Ich wage auch zu bezweifeln das der systemd eine gute Wahl ist wenn Sicherheut relevant ist. Einfach weil die Art wie dort mit Sicherheitsfehlern umgegangen wird nicht gerade hinreichend Professionalität erwarten lässt.
Hallo, da möchte ich 100% zustimmen! In unserer Kölner LUG durfte ich mich dank genau dieser Argumente schon als Ewiggestriger anpöbeln lassen. Ich finde den Umgang mit Bugs wichtig, und die Entwickler von systemd haben sich hierbei bislang nicht mit Ruhm bekleckert viele Grüße!
die Entwickler von systemd haben sich hierbei bislang nicht mit Ruhm bekleckert
Du bist ein Ewiggestriger, denn sonst würdest deiner Behauptung zumindest etwas Recherche angedeihen lassen. Wie viele Sicherheitsrelevante Bugs - die auch wirklich auszunutzen waren - gab es im gesamten Entwicklungszeitraum von systemd und welcher dieser Bugs wurde nicht zeitnah gefixt?
Er spielt vermutlich auf das inzwischen geänderte Verhalten von systemd an welches eintrat wenn in einem systemweiten Service-Unit, laut Meinung der systemd-Entwickler, ein "ungültiger" Benutzer angegeben wurde. Eine Designentscheidung welche ich ebenfalls als suboptimal angesehen habe aber trotzdem verstehe ich für meinen Teil unter einem Bug eigentlich etwas anderes.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 04. Okt 2017 um 11:06.
trotzdem verstehe ich für meinen Teil unter einem Bug eigentlich etwas anderes.
Wie bereits richtig erwähnt, ist dies eine Designentscheidung und kein Bug! Doch diese Möchtegern-Auskenner schrieben allerdings etwas von Sicherheitsrelevantem Bug und dazu hätte ich gern die Quellen.
That's exactly what happens, and what I wrote above: if the username is valid but the user doesn't exist we'll let the unit fail on start. If the username is already invalid syntax-wise we'll log about it but proceed.
Part of this behavior is actually documented in systemd.unit(5): "Unit files may contain additional options on top of those listed here. If systemd encounters an unknown option, it will write a warning log message but continue loading the unit."
Ich wage auch zu bezweifeln das der systemd eine gute Wahl ist wenn Sicherheut relevant ist. Einfach weil die Art wie dort mit Sicherheitsfehlern umgegangen wird nicht gerade hinreichend Professionalität erwarten lässt.
Hallo, da möchte ich 100% zustimmen! In unserer Kölner LUG durfte ich mich dank genau dieser Argumente schon als Ewiggestriger anpöbeln lassen. Ich finde den Umgang mit Bugs wichtig, und die Entwickler von systemd haben sich hierbei bislang nicht mit Ruhm bekleckert
viele Grüße!
Du bist ein Ewiggestriger, denn sonst würdest deiner Behauptung zumindest etwas Recherche angedeihen lassen.
Wie viele Sicherheitsrelevante Bugs - die auch wirklich auszunutzen waren - gab es im gesamten Entwicklungszeitraum von systemd und welcher dieser Bugs wurde nicht zeitnah gefixt?
Und jetzt möchte ich bitte valide Quellen zu deiner Behauptung sehen!
Er spielt vermutlich auf das inzwischen geänderte Verhalten von systemd an welches eintrat wenn in einem systemweiten Service-Unit, laut Meinung der systemd-Entwickler, ein "ungültiger" Benutzer angegeben wurde. Eine Designentscheidung welche ich ebenfalls als suboptimal angesehen habe aber trotzdem verstehe ich für meinen Teil unter einem Bug eigentlich etwas anderes.
Dieser Beitrag wurde 1 mal editiert. Zuletzt am 04. Okt 2017 um 11:06.Wie bereits richtig erwähnt, ist dies eine Designentscheidung und kein Bug!
Doch diese Möchtegern-Auskenner schrieben allerdings etwas von Sicherheitsrelevantem Bug und dazu hätte ich gern die Quellen.
Ich weiß wirklich nicht wieso immer diese Aufregung um poettering. Es ist kein Bug in Systemd, weil das Verhalten so gewollt und dokumentiert ist.
https://github.com/systemd/systemd/issues/6237#issuecomment-312481714
https://github.com/systemd/systemd/issues/6237#issuecomment-312461325
Beweis durch Behauptung? Oder was soll das hier sein?