • @richardwikileaks7104
    @richardwikileaks7104 9 месяцев назад

    Merci pour la communication 👍

  • @anastas001
    @anastas001 9 месяцев назад

    Merci pour cette vidéo informative.
    J'aimerais toutefois poser une question pour approfondir un point abordé. Vous avez mentionné que la faille de sécurité est présente uniquement dans la version compilée distribuée sur GitHub, et non dans le code source original. Est-ce à dire que les distributions telles que Debian, Fedora, etc., ne compilent pas le programme à partir de ce code source mais utilisent plutôt les binaires qui sont directement publiés ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +2

      Pour la précision, le téléchargement "Code source" c'est comme le contenu du "git clone" au moment où une "version" a été créée.
      Tu peux ajouter des fichiers supplentaires (c'est ce qui a été fait). On ne peut plus les télécharger mais "je pense" que dans le cas ici, c'est "simplement" le contenu du git clone avec des fichiers de tests en plus, compressé dans plusieurs formats différents.
      C'est donc aussi un code source.
      Pour générer un DEB ou un RPM, c'est quasiment toujours du code source qui est utilisé, et le binaire est compilé au moment de la création du RPM.
      C'est ça qui rend le cas difficile à étudier, c'est que là le tar.gz contient des petites modifs non présentes dans le git.
      Quand je fais des packages RPM pour Fedora ou avant pour Gentoo dans mon overlay, je prenais toujours le "tar.gz" estampillé "Code source" ;)

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      @@AdrienLinuxtricks de quoi ?

  • @gapi_honder
    @gapi_honder 9 месяцев назад +1

    Merci pour la vidéo, j'ai installé Kali hier soir et Artix avait la 5.6.1. Kali était étrangement en 5.4, mais j'ai dû faire le passage à la 5.6.1-2 sur Artix

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +2

      Kali avait probablement déjà fixé le souci.

  • @_yukulele
    @_yukulele 9 месяцев назад

    Les distributions n'utilisent pas le code source des différents composants pour construire les packages !?

    • @TiBroom
      @TiBroom 9 месяцев назад

      Les distributions utilisent bien souvent les paquets .deb ou .RPM ou .apk ou autre pour procéder à l'installation des programmes. A ma connaissance Gentoo compile depuis les sources mais il semble affecté... Compiler depuis les sources nécessite plus de temps, un navigateur web ou libre Office, c'est plusieurs heures sur mon vieux core i3.

  • @jeanlouisgalnote2758
    @jeanlouisgalnote2758 9 месяцев назад

    Bonjour . Es que Linux mint Mat est concerné ? Merci pour l'info

    • @Nadi_Games
      @Nadi_Games 9 месяцев назад

      La dernière version stable de Mint, la 21.3, nom de code Virginia, est basée sur Ubuntu 22.04 LTS, donc non, à priori pas concernée.
      Un xz --version te donnera le numéro de version utilisée, à priori la version 5.2.5 sur la Jammy qui sert de base à Viriginia, donc très antérieure à la 5.6.0

  • @philippeo2737
    @philippeo2737 9 месяцев назад

    Merci Adrien pour les explications. Avec un pare-feu, on est protégé ou non ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +1

      Le pare-feu, sous Linux permet généralement d'interdire le trafic entrant, mais autorise le trafic sortant dans sa totalité. Suivant comment la prise de contrôle peut se faire :
      - Si c'est sshd qui est corrompu, le port 22 étant ouvert pour une connexion classique : ça ne protège en rien
      - Si c'est une connexion de la machine qui se fait sur un serveur externe puis que de celui-ci la connexion rentre : ça ne protège en rien (c'est comme ça que fonctionne Teamviewer ou Anydesk, ce qui évite d'ouvrir des ports dans la BOX)
      - Si ça ouvre un port différent pour se connecter (par exemple 12345) là le pare-feu peut protéger

  • @brunotittaferrante4684
    @brunotittaferrante4684 9 месяцев назад

    Merci pour l'info! J'utilise mon pc avec 3 systèmes au démarrage: (Win11/Nobara39(fedora)/Opensuse Tumbelweed) Donc effectivement pour Opensuse Tumbelweed , il y a eu une grosse mise a jour pour revenir en arrière! D'ailleurs le serveur était surchargé.

    • @otechdo
      @otechdo 9 месяцев назад

      Super système de démarrage une option est en trop devine laquelle 😂 j'espère que tu as pas eu de problème

    • @brunotittaferrante4684
      @brunotittaferrante4684 9 месяцев назад

      @@otechdo Non aucun problème merci! Je suppose que tu parle de Windows pour l'option en trop, je l'utilise uniquement pour la virtualisation d'android (bluestacks et memu play) malheureusement aucun programme équivalent sous linux!

  • @LinuxCyberLabsPROD
    @LinuxCyberLabsPROD 8 месяцев назад

    Peut tu faire une playlist CVE / CYBER ? BISOUS

  • @Elvisgratton3x
    @Elvisgratton3x 9 месяцев назад

    Bon Vidéo. En passant Mageia 9 est à la version 5.4.3

  • @MetaEgo
    @MetaEgo 9 месяцев назад

    J’avais upgradé une Silverblue 39 en 40. Après un gros freeze sur Sypheed (qui m’avait bloqué complètement le système), je suis redescendu en 39 via un rollback.
    Dans ce genre de cas de figure, il vaut mieux réinstaller ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +1

      Avec Silverblue tu n'as pas besoin de réinstaller

  • @lionux6506
    @lionux6506 9 месяцев назад +2

    Merci Adrien 👍🏻 Je suis curieux de savoir ce qui va arriver au concepteur de ce code malveillant

    • @ludo_mtb
      @ludo_mtb 9 месяцев назад

      Il sera embauché par une organisation cyber criminelle ou une agence d'un gouvernement peu recommandable. A moins qu'il n'en fasse déjà parti! auquel cas il ne risquera strictement rien

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад

      En tout cas son compte github est bloqué (tout comme le dépôt on l'a vu) mais aussi le compte github du mainteneur historique :(

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      totalement anonyme... aucun controle...

  • @yannos80
    @yannos80 9 месяцев назад

    Merci Adrien, info importante effectivement

  • @SadSad-de2cy
    @SadSad-de2cy 9 месяцев назад

    Bonsoir. Peux tu m'aider ? Jai un redmi 9a . Mon navigateur est chrome. À la suite d'une mauvaise manipulation, le navigateur mi à remplacer chrome. Je veux remettre chrome. Merci de m'aider.

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      dans chrome-parametre... il y a "navigateur par defaut"...
      pour lancer chrome... utilise le termlnal...

  • @MethEnFait
    @MethEnFait 9 месяцев назад

    Salut Adrien, merci pour la vidéo, comment fais-tu pour avoir un Twitter à l’ancienne ?

    • @Mister_Yus
      @Mister_Yus 9 месяцев назад +1

      Il a fait une vidéo sur le sujet

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +2

      Oui j'ai fait une vidéo sur le sujet. Il s'agit d'une extension à laquelle je contribue (open source) : Old Twitter

  • @Phil995511
    @Phil995511 9 месяцев назад +2

    Le développeur impliqué se faisait appeler Jia Tan, ça sonne très chinois.

    • @joseoncrack
      @joseoncrack 9 месяцев назад +1

      Si tu cherches, Jia Tan est une personne qui existe (une chercheuse mais pas du tout en info), mais je doute que ce soit elle derrière. C'est juste un pseudo. Mais effectivement, le nom existe.

    • @Nadi_Games
      @Nadi_Games 9 месяцев назад

      Personnellement, je ne me fierais absolument pas à la consonance.
      Ce serait bien trop facile d'orienter la suspicion vers telle ou telle communauté en fonction du choix d'un pseudo.

    • @joseoncrack
      @joseoncrack 9 месяцев назад

      @@Nadi_Games Tout à fait. D'un autre côté, c'est à la fois sournois et pas très gentil, car la "vraie" JIan Tan a même son site web, donc tout le monde a dû tomber sur son site ces derniers jours.

  • @clxymox
    @clxymox 9 месяцев назад

    Merci pour toutes ces infos donc en production c'est nada trop de 🎉🎉🎉 sur les réseaux sociaux pour ça

  • @didier..n..1567
    @didier..n..1567 9 месяцев назад +1

    Bonjour,
    Bah moi qui est sur Arch Linux pas bonne nouvelle après c'est une station de travail j'ai fais la mise à jour de mon System : sudo pacman -Syu, j'ai maintenant la version 5.6.1-2
    mais je me pose la question si je ne vais pas le réinstallé..
    Ah les Rolling release..
    Et Merci Adrien pour cette info Capital..
    PS : je vais aussi vérifier des éventuels Root Kits.

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +1

      Pas de soucis.
      J'ai dit que le plus propre était de réinstaller car on ne sait pas si les éléments vérolés ont fait autre chose sur le système.
      Après dans le contexte pro, si j'étais touché par ça, je prendrais aucun risque ;) Mais ça, c'est parce que j'ai der serveurs à risque

    • @samuelsewall8598
      @samuelsewall8598 9 месяцев назад

      A priori sur Arch pas de souci au niveau de cette backdoor précise :
      "openssh n'utilise pas directement liblzma. Cependant, certaines distributions comme Debian patchent openssh pour supporter les notifications systemd, et libsystemd dépend de lzma. Arch ne fait pas cela, donc ce vecteur d'attaque n'est pas possible."
      Mais ça ne change rien au risque en général, c'est clair.

    • @fabfab5156
      @fabfab5156 9 месяцев назад

      idem manjaro

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      @@fabfab5156 j'ai meme pas liblzma sur ma manjaro...

  • @NejibBenYahia
    @NejibBenYahia 9 месяцев назад +1

    Pour void linux, ils ont fait, hier, un downgrade vers la version 5.4.6_2 lors la mise à jour du système

  • @vitalpellet
    @vitalpellet 9 месяцев назад

    Tu peut pas traduire les pages en Français

  • @stormz4040
    @stormz4040 9 месяцев назад +2

    Merci pour l'info.
    Je ne comprends pas ce qui a poussé cet individu à faire ça.

    • @toto7571
      @toto7571 9 месяцев назад +2

      Mettre une backdoor dans Kali, c'est une porte ouverte à énormément de réseaux internes d'entreprises, avec en prime un petit feedback des différentes vulnérabilités.

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад

      On ne saura jamais.

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      la gloire, l'argent, le fun ?

  • @Stef6175
    @Stef6175 9 месяцев назад

    Super video ❤

  • @samuelsewall8598
    @samuelsewall8598 9 месяцев назад +1

    Visiblement mon commentaire s'est fait autokill par youtube, je ne sais pas pourquoi.
    Je disais, sur Arch, il disent :
    "openssh n'utilise pas directement liblzma. Cependant, certaines distributions comme Debian patchent openssh pour supporter les notifications systemd, et libsystemd dépend de lzma. Arch ne fait pas cela, donc ce vecteur d'attaque n'est pas possible."
    Sous réserve d'absence d'autre code malicieux, les utilisateurs de Arch sont normalement potentiellement safe ce coup-là.

    • @PainterVierax
      @PainterVierax 9 месяцев назад +1

      après lzma ne veut pas nécessairement dire xz mais ça peut être l'ancienne version de l'algo fournie par 7zip. Pour preuve, un bon vieil outil comme clonezilla propose à la fois lzma4 et xz comme option de compression. Malheureusement, c'est libzlma5 qui est en dépendance dans Debian, càd la version xz. Après j'ai pas fouillé davantage mais c'est possible que systemd utilise l'ancien algo et que xz est appelé en mode legacy, ce qui serait une erreur des mainteneurs Debian.
      D'ailleurs le format xz est depuis longtemps décrié en terme de fiabilité.

  • @jacqueschaillet7913
    @jacqueschaillet7913 9 месяцев назад

    merci pour ce partage info sécurité utile ça donne envie de compiler les sources plutôt que de passer par les paquets précompilés... 🤔

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +1

      Oui .. ou non.
      Seulement en clonant les sources du git t'aurait permis d'éviter le souci.
      Si tu prenais les sources en prenant le "tar.gz" tu avais le code malveillant

  • @anakinskywalker7079
    @anakinskywalker7079 9 месяцев назад

    Merci !

  • @jpwillm5252
    @jpwillm5252 9 месяцев назад

    Merci Adrien pour cette alerte de sécurité !
    Ouf, la distribution Artix Linux n'est pas concernée !

  • @franckrossi7860
    @franckrossi7860 9 месяцев назад

    Heu, il existe des antivirus sous Linux. Ils ont rien vu du coup ? Allo Eset ?

    • @mwlulud2995
      @mwlulud2995 9 месяцев назад

      Jte déconseille les anti-virus. Même si les appli Linux sont généralement open source et safe. Y a rarement des attaques sur Linux parcontre tu peux utiliser des utilitaires comme Fail2ban qui vérifie les connexions suspecte.

  • @patrickR-gc4oh
    @patrickR-gc4oh 9 месяцев назад +1

    Salut et merci pour ta vidéo je suis sur Fedora 40 mieux vaut que je revienne sur la version 39 merci pour ces informations

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад +1

      Fedora 40 n'a été concernée que succintement et dans les dépôts updates-testing. (Dans l'ISO de la Beta, la version 5.4 est présente)
      Si tu ne les as pas activés tu es tranquille
      Tu peux vérifier si tu as eu la MàJ vers la version 5.6 à un moment donné avec :
      grep xz /var/log/dnf.log

  • @Pat-als
    @Pat-als 9 месяцев назад

    Merci

  • @Plookify
    @Plookify 9 месяцев назад

    L'informatique n'étant pas mon domaine de base toute la partie "mécanique d'ingénieur sous le capot" m'échappe complètement, donc désolé si mon questionnement pourra sembler primaire à certains mais il y a un truc qui m'échappe:
    - si le code source est saint, comment une compilation peut-elle engendrer un code malicieux à partir d'un code source saint?
    - si une compilation peut engendrer du code malicieux à partir d'un code source saint, quel interêt d'avoir un visu sur le code source puisque ce n'est donc aucunement un gage de sécurité ?
    - n'importe quel code source peut ainsi paraitre saint tout en cachant une compilation malicieuse ?
    Pour résumer le concept d'open source n'est aucunement un gage de sécurité supplémentaire par rapport aux codes fermés ???

    • @stormtrooper3455
      @stormtrooper3455 9 месяцев назад +1

      parce que derrière, la personne met à disposition un fichier compilé avec les sources modifiées. Si une personne compile elle même les sources qui elles sont fiables elles ne seront pas affectées.
      "Pour résumer le concept d'open source n'est aucunement un gage de sécurité supplémentaire par rapport aux codes fermés ???"
      Il faut se poser la question en effet. Beaucoup de personnes ont accès au code source, par contre je serais curieux de savoir le pourcentage de ceux qui vont aller voir ce qu'il y a dedans.

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад +1

      il y a un tas de truc a faire entre le code source et la compilation
      par exemple verifier la platforme (le CPU) ou activé ou desactivé certaine fonctionnabilité... a priori, l'attaque ce situe justement dans les "trucs a faire entre"...
      opensource vs codes fermés ? ok... on trouve des rigolos pour ajouter des backdoors dans des projets opensource... certes... mais aux yeux de toute le monde...
      rien ne dit qu'il n'y a pas 150 backdoors dans un code fermé... que ca soit volontaire ou non... et la, a part du reverse (donc des semaines de boulot) c mort pour savoir...
      d'autant qu'avec le source, il y a moyen d'automatisé des veilles...
      par exemple : verfier qu'il n'y a pas d'utilisation de lib qui n'ont rien a foutre la...

