symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Vermehrt in Linux Webserver eingebrochen
Veröffentlicht durch Ventilator am Donnerstag 23. Mai, 09:14
Aus der Medallienkehrseiten Abteilung
Security esh schreibt "Gemäss einem Artikel auf vnunet.com wird vermehrt in Websites, die unter Linux laufen, eingebrochen. Dass dann noch Deutschland, Österreich und die Schweiz diese Statistik anführen, ist für Leser eines deutschsprachigen Forums wie Symlink besonders betrüblich."

"Die Beobachtung, dass viele Hosting Sites betroffen sind, mag die Statistik einseitig beeinflussen, darf aber keine Ausrede sein. Erst recht weil beim Hosting automatisch viele betroffen sind, ist dort professionelle Administration oberstes Gebot.

Also höchste Zeit für alle Betroffenen, sich um die Security-Information der eigenen Linux-Distribution zu kümmern und sich die relevanten Mailing Listen wie z.B. Bugtraq zu abonnieren."

Galeon2 auf der Zielgeraden | Druckausgabe | Liechtenstein telefoniert wieder mit Swisscom  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Linux
  • Mailing Listen
  • Bugtraq
  • esh
  • Artikel
  • vnunet.com
  • Mehr zu Security
  • Auch von Ventilator
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Wunder mich nicht wirlich! (Score:1)
    Von brummfondel am Thursday 23. May, 10:28 MES (#1)
    (User #784 Info)
    Ohne jetzt gleich wieder Vorurteile zu schühren: aber die großen deutschen Linux-Distributoren (es gibt glaube ich nur einen....) sind selbst nicht gerade die schnellsten, wenn es um die Behebung und Veröffentlichung von Sicherheitsproblemen geht!

    Selbst erlebtest Beispiel vor ca. 4 Jahren: Loch im POP3/IMAP2 (!) Dienst. NACH einem Hackereinbruch war die lapidare Auskunft des Distributors: davon wissen wir nichts, haben Sie die letzten Updates drauf. Dem war zwar nicht so, jedoch war für besagtes Paket auch kein Update vorhanden, daß dieses Loch fixte. Daß die davon nichts wußten war ein Armutszeugnis, wurde nämlich VOR erscheinen der entsprechenden Distri-Version auf den Fehler im CERT schon hingewiesen!

    Nach einem längeren EMail-Disput gab es trotzdem keine Patches und kein Einsehen. Doch seltsamerweise wurde gut einen Monat später ganz groß auf der Homepage des Distributors eine Sicherheitswarnung für besagtes Paket samt Fix angeboten! Scheinbar hatten ein Artikel in der FreeX (gibts die noch?) und Mails von anderen Admins doch zu etwas geführt.

    Zum Thema: was nützen mir eine CERT-Liste, wenn ich eine Distribution habe und ich möglichst daran nichts ändern sollte, da sonst bei einem Update überhaupt nichts klappt, weil ich alles von Hand ersetzt habe. Hier sind schlichtweg die Anbieter ind er Pflicht, da Patches zeitnah anzubieten. Bei z.B. Solaris ist ja auch Sun in der Pflicht, da würde kaum ein Admin auf die Idee kommen, ein von Sun geliefertes Paket zu entfernen und die Sourcen selbst zu compilieren.

    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Re:Wunder mich nicht wirlich! (Score:2)
    Von esh (heeb.nospam@phys.ethz.ch) am Thursday 23. May, 18:44 MES (#5)
    (User #222 Info) http://www.heebs.ch/
    Wenn es ums Updaten geht, kann ich nur Debian empfehlen. Es gibt viele gute Gründe, wieso man SuSE, Mandrake, etc. bevorzugt, aber beim Administrieren einer stabilen Produktivumgebung hat Debian die Nase vorn. Da hält auch kein traditioneller Unix-Anbieter mit (auch Sun nicht, obwohl sie sich manchmal echt Mühe geben...).

    Wer Debian nicht kennt: die haben eine Stable Distribution, bei der, wie der Name schon andeutet, auf Stabilität äusserst viel Wert gelegt wird. Debian Stable verzichtet bewusst auf Upgrades zu neuen Versionen von Programmen. Die portieren Security-Fixes zurück auf alte Versionen. So entfällt das langwierige Testen, ob mit der neuen Version auch noch alles funktioniert, grösstenteils. Man kann sogar guten Gewissens die Updates automatisieren (mit eigenem Mirror, falls man mehrere Maschinen betreut) und ist im Nu auf dem neusten Stand, sobald ein Security-Fix publiziert ist.

    Für Heimanwender sollte man wahrscheinlich SuSE/Mandrake/RedHat empfehlen, je nach persönlicher Preferenz und Erfahrungen im Bekanntenkreis. Wer aber professionell Linux Systeme betreut, sollte sich Debian genau anschauen. Besser (wenn auch viel aufwendiger) ist nur noch, alles selber von der Source her zu machen.
    -- ESH

    vor 4 Jahren... (Score:1)
    Von Yeoman (chrisk at gmx dot ch) am Thursday 23. May, 12:19 MES (#2)
    (User #13 Info) http://www.chrisk.ch
    Du sagst selber, dass das vor 4 Jahren war! Heute kann sich SuSE sowas nicht mehr leisten, auch SuSE veröffentlicht nun sehr rasch Patches.
    Manchmal kommt es mir echt so vor, als ob die Community selber die Distributoren mit FUD ausspielt. Da muss MS gar nicht mehr so viel machen ;-)
    Re:vor 4 Jahren... (Score:1)
    Von brummfondel am Thursday 23. May, 12:44 MES (#3)
    (User #784 Info)
    Mag ja sogar sein, aber das bemerkt man kaum. Wie bekommt nun z.B. im Yast das einfach hin? Mache ich nun Update oder wähle einen FTP-Server als Installationsquelle aus?

    Im Yast2 scheint das ja besser zu sein, nur benutzen den eben normale Admins nicht so gerne, weil langsam und man X dazu braucht (weil die Curses-Version ein Drama ist) - und wenn man nicht gerade per SSH drauf ist oder local davor sitzt, hat man nunmal keinen X11-Tunnel (weil telnet und export DISPLAY an der Firewall hängen bleiben).

    Aber selbst wenn man Yast2 nutzt, muß man doch immer selbst Hand anlegen und regelmäßig das Teil starten.

    Sun hat das irgendwie besser gelöst mit den Patches: da gibts eben die Recommendes, wo die böses Sachen behoben werden, da weiß jeder Admin, daß die nach der CD-Install drauf gehören. Und für weiteres gibts dann noch einzelne Patches.

    Dieser Gedanke ist aber bei Linux nicht vorhanden, wen wunders auch, wenn alle 3 Monate eine neue Version rauskommt und alte Versionen nur zeitlich begrenzt gepflegt werden - kurze Zeit meine ich, versuch mal für Suse 6.x updates zu bekommen. Also muß man updaten und denkt, da wird dann schon alles richtige drin sein und sucht nicht weiter noch online Patches, die zwischen den Versionen herauskommen. Es ist einifach nicht klar ersichtlich, welche Version Patches braucht, ob diese vielleicht ja bei einer Online-Install schon dabei waren (vermutlich) und ob eine alte Distri überhaupt einen Patch braucht, nur weil es ihn nicht gibt.

    --
    $ cd /dos/c/MICROSO~1
    $ rm -rf *
    Re:vor 4 Jahren... (Score:1)
    Von apple am Friday 24. May, 13:35 MES (#7)
    (User #817 Info)
    He, also das waren sechs/sieben Monate ohne ein SuSE-release (Oktober bis April), die updates gibt es auf dem deutschen Mirror oder bei suse.com.
    Aktuell... das libz/zlib update etwa lag da schon eine Woche, bevor es öffentlich announced wurde... allerdings schleichen sich bei jedem neuen release (der tausenden Pakete) auch neue Fehler in die packages... bei der 7.1 konnte man mit crontab -e mal schnell root werden, in der 7.3 hatte "less" Schwierigkeiten mit den Umlauten und bei der 8.0 mag das wave-LAN nicht so.
    vielleicht verwenden ja doch bald mehr Leute apt4rpm...

    und telnet verwendet doch heute auch kein vernünftiger Mensch mehr.

    Bernhard M.
    _______
    just my 5 cent

    Linux ? (Score:1)
    Von mysergi am Thursday 23. May, 18:37 MES (#4)
    (User #550 Info)
    Ich denke kaum, dass Linux daran schuld ist. Das sind wohl eher irgendwelche Dämone, welche buggy sind. Würden Leute, die Kernel Löcher ausnützen, wirklich auf webpages defacen ? Kaum
    Re:Linux ? (Score:1)
    Von maol (maol.symlink.ch) am Friday 24. May, 07:53 MES (#6)
    (User #1 Info) http://www.maol.ch/
    Linux der Kernel ist nicht schuld, aber ehrlich, wenn Leute von Linux reden meinen sie im allgemeinen nicht nur den Kernel.

    Korrekt wäre es aber hier gewesen, von Linux Systemen zu sprechen - GNU/Linux ist schon wieder zu ungenau, da viele Daemons nicht unbedingt GNU sind...

    --
    Enter Password

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen