Ohai, On 25.05.23 15:31, Bernd Kohler wrote:
"Infecting SSH Public Keys with backdoors mein tl;dc (too long, didn't click - oder auf /r/de auch neumodisch "habe euch den Klick erspart"): Die authorized_keys kann für einen Key auch einen beim connect auszuführenden Befehl definieren, wenn man ihn mit dem passenden Parameter vor den Key (command="") reinschreibt. Ist halt doof, wenn das dann eine zusätzliche backdoor enthält.
Ein Problem ist das aber auch nur, wenn man die Kontrolle über seine authorized_keys verloren hat - dann hat man aber so oder so verloren. Sinnvolle Nutzung dieser Möglichkeit ist z.B. ssh-restrict[0], was sich u.a. ganz gut macht, wenn man noch icinga(2) im Einsatz hat und auf remote hosts wohldefinierte check commands auch mit variablen Parametern laufen lassen möchte. Viele Grüße Markus [0] <https://github.com/mxey/ssh-restrict> - es gibt auch mindestens einen fork mit python3-Support. Nutzen diverse bekannte Webseiten™ im Hintergrund :)