  • @MUSICYRIL
    @MUSICYRIL 9 месяцев назад

    Comme quoi on se met à jour pour se mettre en sécurité et c'est là qu'on se prends une porte ! La sécurité dans l'internet, une légende ? (bon, je force un peu le trait, mais les attaques se font de plus en plus fréquentes et parfois même sur des boites super sécures, non?). Et plus c'est complexe, plus c'est fragile... allez, souhaitons-nous bonne chance ! :))

  • @Agagh
    @Agagh 9 месяцев назад

    Le développeur a rajouté un code bidon pour soit disant tester des architectures en ajoutant un point qui désactive le sandbox qui laisse vulnérable l’accès au backdoor

    • @Agagh
      @Agagh 9 месяцев назад

      En rajoutant un point le code ne compile plus en runtime et donc le sandbox ne vas plus fonctionner

    • @Agagh
      @Agagh 9 месяцев назад

      Un développeur débutant peut s’en apercevoir tout de suite c’est ce qui confirme que c’est intentionné en plus du code bidon qu’il a rajouté (prétexte non justifiée)

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      @@Agagh j'ai lu en diagonal... mais clairement...

  • @reminimir
    @reminimir 9 месяцев назад

    Merci pour les explications claires, mais ça fait un moment que j'ai du downgrader ma Debian pour revenir à une stable,

    • @PainterVierax
      @PainterVierax 9 месяцев назад

      perso je viens à peine de faire l'upgrade de bullseye à bookworm. Tant que ça marche on touche pas.

  • @jacquesjacques7697
    @jacquesjacques7697 9 месяцев назад

    Salut Merci

  • @anthonym.4356
    @anthonym.4356 9 месяцев назад

    ce serait un APT 19

  • @oolmfoxz8170
    @oolmfoxz8170 9 месяцев назад

    linux c quand meme bcp basé sur la confiance...
    ca vas etre ultra chiant si on doit audité tout le code a chaque maj...
    ca peut etre la mort des rolling release à terme...
    mais surtout une grosse monté en paranoia sur les contributeurs... certain projet sensible ne devrait pas accepter de contributeurs annonyme...

  • @Btoscani1
    @Btoscani1 9 месяцев назад

    Ma question dans un futur proche sera qui a fait cela réellement cette backdoor et pourquoi ? Oeuvre d'un programmeur amateur ou une commande dans un but précis ?
    Commande cela d'une agence a 3 lettres ? Les backdoors c'est merveilleux pour l espionnage et autres....

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      il faudrait regarder le code de plus pres... si la backdoor est un affaiblissement du chiffrement ou une porte dérobée bien sale...
      les etats on tendance a privilégier l'affaiblissement du chiffrement pour que la backdoor soit tout de meme bien chiante a activer...

  • @jeanleguique4280
    @jeanleguique4280 9 месяцев назад

    Sait-on pourquoi il a fait çà ? Pour une exploitation pour ses intérêts ou est-ce une "petite main" ?

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад

      Non, on ne sait pas, et on ne le saura probablement jamais je pense

  • @faquir885
    @faquir885 9 месяцев назад

    les entreprises et les professionnelles ainsi que les contributeur devrai porter plainte afin de condamner cette personnes ! et ne pas laisser lettre morte !

    • @joseoncrack
      @joseoncrack 9 месяцев назад +1

      Enquêter serait effectivement utile, ce qu'on découvrirait pourrait être assez perturbant.
      Cela dit, une bonne partie de la responsabilité incombe aux distributions qui ont utilisé massivement xz depuis des années sans réellement regarder de près le projet - c'est à peine maintenant qu'ils le font. Il n'est toujours pas impossible qu'il y ait d'autres parties problématiques qui sont passées sous le radar.

    • @PainterVierax
      @PainterVierax 9 месяцев назад

      @@joseoncrack ouai c'est assez fou que les mainteneurs ne font pas un git-clone et prennent les archives sans se poser de questions. Espérons que ce genre d'incident va les faire réfléchir sur leurs méthodes de packaging.

    • @joseoncrack
      @joseoncrack 9 месяцев назад

      @@PainterVieraxOui, ce serait un bon début, mais ce n'est pas le seul problème: le packaging est une chose, mais l'implémentation même en est une autre. Trop peu de développeurs regardent réellement de près les librairies dont ils choisissent de dépendre, d'une façon générale. Qui avait déjà regardé le code lui-même de xz, et même sa spécification? Très très peu. Il y avait eu une problématique similaire avec log4j. Pour faire simple, on ne sait pas ce qu'on utilise et on croit que ça va bien se passer parce que "'tout le monde" utilise la même chose. C'est fondamentalement un anti-pattern en terme de sécurité.

    • @PainterVierax
      @PainterVierax 9 месяцев назад

      @@joseoncrack J'entends bien. Après ici y a pas vraiment d'alternatives si un dev ou un projet veut implémenter le support de lzma5 de manière générale. Pas beaucoup de choix non plus quand systemd lui-même force son utilisation.
      Des gens ont déjà regardé les specs et fait des tests du format xz (pour ça que perso je préfère le bon vieux lzma4 pour archiver de manière fiable). Le problème ici c'est pas le code mais bien l'utilisation d'archives et l'excès de confiance sur toute la chaine. Le code sur github a bien été scruté.
      Enfin le fait que tout le monde utilise la mm chose c'est pas nécessairement un soucis de sécurité en soi. Certes ça amplifie la portée d'une telle attaque mais ça permet aussi de réduire le code à auditer et de focaliser davantage de sur celui-ci. Dans un OS type cathédrale, cette épée à double tranchant a même tendance à mettre encore plus la pression sur la rigueur du travail d'audit. Encore une fois, c'est un problème de culture des mainteneurs qui oublient que parmi le bazaar GNU/Linux leurs églises sont très populaires et parfois les fondations ne sont pas si différentes les unes des autres.

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      @@joseoncrack et tu fais comment quand ton projet inclus 30 voir 50 libs ?

  • @moneyfr
    @moneyfr 9 месяцев назад +2

    Team arch endeavor

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад

      Normalement, c'est corrigé, mets bien ton système à jour :)

  • @danielb7311
    @danielb7311 9 месяцев назад

    Merci Adrien, peut-on y voir la main du FSB derrière le hacker en question ?

  • @bermar891
    @bermar891 9 месяцев назад

    Bon, il va falloir que la NSA réécrive une nouvelle backdoor, c'est malin, pfff ! 😂

  • @J-B-3-
    @J-B-3- 9 месяцев назад

    Pas normal en effet... Comment un tels individus peut t'il faire du mal à une communautées qui est contre ces valeurs.

    • @AdrienLinuxtricks
      @AdrienLinuxtricks  9 месяцев назад

      On ne saura jamais :(

    • @mickaellg9286
      @mickaellg9286 9 месяцев назад

      @@AdrienLinuxtricks on va peut-être en savoir plus puisqu'une enquête est en cours sur le pseudo visé. Il faut savoir qu'actuellement il faut rester très vigilant, surtout durant les week-ends prolongés.

  • @LinuxCyberLabsPROD
    @LinuxCyberLabsPROD 8 месяцев назад

    Zero day is a fitur 😂

  • @bernardphilips3423
    @bernardphilips3423 9 месяцев назад

    Ça c est les Russes c est sur

    • @mickaellg9286
      @mickaellg9286 9 месяцев назад

      ça peut aussi être un moyen de détourner l'attention, un conseil, restez vigilent durant les weekends prolongés.

    • @jullien191
      @jullien191 9 месяцев назад

      😂😂😂

    • @oolmfoxz8170
      @oolmfoxz8170 9 месяцев назад

      non... il n'y a pas de bébé decapité dans l'affaire...

  • @pourquoi_PaS3
    @pourquoi_PaS3 9 месяцев назад

    Merci !