symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Gravierende Sicherheitslücke in OS X
Veröffentlicht durch maradong am Mittwoch 22. Februar 2006, 10:49
Aus der unbekannte-angstgefühle Abteilung
Apple Über Google News bin ich auf einen Artikel auf dem Blog der Washingtonpost gestoßen, in welchem behauptet wird, daß kurz nachdem die Mac-Community sich von dem Schock eines möglichen Wurmes auf ihrer Plattform erholt hatte, es jetzt scheinbar ein gravierendes Sicherheitslock in dem Safari Browser gibt. Dieser Eintrag im SANS Internet Storm Center gibt mehr Informationen hierzu. Auch auf Heise, wo erklärt wird, dass auch Apple Mail betroffen ist, wird in dem o.g. Blogpost verlinkt. Kommt jetzt, mit dem Wandel auf x86 Hardware auch ein Interesse für die Apple Hardware bei den Crackern und Virenschreibern auf?

Unipage: Kreuzung aus data-URL und Microsofts MHT-Format | Druckausgabe | Freiheit auf eBay zu verkaufen  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Was ist ein Weblog bzw. Blog?
  • Apple
  • Heise
  • Artikel
  • Blog der Washingtonpost
  • Eintrag
  • SANS Internet Storm Center
  • auf Heise
  • Mehr zu Apple
  • Auch von maradong
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Müsst ihr eigentlich jeden Mist nachplappern? (Score:-1, Troll)
    Von Anonymer Feigling am Wednesday 22. February 2006, 11:12 MEW (#1)
    Symlink, verbreite bitte nicht ständig so hysterische und paranoide Artikel! Das ist unglaublich unseriös.

    Die "Waschingtonpost" (sic!) kommt mit Computern ungefähr genauso gut draus wie der Tagi. Das Problem ist nicht der Safari, denn der öffnet sichere Dateitypen einfach (ist aber abschaltbar, falls es euch stört). ZIP ist nun Mal sicher, denn das ist einfach nur ein Container für weitere Dateien. JPG ist auch sicher, denn das ist nur ein Bild. (Ok, wenn die Bildanzeigefunktion einen Bug hat nicht, siehe microsoft...)

    Das Problem ist, dass das Unzip-Programm vom Mac scheinbar alles in dem Script drin auch ausführt. Weil sonst wäre das doch kein Problem?!? Aber das wäre ja echt ein komische Verhalten vom Unzip-Programm, aber sicher nicht vom Safari.

    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:1, Lustig)
    Von Anonymer Feigling am Wednesday 22. February 2006, 11:31 MEW (#2)
    Diskutiere das mit dem Wurm, wenn er auf deinem Mac eingeschlagen ist.
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:4, Tiefsinnig)
    Von maradong (bob.hentges@gmail.com) am Wednesday 22. February 2006, 11:35 MEW (#3)
    (User #1402 Info) http://bob.hentges.lu/
    Lieber Leser oder sollte ich sagen anonymer Feigling.

    Wenn Leute wie Du, mit einer derartigen Fachkenntnis nicht zu faul wären gelegentlich einen Artikel einzusenden, könnte das Niveau sicherlich deutlich gehoben werden.

    Da du das allerdings nicht machst, genüge dich mit dem was ich Dir zu bieten habe.

    Zum Inhalt: Mögest Du doch bitte die Artikel von Heise und dem SANS Internet Storm Center anschauen. Nicht nur die WP, schreibt über dieses Thema in solcher Art und Weise.

    Ach, ausserdem ist das kein ZIP-File, sondern ein Shell Script, mit falscher Endung.
    --
    Some people drink from the fountain of knowledge, others just gurgle.
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:0)
    Von Anonymer Feigling am Wednesday 22. February 2006, 12:11 MEW (#5)
    Ach, ausserdem ist das kein ZIP-File, sondern ein Shell Script, mit falscher Endung.

    Wie kommt denn das Execute-Flag mit übers Internet?

    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:1)
    Von stamp am Wednesday 22. February 2006, 12:39 MEW (#7)
    (User #501 Info)
    mit den meta-daten, die mit im zip-file sind.
    das mit den meta-daten finde ich sowieso eine recht behinderte methode, wenn ich das mal so sagen darf - einer der gründe, wieso ich mit macOS nie so recht zufrieden war.

    ihr seid alles kranke kinder --- www.zooomclan.org
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:2)
    Von dkg (mail at danielkgebhart.net) am Wednesday 22. February 2006, 12:02 MEW (#4)
    (User #1410 Info) http://danielkgebhart.net/
    Wenn das Wörtchen "wenn" nicht währ...
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:0)
    Von Anonymer Feigling am Wednesday 22. February 2006, 12:22 MEW (#6)
    The problem is due to a feature that is activated by default: Open Safe Files after downloading. A zip file is considered safe and so they will be opened automatically. Subsequently, a shell script with no #! at the beginning of the script will be executed automatically. No user interaction!
    Quelle bei SANS
    Apple will ein benutzerfreundliches System und hat nicht an die Sicherheit gedacht. Dies ist ein hervorragendes Beispiel, warum es schlecht ist wenn das OS Benutzerentscheidungen abnimmt. Bei Microsoft siehst ähnlich aus. Sogar bei Red Hat habe ich mal ein Init Script von ntpd gefunden, welches automatisch die nötigen Rules mit iptables freischaltet.
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:0)
    Von Anonymer Feigling am Wednesday 22. February 2006, 12:54 MEW (#8)
    Ich kenne das Script nicht, aber inwiefern ist das vergleichbar? Prinzipiell sollte ein nicht-Windows auch ohne Firewall immun sein. Die Services die von extern erreichbar sind, haben entweder eine Zugangskontrolle oder sollen ganz einfach fuer jedermann erreichbar sein. Den X-Server starten man ja wohl mit -nolisten, nicht wahr? iptables ist einfach grauslich und im Zweifel macht ein unbedarfter Nutzer eh Bloedsinn, wenn er ntpd selbst zum Laufen bringen will.
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:0)
    Von Anonymer Feigling am Wednesday 22. February 2006, 15:56 MEW (#9)
    auf den aktuellen Red Hat Versionen wurde das wieder geändert. Ich denke das besagte Init Script war vor ein paar Jahren (Red Hat 7.3 oder so). Ok das stimmt, ein Linux ohne Firewall umd mit latest Patch Release sollte sicher sein. Du musst aber bedenkten, dass die Sicherheitsarchitektur in Layer aufgeteilt ist. Versagt ein Layer, fängt in der untere ab. Darum machen Firewalls schon sinn. Solange der Xserver kein Remote Bug hat, stört es mich wenig wenn mir andere ihre Fenster displayen :-) Meiner Meinung nach ist Iptables sehr durchdacht und benutzerfreundlich. Aber was ist grausig an iptables oder netfilter code?
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:0)
    Von Anonymer Feigling am Wednesday 22. February 2006, 16:17 MEW (#10)
    Schau dir mal ipf oder pf an. Das ist wesentlich lesbarer. Nein, ich denke nicht, dass das nur eine Frage der Gewohnheit ist.

    Zum Thema Firewall: Firewalls haben immer auch Bugs. Ja, prinzipiell ist ein Layer mehr Sicherheit durchaus sinnvoll, aber je mehr Code laeuft, desto wahrscheinlicher sind wiederum Fehler darin. Im schlimmsten Fall kommt der Gegner, wegen der eigentlichen ueberfluessigen Firewall bei dir rein.
    Im weniger schlimmer Fall hast du unnoetige Probleme mit bestimmten Protokollen.

    Pferde und Wuermer kommen im Zweifel eh durch Port 80 raus, wenn du dich nur auf die Firewall verlaesst und dich nicht voellig paranoid verbarrikadierst. Und per UDP hole-punching kommt man im Zweifel auch wieder bei dir herein.

    Wenn man so paranoid ist, sollte man aber eigentlich gar nicht erst ntpd nutzen. Wozu? Damit die Uhr supergenau ist?
    Re: Müsst ihr eigentlich jeden Mist nachplappern? (Score:-1, Unruhestifter)
    Von Anonymer Feigling am Wednesday 22. February 2006, 20:06 MEW (#13)
    "prinzipiell sollte".
    Wissenstransfer (Score:3, Interessant)
    Von brummfondel am Wednesday 22. February 2006, 17:15 MEW (#11)
    (User #784 Info)

    Kommt jetzt, mit dem Wandel auf x86 Hardware auch ein Interesse für die Apple Hardware bei den Crackern und Virenschreibern auf?


    Vermutlich ist einfach das "Know-How" (schönes Wort...) für Intel Assembler höher bzw. weiter gestreut dort. Da sind die Schwachstellen des OS schneller ausgenutzt als wenn man sich neben einem neuen OS auch noch eine andere Prozessorarchitektur ansehen muß.

    --
    ok> boot net - install
    Re: Wissenstransfer (Score:0)
    Von Anonymer Feigling am Wednesday 22. February 2006, 17:24 MEW (#12)
    Apple waere hohl wenn sie auf x86 anstatt x86-64 setzten. Tun sie das? Bei letzterem ist die Gefahr durch Kartoffelpuffer doch stark eingeschraenkt.
    Re: Wissenstransfer (Score:2)
    Von brummfondel am Thursday 23. February 2006, 13:21 MEW (#14)
    (User #784 Info)
    Warum ist das stark eingeschränkt? Kompatiblität heißt das Zauberwort - zu x86-32.

    --
    ok> boot net - install
    Re: Wissenstransfer (Score:0)
    Von Anonymer Feigling am Thursday 23. February 2006, 22:23 MEW (#15)
    Data Execution Prevention.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen