Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Herr X im Internet... das Gleiche in Rot

Olaf19 / 9 Antworten / Baumansicht Nickles

Hallo zusammen.

Hier die Fortsetzung meines Threads von vorgestern. Herr X surft weiterhin glücklich und zufrieden, vorsichtig und umsichtig, aber nach wie vor ohne aktuelle Service Packs, Patches und zusätzliche Sicherheitssoftware durchs Web. Nachdem ein Netzwerkadministrator der Firma, in der er arbeitet, ihm so viel von David-gegen-Goliath-Linux-statt-Windows vorgeschwärmt hat, möchte sich Herr X nun ein eigenes Bild von diesem alternativen Betriebssystem machen.

Herr X holt sich eine Linux-Zeitschrift mit beiliegender DVD mit fetten 4,5 GB Software inklusive der aktuellen Distribution Red Hat 9.0. Sein erster Eindruck bei der Installation: Das Gleiche in Rot... Alles geht vollautomatisch, die Benutzerführung ist vorbildlich, sämtliche Hardwarekomponenten werden problemlos erkannt. Eigentlich alles genau so einfach wie unter Windows XP...

Gegen Ende der Installation wird die Konfiguration des Firewalldienstes fällig - Herr X, der sich mit Sicherheitssoftware noch gar nicht beschäftigt hat, weicht an dieser Stelle zum ersten Mal von den Standardvorgaben der Installation ab und schaltet die Firewall aus - Default wäre "mittel" gewesen. Mit ein bisschen Knobeln gelingt ihm die erfolgreiche Konfiguration seines DSL-Internetzugangs unter Linux. Herr X ist zum ersten Mal "drin" mit Red Hat 9.0.

Nun meine Frage: Spielt es für Angreifer aus dem Internet eine Rolle, welches Betriebssystem auf dem anzugreifenden Rechner installiert ist? Oder laufen die Netzwerk-Mechanismen auf beiden Systemen nach dem gleichen Prinzip? Vereinfacht gefragt: Gilt alles, was in Teil 1 besprochen wurde, auch für bzw. unter Linux, oder hat jedes System seine eigenen Knackpunkte?

Ein Unterschied fällt mir spontan auf: Unter Linux gibt es keinen Browser mit ActiveX... aber vielleicht lauern andere Gefahren? Oder ist Linux aufgrund seiner anderen Systemarchitektur potenziell sicherer als Windows? (An alle Microsoft-Fans: Dies ist keine rhetorische Frage!).

Danke im voraus für alle Antworten.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Grossadministrator Olaf19 „Herr X im Internet... das Gleiche in Rot“
Optionen

Hier nur eine kleine Auwahl von Meldungen über Sicherheitslücken unter Linux.Man beachte den Widerspruch der angeblichen Linux-Sicherheit im krassen Gegensatz zur Realität.

http://www.tecchannel.de/news/20020312/thema20020312-6952.html


12.03.2002 18:51:52

Eine Sicherheitslücke in der Linux-Library "Zlib" betrifft fast alle existierenden Linux-Installationen, meinen amerikanische Sicherheitsexperten. Zlib ist für das Entpacken von Dateien zuständig.


Wie die Computerwoche berichtet, greifen verschiedene Compiler und Entwicklungstools auf die Bibliotheksdatei zu, aber auch der Webbrowser von Mozilla oder "X11", das Basissystem zur Darstellung grafischer Benutzerführungen. Der Fehler verursacht einen Speicherüberlauf, den Angreifer dazu ausnutzen können, um unberechtigten Zugriff auf betroffene Rechner zu erlangen, erklärt Mark Cox, Leiter der Forschungsabteilung von Red Hat. Der Linux-Distributor hat bereits einen Patch bereitgestellt, ebenso wie Suse.


Bislang sei die Lücke noch nicht von Hackern entdeckt worden, so Dave Wreski, Chef der Opensource-Sicherheitsfirma Guardian Digital. Er empfiehlt Linux-Anwendern jedoch, verfügbare Patches möglichst schnell einzuspielen, da mit Angriffen auf die verwundbaren Systeme schon bald zu rechnen sei. (Computerwoche/ala)



Trojanische Pferde in Quelltexten von libcap und tcpdump

Die Houston Linux User Group (HLUG) hat in den Quellcodes von libcap und tcpdump auf www.tcpdump.org trojanische Pferde gefunden. In dem Hinweis der HLUG heißt es zudem, dass auch einige Mirrors der Site mit den trojanischen Pferden verseucht sind. libcap ist eine Library mit Funktionen für das Mitschneiden und Decodieren von Daten-Paketen in einem Netzwerk (packet sniffing), tcpdump ist ein Tool zum packet sniffing; beide Pakete sind in kommerziellen Unix-Derivaten, den freien BSD-Versionen und den Linux-Distributionen meist standardmäßig enthalten

Die in die Programme eingeschleusten trojanischen Pferde modifizieren das Configure-Skript (und bei libcap auch gencap.c). Die veränderten Dateien laden ein C-Skript von mars.raketti.net, das anschließend kompiliert und gestartet wird. Dieses Programm versucht dann, eine Verbindung auf Port 1963 zu mars.raketti.net herzustellen. Ein sauberes libcap-0.7.1 gibt es laut HLUG hier; für ein sauberes tcpdump empfiehlt die Gruppe entweder diese Version 3.6.2 oder Version 3.7.1. (pab/c't)

http://www.heise.de/newsticker/data/pab-13.11.02-002/



Sicherheitsprobleme bei KDE

c’t 26/2002 Seite 40

Die Entwickler des Unix-Desktops KDE haben die Freigabe der Version 3.1 auf Januar 2003 verschoben. Bei einer Sichtung des Codes fanden sie diverse Probleme, die vor der endgültigen Release gründlich beseitigt werden sollen. Auslöser der Review war unter anderem die Entdeckung eines kritischen Sicherheitslochs im KIO-Subsystem. Über dieses kann unter anderem der Browser Konqueror andere Komponenten nutzen. Spezielle telnet- oder rlogin-URLs konnten darüber beliebige Befehle mit den Rechten des Users ausführen. Das Problem tritt bei allen Versionen des KDE ab 2.1 (!) auf.



Eine Schwachstelle im Printing Spooler ermöglicht eine Denial-of-Service-Attacke. Betroffen sind Red Hat 7.3, 8.0 und 9.0. CUPS verwendet das Internet Printing Protocol (IPP), um Druckaufträge zu empfangen, hiervon aber jeweils nur einzigen: parallele Verarbeitung ist nicht möglich. Sendet ein Angreifer nun einen unvollständigen fehlerhaften Druckauftrag, so wird dies nicht erkannt. CUPS bleibt hängen und kann keine Aufträge mehr entgegennehmen.

Voraussetzung für diesen Angriff ist die Erreichbarkeit von Port 631, CUPS lauscht hier auf eingehende Verbindungen. Red Hat empfiehlt, unten stehende Patches zu installieren.

http://www.heise.de/newsticker/data/dab-27.05.03-001/



Erneut Sicherheitslücke in sendmail

Erneut ist eine kritische Sicherheitslücke in sendmail bekannt geworden. Alle Versionen der Open-Source-Variante des Message Transfer Agent (MTA) vor Version 8.12.9 sowie alle kommerziellen sendmail-Ausgaben für Unix und Windows weisen eine Schwachstelle auf, die von Michael Zalewski entdeckt wurde. Durch sie kann ein Angreifer über einen speziellen E-Mail-Header einen Buffer Overflow provozieren; dadurch lässt sich beliebiger Code mit den Rechten des sendmail-Daemons ausführen oder ein Denial-of-Service-Angriff auslösen. Die Ursache für das Leck liegt im Parser für die E-Mail-Adressen. Laut CERT wurde in Tests die Lücke bereits erfolgreich für Denial-of-Service-Angriffe ausgenutzt.

Als Gegenmaßnahme empfiehlt das CERT in einem Advisory ein Upgrade auf sendmail 8.12.9. Für ältere Versionen gibt es zudem Patches. Sendmail Inc. stellt für die kommerziellen Varianten Updates bereit. Außerdem arbeiten die Linux-Distributoren bereits an aktualisierten sendmail-Paketen für ihre Distributionen; dasselbe dürfte bei Apple für sendmail in Mac OS X gelten.

Das CERT betont ausdrücklich, es handele sich bei dem nun entdeckten Fehler -- auch wenn es ein ähnliches Problem ist -- nicht um den gleichen Bug wie bei dem Leck, das Anfang März bekannt wurde; es sind also auf jeden Fall neue Software-Updates oder das Einspielen von Patches bei den betroffenen Servern angesagt. Wie bei dem damaligen Fehler gilt aber, dass auch sendmail-Server innerhalb eines geschlossenen Netzwerks betroffen sein können, die über andere MTAs als sendmail den Kontakt zur Außenwelt herstellen: Denn präparierte Mails werden von nicht betroffenen MTAs unverändert weitergeleitet.

sendmail ist seit langem der meist verwendete MTA im Internet. Angeblich nutzen 50 bis 75 Prozent der Mail-Server im Internet das Programm, um Mails auszutauschen. MTAs dienen dazu, E-Mails zwischen den einzelnen Mail-Servern beziehungsweise von MTA zu MTA weiterzuleiten oder an lokale Adressen auszuliefern. (anw/c't)

http://www.heise.de/newsticker/data/anw-30.03.03-003/



bei Antwort benachrichtigen
Olaf19 Grossadministrator „Hier nur eine kleine Auwahl von Meldungen über Sicherheitslücken unter...“
Optionen

Hi, Großadministrator.

Danke für die ausführliche Information.Mir ging es allerdings weniger um einzelne Sicherheitslücken, sondern um die Gesamtarchitkektur der Systeme und um die Art bzw. Qualität möglicher Angriffe. Insbesondere die Frage, ob ein Angriff auf ein Linuxsystem nach dem gleichen Schema abläuft wie unter Windows - siehe meinen Thread weiter unten - oder ob es grundsätzliche, systembedingte Unterschiede gibt, die evtl. andere Sicherheitsmaßnahmen als unter Windows erfordern.

Eine Frage zum Printing Spooler: Kann man dem geschilderten Problem entgehen, indem man den Drucker nicht fürs Netzwerk freigibt? Herr X betreibt ja einen Einzelrechner, benötigt also für kein Peripheriegerät eine Freigabe für andere PCs.

Zu Sendmail: Wenn ich es richtig verstanden habe, dann ist das ein Programm, das mit Microsofts "Exchange" vergleichbar ist? Also auch eher für Firmennetzwerke und nicht für den "Hausgebrauch" bestimmt?

Nun gut. Erstes Fazit, insbesondere wenn ich den Bericht zum KDE-GUI und zu Konqueror lese: Unter Linux gibt es zwar kein ActiveX, dafür aber andere Dinge, die sicherheitstechnische Beachtung verdienen.

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Tyrfing Olaf19 „Herr X im Internet... das Gleiche in Rot“
Optionen

Linux hat natürlich auch Sicherheitslücken, wie jedes andere Betriebssystem auch, allerdings weniger als Windows.
Das liegt einerseits daran, dass Linux Open Source ist und dadurch Bugs schneller gefunden werden und andererseits daran, dass auch bei den kommerziellen Linuxdistributionen weniger die "möglichst scnell liefern und später Patchen"-Mentalität herrscht als sie bei einem Monopolisten herrschen kann.
Beim Schutz vor Malware profitiert Linux auch von seinem Underdog-Status, da viele Windows-Programme nicht unter Linux laufen, laufen auch die meisten Viren, Würmer, Backdoors etc. nicht unter Linux.

Manche behaupten zwar auch, der Grund für den Sicherheitsgewinn läge nur darin, dass Linux weniger populär ist als Windows, allerdings sollte man dabei mal bedenken, was wohl "lohnender" ist: 5 Lücken in Windows zu finden oder eine im "sicheren" Linux...zumal Linux oft an potentiellen Zielen eingesetzt wird, die auch für "echte Hacker" lohnend sind und nicht für Scriptkiddies.

bei Antwort benachrichtigen
Plazebo Tyrfing „Linux hat natürlich auch Sicherheitslücken, wie jedes andere Betriebssystem...“
Optionen

Und dass keine so starken Monokulturen vorherrschen. Unter Windows ist die Sache klar: Standard-Browser IE, Standard-Mailprogramm Outlook, Standard Office MS Office etc. Das macht die Sache sehr einfach, weil man in fast allen Fällen davon ausgehen kann, dass bei einem Angriff diese Programme vorhanden sind. Unter Linux ist es schon nicht mehr ganz so deutlich: Für Browser Konqueror, Mozilla, Firebird, Opera, Netscape ..., Mailprogramm Sylpheed, KMail, Evolution ..., Office OpenOffice, StarOffice, KOffice ...
Es gibt da immer Programme, die etwas populärer als andere sind, aber ein Angreifer kann nicht wie selbstverständlich von einem einheitlichen System ausgehen. Es ist halt einfach etwas vielfältiger und das verdirbt den Spaß für Leute die nur Sch&"§! im Kopf haben. Es erfordert zudem sehr viel Wissen, bei allen Programmen die notwendigen Sicherheitslecks zu kennen, um einen Angriff zu starten.

bei Antwort benachrichtigen
GarfTermy Olaf19 „Herr X im Internet... das Gleiche in Rot“
Optionen

an dieser stelle wird die diskussion dann aber doch ... - denn exakt die gleichen strategien der absicherung von computern gelten auch bei linux.

strategien gelten unabhängig vom betriebssystem.

darum muß man nicht wirklich lange diskutieren oder viel schreiben.

;-)

The two basic principles of Windows system administration: For minor problems, reboot For major problems, reinstall
bei Antwort benachrichtigen
Teletom GarfTermy „an dieser stelle wird die diskussion dann aber doch ... - denn exakt die...“
Optionen

Genau,

so ist es, das Firewallsicherheitskonzept kann man analog zu Windows aufbauen, nur die Programme und Tools sind andere.

Gruß
Teletom

bei Antwort benachrichtigen
Tyrfing Teletom „Genau, so ist es, das Firewallsicherheitskonzept kann man analog zu Windows...“
Optionen

Auch wenn es für den Angreifer (und somit auch für den Schutz vor denselben) natürlich eine Rolle spielt, was für ein System läuft, da Sicherheitslücken verständlicherweise meistens nicht überall gleich sind, muss ich euch beiden zustimmen: die Bedrohungen sind prinzipiell die Gleichen.

bei Antwort benachrichtigen
Olaf19 Nachtrag zu: „Herr X im Internet... das Gleiche in Rot“
Optionen

Hallo nochmal!

Danke für alle Antworten - ich glaube, heut können wir es kurz machen.

Die Argumente pro Linux von Tyrfing und Plazebo finde ich zunächst einmal einleuchtend. Letztlich ist es aber so, dass auch Linux keine perfekte Sicherheit bietet, wie die vom Großadministrator zitierten Artikel zeigen. Also muss doch noch ein Sicherheitskonzept her.

Wenn dafür die gleichen Grundsätze,Prinzipien und Richtlinien gelten, wie unter Windows, ist diese Frage damit in der Tat schon durch den Thread von neulich beantwortet. Teil 3 wird folgen (aber nicht vor Donnerstag :-)).

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Twista Olaf19 „Herr X im Internet... das Gleiche in Rot“
Optionen

Dem konsens von garftermy kann ich nur 100%ig zustimmen. Bleint mir nur noch eines zu sagen - von wegen pro/contra LINUX/WINDOWS ....
In der funktionalität lässt LINUX WINDOWS weit hinten liegen, in der Benutzerfreundlichkeit hat allerdings WINDOWS mindestens 10 Runden vorsprung und nun erzählt mir nix von Knopix, ihr meintet doch LINUX ;-)
Es gibt also im eigentlichen sinne kein "besseres" Beriebssytem von den beiden, es gibt lediglich noch die vor- und nachteile in gewissen teilaspekten und somit reduziert sich das ganze auf eine frage des geschmacks.
Ich hoffe das sich viele diesem Konsens anschließen können.

Persönlich kann ich nur noch sagen: "Kackt mir nen Pinguin auf den Schuh fliegt er sofort aus dem WINDOW" :-)

bei Antwort benachrichtigen