symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Sicherheitslücke im Internet-Routing?
Veröffentlicht durch xilef am Dienstag 20. April 2004, 11:19
Aus der die-Gerüchteküche-brodelt Abteilung
Internet Es scheint, als gäbe es ein Sicherheitsproblem mit dem Internet-Routing, bzw. dem dazu verwendeten Protokoll BGP. Dies ist jedenfalls einer Diskussion auf der Swinog Mailingliste zu entnehmen. Details werden anscheinend Top Secret behandelt und niemand weiss genau, was das Problem ist. Details sollen angeblich erst morgen bekannt gegeben werden. Weiss hier jemand mehr?

Gerüchteweise sollen britische Regierungsbehörden grosse Firmen kontaktiert haben, damit diese einerseits Sicherheitsmassnahmen implementieren, aber andererseits niemandem davon erzählen.

Brieftauben besser als ADSL | Druckausgabe | Kosmisches Kinderzimmer entdeckt  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Swinog
  • Mailingliste
  • Gerüchte
  • Mehr zu Internet
  • Auch von xilef
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Eigenartig.. (Score:2, Interessant)
    Von mr.survearchive (author_to_@survearchive.ch) am Tuesday 20. April 2004, 11:33 MEW (#1)
    (User #1149 Info) http://www.survearchive.ch
    Ob das mit den Ereignissen zur GPL eine Verbindung hat (symlink, 15.04.2004)?
    ___
    Neue und bekannte Namen hier. (CH - BE)
    sehr merkwuerdig (Score:1)
    Von Seuli (Seuli(at)bsdunix(dot)ch) am Tuesday 20. April 2004, 11:52 MEW (#2)
    (User #146 Info)
    weder auf Full-Disclosure noch auf Bugtraq ist was zu dem thema zu finden... das waer doch ein gefundenes Fressen fuer die leuts dort. viel hype um gar nichts?

    Seuli
    -- O'Toole's law: Murphy was an optimist.
    Re: sehr merkwuerdig (Score:1)
    Von donreto am Tuesday 20. April 2004, 12:57 MEW (#3)
    (User #1016 Info)
    auch auf slashdot ist bis jetzt noch nichts aufgetaucht...
    Bloedsinn... (Score:3, Interessant)
    Von Claudio am Tuesday 20. April 2004, 13:03 MEW (#4)
    (User #1162 Info)
    Es handelt sich nicht um eine Schwachstelle im BGP Protokoll sondern vielmehr um eine Schwachstelle in der Implementation gewisser Routerhersteller.
    Re: Bloedsinn... (Score:1)
    Von spacefight am Tuesday 20. April 2004, 13:20 MEW (#5)
    (User #299 Info)
    Nun mal ganz ketzerisch: Quelle?
    Nur CISCO betroffen? (Score:3, Interessant)
    Von chrlen (chrlen@linux.net) am Tuesday 20. April 2004, 13:24 MEW (#6)
    (User #760 Info) http://www.chrlen.ch
    Ich zitiere Andre Oppermann, SWINOG-Mailinglist: " Ok, have got some more information. It's simply a bug in Cisco's TCPimplementation. It is not a bug or problem in BGP in any way, it's only affected because it works over TCP.

    The Juniper M-Series and all others with a real operating system (Linux/FreeBSD with Zebra/Quagga) are not affected by this.

    If you are running Cisco IOS and speak BGP you should upgrade to the most up to date IOS. Cisco made new revisions available of almost all IOS trains just last week.

    The MD5 frenzy was simply a work-around to a Cisco IOS bug.
    "
    Re: Nur CISCO betroffen? (Score:2)
    Von P2501 am Tuesday 20. April 2004, 14:40 MEW (#7)
    (User #31 Info) http://www.p2501.ch/

    Nur Cisco? Wie beruhigend. Sollten sämtliche Cisco-Router ausfallen, haben wir ein ernsthaftes Problem. ^_^;


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Re: Nur CISCO betroffen? (Score:1)
    Von mr.survearchive (author_to_@survearchive.ch) am Tuesday 20. April 2004, 14:55 MEW (#8)
    (User #1149 Info) http://www.survearchive.ch
    Neue Modul-Technik von Cisco in Arbeit: ob hier eine Lösung drin steckt,
    kann ich selbst nicht beurteilen, aber lest das mal.
    ___
    Neue und bekannte Namen hier. (CH - BE)
    Re: Nur CISCO betroffen? (Score:2)
    Von mr.survearchive (author_to_@survearchive.ch) am Sunday 02. May 2004, 16:15 MEW (#12)
    (User #1149 Info) http://www.survearchive.ch
    Der Wurm "Sasser" in der TCP / IP -Lücke!
    Der Artikel enthält einige Hinweise, um befallene Systeme wiederherzustellen (Rhein-main.net).
    ___
    Neue und bekannte Namen hier. (CH - BE)
    ja und? (Score:0)
    Von Anonymer Feigling am Tuesday 20. April 2004, 17:26 MEW (#9)
    BPG ist nicht sicher. Ich glaube fx hat in der c't vor einigen Monaten einen Artikel "Route 666" geschrieben und das auch kurz angedeutet. Nur muss man / sollte man zugriff zu einem AS haben, um das ausnutzen zu können... gopher
    Erste Infos (Score:2)
    Von Flupp (beat@rubis.ch) am Tuesday 20. April 2004, 20:07 MEW (#10)
    (User #2 Info) http://www.rubis.ch/~beat/
    Es scheint ein Problem im TCP-Stack zu sein. TCP-Sessions, deren Source und Destination IP und Port bekannt sind, sollen sich einfachst terminieren lassen. Anscheinend ist das bei BGP der Fall.

    Wenn die Infos aus diesem Advisory stimmen und alle TCP-Stacks betroffen sind, warten ein paar interessante Wochen auf uns...

    I saw screens of green, red messages too, then came blue, shubidu
    And i think to myself, what a wunderful world

    Re: Erste Infos (Score:1)
    Von mr.survearchive (author_to_@survearchive.ch) am Wednesday 21. April 2004, 13:44 MEW (#11)
    (User #1149 Info) http://www.survearchive.ch
    Kurze deutsche Zusammenfassung
    bei Heise.
    ___
    Neue und bekannte Namen hier. (CH - BE)

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen