symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Full Disclosure oder nicht?
Veröffentlicht durch XTaran am Donnerstag 30. Januar, 19:51
Aus der Weltanschauungsfragen Abteilung
Security In einem Artikel der Washington Post sagt David Litchfield, Autor des Proof-of-Concept-Codes für die vom Sapphire-Wurm ausgenutzten Sicherheitslücke: "I will probably no longer publish such code." (Jinweis: BugTraq-Posting) Denn Untersuchungen von Sapphire (aka SQL SLammer, indirekt war Symlink auch betroffen) haben gezeigt, daß der Autor des Wurms seinen Proof-of-Concept-Code als Grundlage nahm. Der Autor von Sapphire hätte das zwar auch ohne seinen Beispiel-Code hinbekommen, aber es hat ihm Zeit gespart, schreibt er in einem Posting auf BugTraq, in dem er seine Sicht der Dinge noch einmal ausführlich dargelegt: Er ist selbst nicht sicher, ob "Full Disclosures" und Proof-of-Concept-Code mehr Schaden anrichtet als er hilft.

Eine recht ausführliche Antwort auf sein Posting kam heute von Jason Coombs: Das beste, was einem in solch einem Notfall passieren könnte, seien gut informierte Administratoren und Benutzer, die auf die drohende Gefahr kompetent reagieren können und nicht nur mangels Informationen im Trüben herumstochern müssen. Außerdem sei es unverantwortlich, solche Informationen zurückzuhalten:

The most important mitigating factor is always an informed population that is ready, willing, and able to act when action is required to ensure the security and integrity of information systems and protect stake-holders who would otherwise be both at-risk and uninformed; it is irresponsible for a security researcher to trust somebody else to disseminate important information about new vulnerabilities and it is further irresponsible for a person who knows of a security vulnerability to keep it secret for a prolonged period of time in the irrational and narcissistic hope that nobody else is smart enough to find the same vulnerability.

Trotzdem ist das aktuelle Advisory von David Litchfield zu einem Buffer-Overflow im Microsoft RPC Locator deutlich zurückhaltender ausgefallen: "Although sample exploit code has been provided to the vendor, due to the recent events of last weekend, NGSSoftware are loathe to publish this publicly at this juncture - however we may after a grace period."

8. Schweizer Informatik-Olympiade | Druckausgabe | John Carmack: Nvidia NV30 vs ATI R300  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • recht ausführliche Antwort
  • aktuelle Advisory
  • Artikel
  • Washington Post
  • BugTraq-Posting
  • Symlink auch betroffen
  • BugTraq
  • seine Sicht der Dinge
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Wichtiger Satz (Score:1, Tiefsinnig)
    Von Anonymer Feigling am Friday 31. January, 08:30 MEW (#1)
    In Davids Bugtraq Statement hats einen IMHO wichtigen Absatz, die hier nicht erwähnt wurde:

    "But then what about the future? We often forget that our actions online can have very real consequences in real life - the next big worm could take out enough critical machines that people are killed. A massive failure of the emergency services computers such as 911/999 could result in someone's death - and I don't want to feel that I've contributed to that."
    Re:Wichtiger Satz (Score:4, Tiefsinnig)
    Von soltix am Friday 31. January, 09:51 MEW (#3)
    (User #381 Info)
    Wenn ein solch kritisches System wie die Notrufnummer durch einen Internetwurm beeintraechtigt werden kann wurde meiner Meinung nach bei der Konzeptionierung erheblich gepfuscht.
    Stellt sich die Frage ob dann lieber "Ruecksicht" auf diese empfindlichen Systeme genommen werden soll und quasi drauf gewartet wird das jemand mit wirklich boesen Absichten das System lahmlegt oder ob nicht vielmehr eine bessere Absicherung von kritischen System gefordert werden muss.
    Eine Notrufsystem, dessen Funktionsfaehigkeit im Ernstfall ueber Leben und Tod entscheided, sollte meiner Meinung nach mit dem Internet ueberhaupt nicht in Beruehrung kommen.

