<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Molinero</title>
    <description>The latest articles on DEV Community by Molinero (@molinux).</description>
    <link>https://dev.to/molinux</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F360555%2F22710e29-75c3-40a9-9681-a7048babe88a.jpg</url>
      <title>DEV Community: Molinero</title>
      <link>https://dev.to/molinux</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/molinux"/>
    <language>en</language>
    <item>
      <title>ALERTA DE SEGURANÇA: POSSÍVEL BACKDOOR SSH ATRAVÉS DO LIBLZMA</title>
      <dc:creator>Molinero</dc:creator>
      <pubDate>Mon, 01 Apr 2024 00:43:36 +0000</pubDate>
      <link>https://dev.to/molinux/alerta-de-seguranca-possivel-backdoor-ssh-atraves-do-liblzma-5413</link>
      <guid>https://dev.to/molinux/alerta-de-seguranca-possivel-backdoor-ssh-atraves-do-liblzma-5413</guid>
      <description>&lt;p&gt;Em uma notícia de última hora que foi divulgada logo após a publicação de nossa coluna semanal de segurança, foi descoberta um backdoor no pacote xz, que poderia potencialmente comprometer logins SSH em sistemas Linux. A análise mais detalhada até o momento parece ser de [Andres Freund] na lista oss-security.&lt;/p&gt;

&lt;p&gt;Os arquivos tarballs de lançamento do xz a partir da versão 5.6.0 no final de fevereiro e 5.6.1 em 9 de março ambos contêm código malicioso. Um par de arquivos comprimidos no repositório contém a maior parte do patch malicioso, disfarçado como arquivos de teste. Na prática, isso significa que olhar para o repositório não revela nada de errado, mas baixar o release do tarball forece o código comprometido.&lt;/p&gt;

&lt;p&gt;Isso foi descoberto porque os logins SSH em um Debian sid estavam demorando mais tempo, com mais ciclos de CPU do que o esperado. E interessantemente, o Valgrind estava gerando erros inesperados ao ser executado na biblioteca liblzma. Essa última parte foi descoberta pela primeira vez em 24 de fevereiro, imediatamente após o lançamento da versão 5.6.0. O pacote xz-utils falhou em seus testes em compilações Gentoo.&lt;/p&gt;

&lt;p&gt;Um dos mantenedores do xz, [Jia Tan], comentou sobre esse bug do Gentoo, sugerindo que era um bug do GCC causando os erros do Valgrind. Este é o mesmo desenvolvedor que enviou os arquivos de arquivo maliciosos e lançou as versões contaminadas. E como se para dissipar quaisquer dúvidas restantes, o desenvolvedor reafirmou em um commit no GitHub, contornando os erros do Valgrind e vinculando a um relatório de bug do GCC completamente não relacionado, afirmando ser este o problema.&lt;/p&gt;

&lt;p&gt;Neste ponto, a única conclusão razoável é que a pessoa no controle da conta GitHub [JiaT75] é um contribuidor malicioso e completamente não confiável. O que não está claro é se este ainda é o mesmo desenvolvedor que tem sido co-mantenedor do projeto desde agosto de 2022. É possível que [Jia Tan] sempre tenha sido um mau contribuidor, ou que essa conta possa estar completamente comprometida.&lt;/p&gt;

&lt;p&gt;E QUANTO AO SSH?&lt;br&gt;
O que pode não estar claro é a conexão com o SSH. E isso é uma doideira ! Muitas distribuições Linux aplicam um patch ao sshd para adicionar recursos do systemd, e o libsystemd usa a biblioteca liblzma. Isso significa que o código de inicialização do liblzma é executado quando o sshd é iniciado. No código malicioso, a biblioteca verifica argv[0], que é o nome do programa em execução, para /usr/bin/sshd. Além disso, parece verificar ferramentas de depuração como rr e gdb. Se as verificações forem positivas, o liblzma substitui algumas chamadas de função pelo seu próprio código. É uma "dança" complicada, mas o exploit está especificamente procurando substituir RSA_public_decrypt.&lt;/p&gt;

&lt;p&gt;Essa é uma função muito interessante para ser sobrescrita, pois é uma das funções usadas para validar chaves SSH. Não é difícil imaginar como código malicioso aqui poderia verificar uma assinatura mágica e contornar o processo de login normal. A análise completa ainda está sendo feita, e espere mais informações nos próximos dias.&lt;/p&gt;

&lt;p&gt;Mas a conclusão é que uma máquina com um binário sshd patcheado, que também tem os pacotes xz na versão 5.6.0 ou 5.6.1, está vulnerável a logins SSH não autenticados. A boa notícia é que apenas algumas distribuições enviaram a série 5.6.x de pacotes xz. O Fedora Rawhide/41 os enviou, e o Debian Testing e Unstable enviaram essas versões também. Se você estiver em um sistema afetado, procure por uma atualização imediatamente.&lt;/p&gt;

&lt;p&gt;Não está claro qual será o caminho a seguir para o projeto xz. Este é obviamente um utilitário de sistema importante para sistemas Linux, e seus mantenedores atuais parecem estar dormindo no volante — ou intencionalmente direcionando-se para o desastre. Espere um ou mais forks difíceis e, em seguida, muito trabalho de limpeza.&lt;/p&gt;

&lt;p&gt;Esta é uma história em desenvolvimento. Para mais informações, consulte o alerta de segurança do Redhat, o alerta do Debian e a thread oss-security sobre o assunto.&lt;/p&gt;

&lt;p&gt;Fonte: &lt;a href="https://hackaday.com/2024/03/29/security-alert-potential-ssh-backdoor-via-liblzma/"&gt;https://hackaday.com/2024/03/29/security-alert-potential-ssh-backdoor-via-liblzma/&lt;/a&gt;&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Solução definitiva para minhas documentações</title>
      <dc:creator>Molinero</dc:creator>
      <pubDate>Wed, 08 Nov 2023 12:23:11 +0000</pubDate>
      <link>https://dev.to/molinux/solucao-definitiva-para-minhas-documentacoes-5bd9</link>
      <guid>https://dev.to/molinux/solucao-definitiva-para-minhas-documentacoes-5bd9</guid>
      <description>&lt;p&gt;Nos primórdios, fazia minhas documentações em txt, mas era um método um tanto quanto arcaico e pobre de recursos. Porém, documentação tem que ser algo que você consiga acessar em qualquer editor de texto, em qualquer sistema operacional, em qualquer máquina que você esteja, por isso nunca quis fazê-las em PDF ou word (argh 🤮) e de qualquer outra forma que eu precisasse instalar ferramenta/app para poder acessar.&lt;/p&gt;

&lt;p&gt;Foi então que conheci o &lt;strong&gt;Markdown&lt;/strong&gt;. Linguagem de marcação fácil de aprender e que pode acessar em qualquer editor de textos. Depois do Markdown dominado, senti falta de um pouco mais de "beleza", conseguir representar fluxogramas, gráficos, etc. E eis que hoje, estou usando o que se tornou pra mim a solução definitiva pras minhas documentações.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Markdown + Mermeid&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fe26ramhru8eqo6vl0jn0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fe26ramhru8eqo6vl0jn0.png" alt="Markdown+Mermaid Example" width="800" height="326"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Indico a todos a darem uma olhada&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.markdownguide.org"&gt;Markdown Guide&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://mermaid.js.org"&gt;Mermaid&lt;/a&gt;&lt;/p&gt;

</description>
    </item>
  </channel>
</rss>
