| |
|
Vermehrt in Linux Webserver eingebrochen |
|
|
Veröffentlicht durch Ventilator am Donnerstag 23. Mai, 09:14
Aus der Medallienkehrseiten Abteilung
|
|
|
|
|
esh schreibt "Gemäss einem Artikel auf vnunet.com wird vermehrt in Websites, die unter Linux laufen, eingebrochen. Dass dann noch Deutschland, Österreich und die Schweiz diese Statistik anführen, ist für Leser eines deutschsprachigen Forums wie Symlink besonders betrüblich."
|
|
|
|
< Galeon2 auf der Zielgeraden | Druckausgabe | Liechtenstein telefoniert wieder mit Swisscom > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Ohne jetzt gleich wieder Vorurteile zu schühren: aber die großen deutschen Linux-Distributoren (es gibt glaube ich nur einen....) sind selbst nicht gerade die schnellsten, wenn es um die Behebung und Veröffentlichung von Sicherheitsproblemen geht!
Selbst erlebtest Beispiel vor ca. 4 Jahren: Loch im POP3/IMAP2 (!) Dienst. NACH einem Hackereinbruch war die lapidare Auskunft des Distributors: davon wissen wir nichts, haben Sie die letzten Updates drauf. Dem war zwar nicht so, jedoch war für besagtes Paket auch kein Update vorhanden, daß dieses Loch fixte. Daß die davon nichts wußten war ein Armutszeugnis, wurde nämlich VOR erscheinen der entsprechenden Distri-Version auf den Fehler im CERT schon hingewiesen!
Nach einem längeren EMail-Disput gab es trotzdem keine Patches und kein Einsehen. Doch seltsamerweise wurde gut einen Monat später ganz groß auf der Homepage des Distributors eine Sicherheitswarnung für besagtes Paket samt Fix angeboten! Scheinbar hatten ein Artikel in der FreeX (gibts die noch?) und Mails von anderen Admins doch zu etwas geführt.
Zum Thema: was nützen mir eine CERT-Liste, wenn ich eine Distribution habe und ich möglichst daran nichts ändern sollte, da sonst bei einem Update überhaupt nichts klappt, weil ich alles von Hand ersetzt habe. Hier sind schlichtweg die Anbieter ind er Pflicht, da Patches zeitnah anzubieten. Bei z.B. Solaris ist ja auch Sun in der Pflicht, da würde kaum ein Admin auf die Idee kommen, ein von Sun geliefertes Paket zu entfernen und die Sourcen selbst zu compilieren.
--
$ cd /dos/c/MICROSO~1
$ rm -rf *
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Wenn es ums Updaten geht, kann ich nur Debian empfehlen. Es gibt viele gute Gründe, wieso man SuSE, Mandrake, etc. bevorzugt, aber beim Administrieren einer stabilen Produktivumgebung hat Debian die Nase vorn. Da hält auch kein traditioneller Unix-Anbieter mit (auch Sun nicht, obwohl sie sich manchmal echt Mühe geben...).
Wer Debian nicht kennt: die haben eine Stable Distribution, bei der, wie der Name schon andeutet, auf Stabilität äusserst viel Wert gelegt wird. Debian Stable verzichtet bewusst auf Upgrades zu neuen Versionen von Programmen. Die portieren Security-Fixes zurück auf alte Versionen. So entfällt das langwierige Testen, ob mit der neuen Version auch noch alles funktioniert, grösstenteils. Man kann sogar guten Gewissens die Updates automatisieren (mit eigenem Mirror, falls man mehrere Maschinen betreut) und ist im Nu auf dem neusten Stand, sobald ein Security-Fix publiziert ist.
Für Heimanwender sollte man wahrscheinlich SuSE/Mandrake/RedHat empfehlen, je nach persönlicher Preferenz und Erfahrungen im Bekanntenkreis. Wer aber professionell Linux Systeme betreut, sollte sich Debian genau anschauen. Besser (wenn auch viel aufwendiger) ist nur noch, alles selber von der Source her zu machen. -- ESH
|
|
|
|
|
|
|
|
|
|
|
|
|
Du sagst selber, dass das vor 4 Jahren war! Heute kann sich SuSE sowas nicht mehr leisten, auch SuSE veröffentlicht nun sehr rasch Patches.
Manchmal kommt es mir echt so vor, als ob die Community selber die Distributoren mit FUD ausspielt. Da muss MS gar nicht mehr so viel machen ;-)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Mag ja sogar sein, aber das bemerkt man kaum. Wie bekommt nun z.B. im Yast das einfach hin? Mache ich nun Update oder wähle einen FTP-Server als Installationsquelle aus?
Im Yast2 scheint das ja besser zu sein, nur benutzen den eben normale Admins nicht so gerne, weil langsam und man X dazu braucht (weil die Curses-Version ein Drama ist) - und wenn man nicht gerade per SSH drauf ist oder local davor sitzt, hat man nunmal keinen X11-Tunnel (weil telnet und export DISPLAY an der Firewall hängen bleiben).
Aber selbst wenn man Yast2 nutzt, muß man doch immer selbst Hand anlegen und regelmäßig das Teil starten.
Sun hat das irgendwie besser gelöst mit den Patches: da gibts eben die Recommendes, wo die böses Sachen behoben werden, da weiß jeder Admin, daß die nach der CD-Install drauf gehören. Und für weiteres gibts dann noch einzelne Patches.
Dieser Gedanke ist aber bei Linux nicht vorhanden, wen wunders auch, wenn alle 3 Monate eine neue Version rauskommt und alte Versionen nur zeitlich begrenzt gepflegt werden - kurze Zeit meine ich, versuch mal für Suse 6.x updates zu bekommen. Also muß man updaten und denkt, da wird dann schon alles richtige drin sein und sucht nicht weiter noch online Patches, die zwischen den Versionen herauskommen. Es ist einifach nicht klar ersichtlich, welche Version Patches braucht, ob diese vielleicht ja bei einer Online-Install schon dabei waren (vermutlich) und ob eine alte Distri überhaupt einen Patch braucht, nur weil es ihn nicht gibt.
--
$ cd /dos/c/MICROSO~1
$ rm -rf *
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich denke kaum, dass Linux daran schuld ist. Das sind wohl eher irgendwelche Dämone, welche buggy sind.
Würden Leute, die Kernel Löcher ausnützen, wirklich auf webpages defacen ? Kaum
|
|
|
|
|
| |
|