symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Chaos bei OpenSSH-Upgrade
Veröffentlicht durch tbf am Mittwoch 17. September, 06:36
Aus der was-macht-der-Theo-bloss Abteilung
Security CarstenMeyer schreibt versteckt in einem Kommentar "Das Advisory wurde nochmals überarbeitet. Der Patch auf die Version 3.7 reicht offenbar nicht aus, um die Sicherheitslücke zu beheben. Es steht folglich ein weiterer Patch zur Verfügung. Heise Security weiß es auch."Also: Wer bereits fleissig war und auf 3.7 hochgepatch hat: Auf in die nächste Runde, weiter geht's mit version 3.7.1.

Neue Windows-Lücke wird ausgenützt | Druckausgabe | Microsoft verschenkt Lindows-PCs?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • CarstenMeyer
  • Kommentar
  • Der Patch auf die Version 3.7
  • Heise Security weiß es auch
  • Mehr zu Security
  • Auch von tbf
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Debian (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 07:45 MET (#1)
    Warum muss debian eigentlich seinen eigenen, zusammengepatchten sshd haben? Versionsmässig finde ich das so ziemlich unübersichtlich..


    Re:Debian (Score:2, Informativ)
    Von feltel am Wednesday 17. September, 07:50 MET (#2)
    (User #834 Info) http://www.feltel.de
    Schau mal hier: http://www.debian.org/security/faq#oldversion

    Sebastian

    --
    Debian GNU/Linux Support auf Deutsch: debianforum.de
    Die Rubrik passt (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 09:30 MET (#3)
    "HöherSchnellerWeiter"

    Langsam frag ich mich, ob in.telnetd nicht eine Alternative wäre. OpenSSH hatte in den letzen 2 Jahren sicher über 10 Löcher.

    grmbl

    Re:Die Rubrik passt (Score:1)
    Von tbf am Wednesday 17. September, 10:48 MET (#8)
    (User #21 Info) http://taschenorakel.de/
    Befrage einfach mal Google nach folgenden Schlagwörtern password, sniffer, network, setze ein beliebiges der gelisteten Tools auf eine testweise aufgesetzte Telnetverbindung in deinem Netzwerk an und erstrahle in Schamesröte. Besonders rot solltest Du werden, wenn Du mal ein Tool wie Ettercap ausprobiert hast. Dieses (und viele andere Tools) sind nämlich sogar in der Lage, in unverschlüsselte TCP/IP-Verbindungen beliebige Zeichen (z.B. rm -fr /) einzuschleusen.
    Re:Die Rubrik passt (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 15:33 MET (#15)
    Dessen bin ich mir bewusst. Mit SSH ist meine Kiste ca alle 2 Monate für alle Leute frei zugänglich, sie müssen nicht einmal sniffen.
    Re:Die Rubrik passt (Score:1)
    Von roe (daniel ät roe punkt ch) am Thursday 18. September, 19:44 MET (#19)
    (User #1278 Info)
    ich find die kritik zum grössten teil ziemlich unangebracht, z.t technisch schlicht falsch. dank openssh kamen die leute vom kommerziellen ssh.com weg; wer openssh (oder Theo de Raadt) nicht mag, soll doch auf die GNU implementation von SSH2, lsh umsteigen. ausserdem: wer openssh mit privilege separation laufen hat, der war von den meisten (allen?) bugs seit einführung von privsep nur sehr bedingt betroffen, so auch hier. ich finde das rumgemaule wie gesagt ziemlich dumm (FUD).
    Re:Die Rubrik passt (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 22:16 MET (#18)
    telnet über vpn oder ssl? - naja... telnet hat sicher auch sein Löcher... nur weils kein normaler Mensch mehr verwendet (oder? ODER!) - werden die auch nicht so schnell gefunden....
    bug im ssh (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 10:10 MET (#4)
    tjo, der bug (exploit?) ist nicht der erste, aber komplexe sachen (vom menschen geschaffen) werden immer fehler enthalten und je komplexer desto ... was mich stoert ist eigentlich eher der umstand, dass man vom 'loch' irgendwo hoert (heise oder sonstwo) und erst danach auf errata.html at openbsd/ssh (security-ML oder .html sowieso erst viel spaeter odeNote: This above source fails to build on earlier OpenBSD, because IPV6 support in libc was incomplete.r garnicht) und jetzt noch solche ungenauigkeiten auf openssh.com -> openbsd-bereich: Note: This above source fails to build on earlier OpenBSD, because IPV6 support in libc was incomplete. welche version ist denn jetzt gemeint (ich vermute mal - wie gehabt - dass 2.7 nicht compilen wird ... --ingolf
    Re:bug im ssh (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 10:20 MET (#6)
    mist, hab doch glatt den vorschau-button nicht getroffen ... kann man das nicht zwangsweis machen !??

    also ich meinte ssh wird vermutlich auf system kleiner openbsd 2.7 nicht compilen

    --ingolf

    Debian und dieses neuste Sicherheitsloch? (Score:1)
    Von Falstaff am Wednesday 17. September, 10:19 MET (#5)
    (User #907 Info)
    Hallo,

    Kann es sein das bei Debian dieses neuste Sicherheitsloch noch nicht gepacht ist (Ich spreche von Debian, stable) denn in den Sicherheitsinformationen von debian.org fand ich nur diesen Security Alert: DSA-382 ssh und in diesem Security Alert steht nur etwas von 3.7, nicht aber 3.7.1.

