Registrierung
leer
leer
newposts
Users
search
FAQ
Login
Start

Hallo Gast, und Willkommen im Forum. Sie müssen sich einloggen oder registrieren, um alle Funktionen nutzen zu können.


PN's Forum \ Computer \ Software \ Betriebssysteme \ Linux \ kritische Sicherheitslücke in Linux in Kernelversionen seit 2001


 Poison Nuke  *

#1 Verfasst am 15.08.2009, um 00:13:11



Hio,

diese Meldung ist recht interessant:


http://www.tomshardware.com/de/Kernel-Leck-Socke...tml#xtor=RSS-121


wer also einen Linux-Recher oder Server hat der offen zugänglich ist, sollte besser ein Dist-Upgrade machen sobald für den verwendeten Kernel ein Patch vorliegt.


greetz
Poison Nuke

Stripes

#2 Verfasst am 15.08.2009, um 02:40:48



Das ist ja mal was neues
Laut Heise ist mit dem Exploit ein aktuelles Ubuntu 8.10 zu knacken
Die Bungs gehen niemals aus.


Addicted to good music!


 Poison Nuke  *

#3 Verfasst am 15.08.2009, um 08:31:17



was mich eher interessiert:

ist mit dem Exploit ein Linux auch von außen infizierbar? Oder geht es ausschließlich nur wenn ein user lokal angemeldet ist und eine Schadsoftware ausführt?

Weil wenn es auch durch einen Dienst (z.B. SMTP oder so) von außen in das System gelangen kann um da den Exploit zu verursachen, haben wir ziemlich bald ein ziemlich gigantisches Problem:
eine Armee von gehackten Servern die im Internet sich derzeit großteils um die Websites kümmern.


greetz
Poison Nuke

Stripes

#4 Verfasst am 16.08.2009, um 14:54:34



Warum sollte das ein Problem sein?
Jeder (gut informierte) Server admin sollte die Lücke schon geschlossen haben.

Sobald du auf einem System angemeldet bist ob local oder übers Netz sollte das gehen.
Aber ich sehe das so, wenn jemand es schafft über eine lücke ins System zu gelangen (auch nur bei eingeschränkten Rechten) ist der Server Müll.
Oder würdest du etwa eine Maschine weiterlaufen lassen wenn sich ein User von außen anmelden kann ohne dein Wissen?
Was der dann noch tut ist mir eglal, neu aufsetzen und fertig



Addicted to good music!


 Poison Nuke  *

#5 Verfasst am 16.08.2009, um 17:36:39



man muss vorallem wissen das irgendwo eine Sicherheitslücke ist. Überblickst du den kompletten Kernel von Linux inkl sämtlicher Dienste die laufen? Ich nicht und du garantiert auch nicht. Irgendwo gibt es immer die ein oder andere Schwachstelle und man kann einfach nur darauf vertrauen das die eingesetzte Software das hält was sie verspricht. Ob da ein User reinkam oder nicht kann sogar ein erfahrener Admin übersehen. Man merkt es erst wenn der Server nicht mehr das tut was er soll. Klar dann wird sofort neu aufgespielt. Nur wer weiß was bis dahin schon alles gemacht wurde und was alles kompromittiert wurde. Wenn z.B. die Datenbank gehackt wurde ohne das man davon weiß wirds interessant. 100% Sicherheit ist absolut unmöglich (wer davon ausgeht, der ist ein schlechter Admin). Ein wenig Glück spielt immer mit.


greetz
Poison Nuke

Stripes

#6 Verfasst am 16.08.2009, um 22:44:17




Poison Nuke schrieb:
Überblickst du den kompletten Kernel von Linux inkl sämtlicher Dienste die laufen? Ich nicht und du garantiert auch nicht.


Habe ich das gesagt

Ich z.B. lasse derzeit einen Webserver laufen, ein apache 2.0 selber kompliiert auf einem SUSE 10.2 bei dem alle überflüssingen Dienste aus sind.
Dort habe ich noch einen Überblick, da mir die Erfahrung auf großen Servern fehlt kann ich nicht wissen ob die Dienste dort noch erfassbar sind.

Aber dennoch sehe ich solche Maßnahmen als einen Schutz vor großangelegten Massenangriffen auf tausende Server.
Wenn eine Person meinen Server beschädigen möchte wird sie früher (ehr das) oder später eine Lücke finden.

Nur so eine bekannte Lücke sollte man schon schließen, den ultimativen Schutz findet man nie.

Ich habe nur immer gerne alles auf neustem Stand, mehr kann ich nicht tuhen.


Addicted to good music!


 Poison Nuke  *

#7 Verfasst am 16.08.2009, um 23:17:33



obwohl die Susi ja auch so eine Sache ist :X
hatte die mal eine zeitlang als Server laufen aber bin nun doch wieder bei Debian gelandet, das überblickt man noch am besten und von allen Linuxdistries ist es auch am sinnvollsten konzipiert und funktioniert vorallem ohne große Probleme.

naja gibt ja nun eh für die meisten Distris bereits ein Patch. Ist nur die Frage ob wirklich jeder Webmaster regelmäßig den Kernel prüft. Selbst mir fällt es schon schwer wirklich min. einmal die Woche mich darum zu kümmern...teilweise liegen dann doch mal wieder zwei Wochen dazwischen oder mehr.


greetz
Poison Nuke

Stripes

#8 Verfasst am 19.08.2009, um 21:43:23



Wichting ist nur immer über alle Lücken bescheid zu wissen.
Mann muss nicht bei jeder Kleinigkeit updaten, kommt immer ein bissel drauf an ob mann die Sache gut einschätzen kann


Addicted to good music!

PN's Forum \ Computer \ Software \ Betriebssysteme \ Linux \ kritische Sicherheitslücke in Linux in Kernelversionen seit 2001


- Zurück zur Homepage - Eigene Beiträge - Neue Beiträge - Wer ist online? - Impressum - Datenschutz - Statistiken -



Board coded and provided by: Poison Nuke
Copyright 2007-2014, Robert Menger