Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Dokázal by mi někdo poradit v této situaci:
mám pro roota několik ssh klíčů, jejichž veřejná část je jak známo uložena v /root/.ssh/authorized_keys.
Je možné nějak zjišťovat, kdy se kterým klíčem někdo na roota přihlásil? V auth.log se bohužel dočtu pouze to, že se přihlásil root, to je ale vše.
Někdo možná namítne, proč nemá každý administrátor svůj účet a nepoužívá sudo, to je ale pro naši situaci nevhodné řešení...
Řešení dotazu:
Docela by mě zajímali důvody proč se všichni musí hlásit pod jménem root... to neumí na klávesnici vyklikat jiný jméno?
No ale abych i poradil... obligátní "man sshd" ... sekce AUTHORIZED_KEYS FILE FORMAT... možností je více... víc napovědět už snad ani nejde
Docela by mě zajímali důvody proč se všichni musí hlásit pod jménem root... to neumí na klávesnici vyklikat jiný jméno?
K tomu se radši nebudu vyjadřovat, protože by to bylo házení hrachu na zeď...
No ale abych i poradil... obligátní "man sshd" ... sekce AUTHORIZED_KEYS FILE FORMAT... možností je více... víc napovědět už snad ani nejde
Chvíli jsem přemýšlel, co jsi měl na mysli. Jediné, co mne napadlo, je přidání command parametru ke klíči např. "date>>standa.log", což by bylo víceméně dobře použitelné. Měl jsi na mysli i jinou možnost?
Zkouším, co se dá, ale stále to není ono. Pokud použiji u klíče parametr command, který bude odkazovat na skript, který zaloguje kdo se přihlásil a spustí bash, tak to sice na první pohled funguje správně, ale bohužel potom nefunguje např. scp, právě proto, že jsem vnutil po přihlášení bash.
Měl by někdo nějaký nápad, co s tím?
Vyřešeno, přehlídnul jsem v manu SSH_ORIGINAL_COMMAND. Zkrácené řešení, pokud by to někoho zajímalo:
authorized_keys:
command="clogin Diego" ssh-dss AAAA...== diego@asterix
clogin:
#!/bin/bash
line="$(date +"%D %T") $1"
line='#'$line
echo $line >> ~/.bash_history
if [ -z "$SSH_ORIGINAL_COMMAND" ]; then
bash
else
eval $SSH_ORIGINAL_COMMAND
fi
Tiskni
Sdílej: