http://www.heise.de/security/meldung/Linux-Root-Rechte-durch-Speicherzugriff-1419608.html
Was lernen wir daraus: Auch Linux ist nicht perfekt. Allzu blauäugig sollte man sich auch bei Linux auf nichts verlassen!
Linux 15.022 Themen, 106.977 Beiträge
Ich sage immer wieder das man sich die Sicherheit selbst konfigurieren muß.
Es gibt ein paar Grundregeln die jeder Linuxadmin beachten sollte (Windowsadmins sind da leider im Nachteil, weil sie den Sourcecode von Windows nicht bekommen und deshalb keinen monolitischen Windowskernel auf dem Server installieren können)
1. Minimalsystem auf einem Server installieren.
Damit wird das Risiko minimiert, das durch Programmierfehler die Systemsicherheit gefährdet wird. Also keinen XServer , keinen Desktop und keine unnötigen Serveranwendungen im Hintergrund laufen lassen. Unix, FreeBSD und GNU/Linux sind auch extra dafür modular aufgebaut, damit dieses Konzept gut funktioniert.
2. Einen monolitischen Betriebsystemkern auf dem Server installieren. Rootkits greifen die modularisierten Linuxkernel besonders leicht an. Diesen monolitischen Kernel muß man sich selbst kompilieren.
3. Sicherheitsupdates regelmäßig installieren.
4. Keinen Sicherheitstools vertrauen, weil diese Sicherheitstools immer wieder durch Programmierfehler die Systemsicherheit gefährden. Diese Sicherheitstools bieten nur eine Pseudosicherheit.
5. Paketfilter installieren um DoS Angriffe abzuschächen. Ich meine Denial of Service Angriffe ;-).
Mehr weiß ich momentan auch nicht.