News Weiterer Fehler im Linux-Kernel

Tommy

Chef-Optimist
Teammitglied
Dabei seit
März 2001
Beiträge
8.192

marcol1979

Banned
Dabei seit
Juni 2004
Beiträge
8.199
Das allso sicherer Linux genauso anfällig wie Windows, merkwürdig !!!
 

Ganto

Ensign
Dabei seit
Okt. 2003
Beiträge
253
hehe, aber was einfach immer wieder faszinierend ist:

security report: 7. januar 2005

-> release kernel 2.4.29-rc1: 7. januar 2005
-> release patch für kernel 2.6.10: 7. januar 2005

:)

ganto
 

marcelcedric

Commodore
Dabei seit
Mai 2003
Beiträge
4.342
Zitat von Ganto:
hehe, aber was einfach immer wieder faszinierend ist:

security report: 7. januar 2005

-> release kernel 2.4.29-rc1: 7. januar 2005
-> release patch für kernel 2.6.10: 7. januar 2005

:)

ganto
Stimmt, da sind die Jungs immer echt schnell. - Aber wie ich in der News schon schrieb, gibt es von grSecurity auch Patches fuer die aelteren Kernelversionen. ;)

mfg
 

noob@work

Lt. Junior Grade
Dabei seit
Dez. 2004
Beiträge
296
zumindestens gibt es da aber patches.
Aber Microsoft verbessert sich langsam denn sie bringen regelmäßig jetzt patches raus oder große updates ala sp 2.
 

Loopo

Admiral
Dabei seit
Juli 2002
Beiträge
7.614
Zitat von Ganto:
security report: 7. januar 2005

-> release kernel 2.4.29-rc1: 7. januar 2005
-> release patch für kernel 2.6.10: 7. januar 2005
nur das es sich in diesem speziellen Fall offensichtlich um 2 verschiedene Kernel-Versionen handelt und das eine mit dem anderen nichts zu tun hat :p
 

Blutschlumpf

Fleet Admiral
Dabei seit
März 2001
Beiträge
18.530
Zitat von BSDDaemon:
Du kennst den Unterschied zwischen einer rein lokal ausnutzbaren Sicherheitslücke die einen gültigen Benutzeraccount verlangt und den Windows Lücken die sich von aussen ohne Account ausnutzen lassen.
So ne Info lässt mich beruhigt schlafen.

Bei vielen Webhosting-Paketen diverser Hoster bekommste Shell-Zugriff oder darfst cronjobs anlegen.
Bumms, du hast nen User auf dem System, dann Rootzugriff und dann die Daten von vielleicht 500 anderen Webseiten.
Man sieht, ist also praktisch zu vernachlässigen ;)
 

marcelcedric

Commodore
Dabei seit
Mai 2003
Beiträge
4.342
Zitat von Blutschlumpf:
So ne Info lässt mich beruhigt schlafen.

Bei vielen Webhosting-Paketen diverser Hoster bekommste Shell-Zugriff oder darfst cronjobs anlegen.
Bumms, du hast nen User auf dem System, dann Rootzugriff und dann die Daten von vielleicht 500 anderen Webseiten.
Man sieht, ist also praktisch zu vernachlässigen ;)
Nein, so einfach ist das dann auch wieder nicht. Die Hoster bzw. die Admins der Server werden wohl regelmaessig den Kernel updaten bzw. ich hoffe doch, dass die Admins immer die grSecurity patches einspielen, und durch chroot-cages ist das sowieso noch etwas schwieriger. Hoffe ich zumindest.

mfg
 
Zuletzt bearbeitet:

Siberian..Husky

Lt. Commander
Dabei seit
Apr. 2004
Beiträge
1.125
Zitat von Blutschlumpf:
So ne Info lässt mich beruhigt schlafen.

Bei vielen Webhosting-Paketen diverser Hoster bekommste Shell-Zugriff oder darfst cronjobs anlegen.
Bumms, du hast nen User auf dem System, dann Rootzugriff und dann die Daten von vielleicht 500 anderen Webseiten.
Man sieht, ist also praktisch zu vernachlässigen ;)
hat er das geschrieben? es ging hier um einen vergleich von windows und linux lücken. bei vielen der windows lücken muss der rechner nur am netz hängen damit jeder adminrechte bekommen kann - also sogar menschen die garkeinen account bei einem hoster haben, um mal bei deinem beispiel zu bleiben.
 

BSDDaemon

Banned
Dabei seit
Juli 2004
Beiträge
199
@Blutschlumpf

[ ] Du wirst jemals Admin von Shell Accounts.

Diese nehmen keine 'fertigen' Kernel sondern selbst 'gebastelte'. Auch kompetente Webhoster tun dieses. Dort ist dann das Ausführen diverser Commands gar nicht mehr drin.
 

marcelcedric

Commodore
Dabei seit
Mai 2003
Beiträge
4.342
Zitat von BSDDaemon:
@Blutschlumpf

[ ] Du wirst jemals Admin von Shell Accounts.

Diese nehmen keine 'fertigen' Kernel sondern selbst 'gebastelte'. Auch kompetente Webhoster tun dieses. Dort ist dann das Ausführen diverser Commands gar nicht mehr drin.
Jep, wie ich bereits sagte, ulimit, quotas, grsecurity patches, chroot-cages, etc. ;)

mfg

Bzw. OffTopic: Blutschlumpf, du hast ne ganz schoen provokante Signatur.
 
Zuletzt bearbeitet:

Blutschlumpf

Fleet Admiral
Dabei seit
März 2001
Beiträge
18.530
Zitat von marcelcedric:
Nein, so einfach ist das dann auch wieder nicht. Die Hoster bzw. die Admins der Server werden wohl regelmaessig den Kernel updaten, und durch chroot-cages ist das sowieso noch etwas schwieriger. Hoffe ich zumindest.

mfg
:volllol:
http://de.wikipedia.org/wiki/Naiv

@Husky:
Na und, das ist doch egal. Ob der Angriff von innen oder außen kommt ist in dem Falle auch egal.

@Deamon:
Das mag vielleicht bei einigen (wenigen) Großen so sein, aber bei so manchem Hoster kannste froh sein wenn da alle 3 Monate überhaupt mal ein neuer Kernel drauf kommt.
 
Zuletzt bearbeitet:

Blutschlumpf

Fleet Admiral
Dabei seit
März 2001
Beiträge
18.530
Nicht zwangsläufig. Wenn du root auf ner Kiste im Netz hast, dann machste entweder:
a) erstmal gar nix außer rootkit drauf und Spuren verwischen.
b) alles kaputt, und 3 Stunden später wird der Rechner mit dem Backup vom Tag davon neu aufgesetzt.
Warum als Parasit den Wirt töten, wenn man sich Monate von ihm nähren kann ;)

@BSDDaemon: Der Herr möge entschuldigen, dass ich nicht würdig bin mit Eurer Allwissenheit zu diskutieren.
 

BSDDaemon

Banned
Dabei seit
Juli 2004
Beiträge
199
Zitat von Blutschlumpf:
Nicht zwangsläufig. Wenn du root auf ner Kiste im Netz hast, dann machste entweder:
a) erstmal gar nix außer rootkit drauf und Spuren verwischen.
Experte? Wenn jemand Root/Superuser/Admin Rechte auf einem System hat wo er nicht hingehört ist eh alles vorbei.

Zitat von Blutschlumpf:
b) alles kaputt, und 3 Stunden später wird der Rechner mit dem Backup vom Tag davon neu aufgesetzt.
Bei Websiten / Hoster eher Defacements... marketingtechnisch sehr wirkungsvoll.

Zitat von Blutschlumpf:
Warum als Parasit den Wirt töten, wenn man sich Monate von ihm nähren kann ;)
Weil man für solche Zwecke bessere verwahrloste Clients nutzen kann auf denen smtp relays laufen, kleine httpds für 'schmuddelseiten' oder hidden ftp. Server werden idr von anderen überwacht. Auffällige Handlungen und Transfers lassen sich nur schwer fälschen.

Zitat von Blutschlumpf:
@BSDDaemon: Der Herr möge entschuldigen, dass ich nicht würdig bin mit Eurer Allwissenheit zu diskutieren.
Wenigstens einsichtig... Huth ab... :|
 

marcelcedric

Commodore
Dabei seit
Mai 2003
Beiträge
4.342
Zitat von Blutschlumpf:
Nicht zwangsläufig. Wenn du root auf ner Kiste im Netz hast, dann machste entweder:
a) erstmal gar nix außer rootkit drauf und Spuren verwischen.
b) alles kaputt, und 3 Stunden später wird der Rechner mit dem Backup vom Tag davon neu aufgesetzt.
Warum als Parasit den Wirt töten, wenn man sich Monate von ihm nähren kann ;)

@BSDDaemon: Der Herr möge entschuldigen, dass ich nicht würdig bin mit Eurer Allwissenheit zu diskutieren.
Warum es sich so schwer machen, wenns auch einfacher geht? ;)

Michi, wie oft soll ich es dir noch sagen, es heißt:


mfg
 

GDC

Lieutenant
Dabei seit
Apr. 2001
Beiträge
604
Es sollte echt eine Waffenausgabe geben wenns um Linux und Windows geht. Herrlich ist es auch immer wieder zu beobachten, wie aus der einen Ecke sich immer wieder ein Geier auf einen Geier aus der anderen Ecke stürzt.

Leute, nehmt eure Betriebssysteme und werdet glücklich. Ich brauch mein XP zum zocken und auf dem uralten Lappi läuft ein Linux als Proxy. Keiner der beiden Rechner hat Probleme mit dem anderen, nur die Leute sind einfach nur kleinkariert.
 
Top