    Kann mich jemand aufklähren?
    --
    open minds - open source - open future - close windows
    Re:Debian und dieses neuste Sicherheitsloch? (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 14:27 MET (#12)
    Hoi Falstaff

    Es ist tatsaechlich so dass Debian momentan noch keinen Backport der neusten Upstream-Version 3.7.1 hat.

    Gruss
    Skar

    Re:Debian und dieses neuste Sicherheitsloch? (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 14:56 MET (#13)
    huere schwach
    Re:Debian und dieses neuste Sicherheitsloch? (Score:0)
    Von Anonymer Feigling am Wednesday 17. September, 14:59 MET (#14)

    Vielleicht gibt's das Sicherheitsloch in dem Backport von Debian gar nicht...

    Wer weiss?

    Re:Debian und dieses neuste Sicherheitsloch? (Score:3, Informativ)
    Von Vampire am Wednesday 17. September, 16:43 MET (#16)
    (User #1070 Info)
    http://lists.debian.org/debian-security-announce/debian-security-announce-2003/msg00188.ht ml
    Iptables + DynDNS (Score:2)
    Von NoSuchGuy am Wednesday 17. September, 10:38 MET (#7)
    (User #97 Info)
    Vorraussetzungen: ein dyndns.org-Account (kostenlos) + iptables

    iptables -F INPUT
    iptables -P INPUT ACCEPT
    iptables -A INPUT -j ACCEPT -p tcp --destination-port 22 -s meinrechner.dyndns.org
    iptables -A INPUT -j DROP -p tcp --destination-port 22
    iptables -A INPUT -j DROP -p udp --destination-port 22

    Einstellungen: Alles verbieten was nicht ausdrücklich erlaubt ist, deshalb UDP auf port 22 (ssh) droppen

    Vorteil: Ich kann meine das DynDNS-IP per Webinterface ändern und so von jedem Rechner meiner Wahl connecten.

    NSG
    --
    The only nice thing about spam is that it doesn't ring.
    Re:Iptables + DynDNS (Score:1)
    Von schth (t punkt schmid at gmx punkt net) am Wednesday 17. September, 10:51 MET (#9)
    (User #782 Info)
    Brauchte einige Momente, bis ich verstanden habe, was du da machst ;-). Ist aber ziemlich klever.
    Darum hier eine kurze erklärung für Leute, die sich nicht so gut mit iptables auskennen. Ein Wurm oder böser Mensch, der nach SSH Servern sucht, die verwundbar sind, scannt normalerweise ganze IP Bereiche und nicht nach Hostnamen. Ergo werden diese geblockt, da nur Verbindungen zum Port 22 (ssh) zugelassen werden, die an meinrechner.dyndns.org gerichtet sind.
    Muss ich gleich in meine Shorewall einbauen...

    Grüsschen Thomas

    Re:Iptables + DynDNS (Score:1)
    Von 2b (bbolli bei ymail punkt zeh hah!) am Wednesday 17. September, 12:44 MET (#10)
    (User #814 Info) http://www.bolli.homeip.net
    Nützt das wirklich was?

    Ich war der bisher der Meinung, dass der Hostname sofort aufgelöst wird und IPTables sich nur die IP-Adresse merkt. Solange die Regeln also nicht neu gesetzt werden, wird die neue dynamische Adresse gedroppt!?!

    Re:Iptables + DynDNS (Score:1)
    Von khriss am Wednesday 17. September, 13:46 MET (#11)
    (User #1035 Info)
    Ja! Ich habe es gerade mal ausprobiert, der Hostname wird als IP eingetragen (sieht man mit iptables-save). Die Idee an sich ist ganz nett, wenn man aber mal bedenkt, daß dann iptables jedes mal eine Namensauflösung machen müßte... Das wäre ganz schön lahm. Deshalb wird das auch nicht gemacht. Hat jemand andere brauchbare Namensvorschläge!?
    Re:Iptables + DynDNS (Score:1)
    Von squisher am Wednesday 17. September, 21:40 MET (#17)
    (User #240 Info)
    Ueber iptables alleine laesst sich es nicht loesen, denn eine DNS Aufloesung dauert immer zu lange... aber man kann ja einfach ein CGI(PHP) schreiben, welches IP-Tables neu laedt nachdem man die IP ueber dyndns geaendert hat, welches man dann nur ueber Apache/SSL frei gibt. Das sollte dann recht sicher sein, denn selbst wenn man Apache/SSL austricksen sollte, kann man nicht von Hand eine IP eingeben sondern nur die IP-Tables neu laden, welches die DynDNS Adresse schluckt. Dann muesste man halt noch DynDNS hacken, aber dann glaube ich kannst du eh nichts mehr machen, denn der Hacker ist einfach zu gut ;-).

    Bye,
    David

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen