symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
PHP Steinhart
Veröffentlicht durch XTaran am Montag 10. Mai 2004, 14:57
Aus der Neu!-Jetzt-auch-in-schwieriger! Abteilung
Security Sebastian Schlink schreibt: "Für alle, die Ihrem PHP noch nie so Recht über den Weg getraut haben, gibt es jetzt die Lösung: Hardened-PHP. Dabei handelt es sich um einen Patch für PHP, der es analog zu den Hardening-Patches für Gentoo/Linux Kernel/GlibC resistent gegen unbekannte Sicherheitslücken macht. Geführt wird dieses Projekt von Stefan Esser, dem Sicherheitsexperten, welcher zum PHP-Developer-Team gehört und der bereits mehrere Sicherheitslücken in PHP aufgedeckt und behoben hat."

50 Jahre Silizium-Transistor | Druckausgabe | Ist Saddams Buch 'ZABIBH und der König' Frei?  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • PHP
  • Gentoo
  • Linux
  • Sebastian Schlink
  • PHP
  • Hardened-PHP
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Uuuh (Score:2)
    Von tL (dave bei frozenbrain punkt com) am Monday 10. May 2004, 15:18 MEW (#1)
    (User #981 Info) http://www.frozenbrain.com
    "resistent gegen unbekannte Sicherheitslücken" - Klingt nach Marketingbla der tiefsten Liga.


    tL

    --
    Dieser Kommentar wurde von tL für eine Fabrik voller besoffener GEZ-Spitzel generiert.
    Re: Uuuh (Score:2, Informativ)
    Von trieder am Monday 10. May 2004, 15:33 MEW (#2)
    (User #1138 Info) http://private.rcms.ch
    nö, das ist wircklich sinvoll.

    Unsichere funktionen ersetzen.
    Plus zusätlich check einbauen.
    (vorallem in den libaries die man braucht.
    Re: Uuuh (Score:0)
    Von Anonymer Feigling am Tuesday 11. May 2004, 00:03 MEW (#3)
    Klingt nach Marketingbla der tiefsten Liga

    hardened-php-mm-protect This option enables canary protection of memory allocated via emalloc().

    hardened-php-ll-protect This option enables canary protection of zend engine linked lists.

    hardened-php-fmt-protect This option removes support for %n from the PHP format string functions.

    hardened-php-inc-protect This option forbids to include a file if: it has an overlong filename, has a \0 cut within, is an URL or is an uploaded file

    "Unbekannt" ist sicherlich ungeschickt gewählt, bekannt aber nicht gefunden. Typische Bugs werden vorzeitig entschärft. Fast alle neuen Sicherheitslücken wo auch immer basieren auf bekannten Fehlern. Solange das Wort "alle" nicht auftaucht...

    Re: Uuuh (Score:2)
    Von tL (dave bei frozenbrain punkt com) am Tuesday 11. May 2004, 06:23 MEW (#4)
    (User #981 Info) http://www.frozenbrain.com
    Okay, dann frag ich mich aber: Wieso nicht gleich von Anfang an sicher?

    Ja, jeder schreibt ab und zu Bugs, aber wenn man sich bei jeder geschriebenen Zeile überlegt, ob das jemand ausnutzen könnte, und wenn ja, wie, dann würden IMHO einiges weniger an Sicherheitslücken überhaupt bis zum Release kommen. Anderer Vorteil: Das Problem mit Scripts, die auf Features aufbauen, die wegen Sicherheitsproblemen ausgeschaltet werden, gibt es nicht mehr.

    Das "Secure Programming for Linux and Unix HOWTO" ist da eine gute Grundlage.


    tL

    --
    Dieser Kommentar wurde von tL für eine Fabrik voller besoffener GEZ-Spitzel generiert.
    Re: Uuuh (Score:2)
    Von P2501 am Tuesday 11. May 2004, 08:52 MEW (#5)
    (User #31 Info) http://www.p2501.ch/

    Sicherheitslücken basieren auf Fehlern. Fehler lassen sich nicht verhindern. Ergo lassen sich Sicherheitslücken nicht verhindern. Man kann sie aber eindämmen. Dazu gibt es hauptsächlich drei Mittel:

    1. Verunmöglichen von bestimmten Fehlern durch entsprechendes Design der Programmiersprache.
    2. automatisierte Kontrollen
    3. manuelle Kontrollen

    Lösung 1 hat den Nachteil, das sie die Flexibilität der Programmiersprache einschränkt. Wenn man bedenkt, das C und C-ariges C++ nach wie vor die beliebtesten Sprachen sind, kann man davon ausgehen, dass diese Lösung sich auf absehbare Zeit nicht durchsetzen wird.

    Lösung 2 hat den Nachteil, das für die Kontrollen Rechenzeit verbraten wird. Das Programm wird also langsamer. Trotzdem gewinnt diese Lösung an Boden. Das PHP-Hardening geht in diese Richtung.

    Lösung 3 hat den Nachteil, dass sie nicht funktioniert. Genauso, wie sich Fehler nicht verhindern lassen, lässt sich nicht verhindern, dass Fehler unentdeckt bleiben. Mit intensiven, manuellen Kontrollen (aka Auditing) kann man zwar tatsächlich die Fehlerzahl deutlich reduzieren, aber an die Sicherheit der anderen Lösungen kommt man nicht annähernd heran.


    --
    Linux ist eine Turboprop. HURD ist ein Düsenjetprototyp, der seinen Heimatflughafen nie verlassen hat.

    Re: Uuuh (Score:0)
    Von Anonymer Feigling am Tuesday 11. May 2004, 13:26 MEW (#6)
    Der Domainname deiner Website ist sehr aufschlussreich und erspart einem das lesen deines Kommentars.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen