Schwere Sicherheitslücke in Bash

Zehkul schrieb:
Ein „Patch für den Patch“ wäre es, wenn der Patch Regressionen bringen würde.
Passiert allerdinds gerade. Der plötzlich auf Identifier eingeschränkte Namensraum für importierte Funktionen läßt alte Skripte nicht mehr ablaufen, die andere Namen nutzen. In den nächsten Tagen ist deshalb mit weiteren Patches zu rechnen.
 
Zuletzt bearbeitet:
Kanibal schrieb:
Nichtmal Debian (disclaimer: ich konnte nur eine wheezy-standard-installation prüfen) verwendet das.
Zumindest mein lokales Ubuntu 14.04 hat dhclient-script sehr wohl hinterlegt.

Zehkul schrieb:
Es ist generell üblich, kritische Hotfixes schnell rauszuhauen und nicht eine Woche auf weitere Patches zu warten
Alles andere wäre auch hochgradig verwerflich... na vielleicht ist ja das der BSD-Weg. Lieber erstmal warten, bis wirklich alles gefixt ist, statt nur Fragmente zu fixen.

Und ich erkenne eine Korrelation zwischen BSD-Nutzen und Trollen.
Na die ist ja schon lange offensichtlich gegeben...
 
Wie wärs mal damit: Anstatt große Töne zu spucken, bring doch mal einen echten Aktionsplan, wie man es BESSER lösen könnte als so, wie es jetzt ist?
Aber nein, das kannst du ja nicht.
 
mensch183 schrieb:
Passiert allerdinds gerade. Der plötzlich auf Identifier eingeschränkte Namensraum für importierte Funktionen läßt alte Skripte nicht mehr ablaufen, die andere Namen nutzen. In den nächsten Tagen ist deshalb mit weiteren Patches zu rechnen.

Es ist deutlich schlimmer, ein paar Tage ein einfach angreifbares System zu haben, als dass ein paar Scripte ein paar Tage nicht gehen, von daher geht das schon in Ordnung. Es wird hier ja so getan, als ob der Patch unbedingt noch drei Wochen lang brach liegen müsste (QS! QS!), weil Sicherheit und so.
 
Ich finde den Ansatz auch super. Wozu sollte ein schneller Patch für einen Extrem kritischen Sicherheitsfehler schnell kommen? Lasst ihn lieber mal 4 Wochen lange testen ob auch wirklich nichts dadurch "kaputtgepatcht" wird. Die Problematik mit den Botnetzen wird eh überbewertet.

Aber halt, eigentlich sollte man keine Patches mehr rausbringen, denn woher soll man wissen ob nicht ein anderes schwerwiegendes Problem, welches noch nicht bekannt ist, morgen oder in ein paar Wochen bekannt wird? Da müsste ja ein neuer Patch her... Ich bekomme schon schweißige Hände wenn ich den PC anschalte und mein Arch boote. Ich muss dringend meinen Aluhut aufsetzen.
 
Tuxman schrieb:
Ordentliche QS wie bei OpenSSL wäre 'n Aktionsplan.
Da kann man den Entwicklern aber nur eingeschränkt einen Vorwurf machen. Chet Ramey, der vermutet den Bug programmiert zu haben, macht das immer noch in seiner Freizeit und dürfte kaum die nötigen Ressourcen haben.
Wer die nötigen Ressourcen allerdings besitzt und eigentlich auch ein Interesse an der Sicheheit solcher Anwendungen haben sollte, sind große Software/Internet-Firmen, die die jeweilige Software nutzen. Nur scheinen die sich dafür alle zu bequem zu sein, obwohl die Sicherheit ihrer eigenen Anwendungen entscheidend davon abhängt.
Gut möglich, dass jetzt jemand Personal abstellt, um die Bash-Entwickler zu unterstützen, aber das passiert eben auch immer erst, wenn es bereits zu spät ist.
 
Zedar schrieb:
Die Problematik mit den Botnetzen wird eh überbewertet.
Jo... ich hatte nur auf ner ziemlich neuen Maschine (bzw. n Cluster), auf die bisher nur eine unbekannte Work-in-Progress Domain geschaltet ist, bereits versuchte Shellshock-Angriffe aus Taschkent (UZ).
Ein Hoch auf Unattended Upgrades....
 
Zurück
Oben