    In diesem Zusammenhang vielleicht interessant: Beim Flugzeugzusammenstoss am Bodensee letztes Jahr stellte sich heraus das grosse Teile der Koordination zwischen Flughaefen ueber das normale Telefonnetz abgewickelt werden.
    Wie kann ich mir das vorstellen? Wenn im Krisenfall kein Telefon mehr geht oder einfach in den kritischen 2 Minuten der Bagger die Leitung durchtrennt ist dann Schluss mit Luftraumkoordination?
    Re:Wichtiger Satz (Score:1)
    Von spacefight (spacefight at hotmail dot com) am Friday 31. January, 10:26 MEW (#4)
    (User #299 Info)
    Wieso gepfuscht? Stell dir vor, der nächste Wurm ist ein Dialer, welcher in den Staaten 911 oder bei uns in .ch 112|144 wählt und sich über eines der $RANDOM_INT Löcher in Outlook/IE installiert und ausführt? Alles, was übers Telefonnetz erreichbar ist, kann in direkte Verbindung (auf gute sowie schlechte Weise) mit dem Internet gebracht werden. Dies nur solange unzählige User mit Dialup online sind.

    --
    There are only 10 types of people in the world: those who understand binary, and those who don't.
    Re:Wichtiger Satz (Score:0)
    Von Anonymer Feigling am Friday 31. January, 16:09 MEW (#5)
    Muss nicht sein. Computer-to-Phone Telefonie würde da auch funktionieren. Und das existiert.

    Irgendwie muss ich sagen, dass ich einen Wurm witzig fänd, der Random Leute anruft und "whazuuuuuuuuuupppp?" ausgibt :)
    Re:Wichtiger Satz (Score:1)
    Von spacefight (spacefight at hotmail dot com) am Friday 31. January, 19:33 MEW (#6)
    (User #299 Info)
    Wir reden hier von einem Virus, der automatisch das Modem eines PCs veranlasst, eine gewisse Nummer zu wählen. VoIP gibts, das weiss ich, aber das kannst du nicht so simpel missbrauchen wenn du $VIRENBAUER bist, da diese Gateways kosten. Na klar, du kannst nen Virus schreiben, der guckt ob VoIP software vorhanden ist...

    Ich hoffe, das es Viren geben wird, die dem User zeigen, dass sie einen Virus haben und nicht den anderen meist unbescholtenen Netzbürgern, indem sie wie wild spammen.

    --
    There are only 10 types of people in the world: those who understand binary, and those who don't.
    Lange Diskussion (Score:3, Tiefsinnig)
    Von bit (beat@rubis.ch) am Friday 31. January, 09:42 MEW (#2)
    (User #2 Info) http://www.rubis.ch/~beat/
    Die Disksussion, ob Sicherheitslocher und die dazugehoerenden Exploits veroeffentlichet werden sollen oder nicht, beschaeftigt BUGTRAQ seit langem.

    Fact ist, dass es Loecher gibt. Fact ist auch, dass sie irgendwann gefunden werden. Fact ist weiterhin, dass viele Boxen im Internet miserabel gewartet sind. An diesem Zustand wird sich nichts aendern - egal ob Probleme veroeffentlicht werden oder nicht.

    Ich selbst betrachte mich als verantwortungsbewusster Sysadmin und fuer mich ist es OK, wenn ich moeglichst frueh von Problemen erfahre und meine Vorkehrungen treffen kann. Weiterhin betrachte ich es als nuetzlich, wenn ich einem typischen "ich habe doch keine Probleme"-Sysadmin ein paar URLs um den Kopf knallen kann, auf denen er Programme findet, die seine Systeme in Grund und Boden knallen. Vielleicht lernt er's so - oder entscheidet sich irgendwann dazu, Gaertner zu werden...

    I saw screens of green, red messages too, then came blue, shubidu
    And i think to myself, what a wunderful world

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen