Hacks, Cracks und Sicherheitslücken

Was soll man eigentlich als Privatuser machen, wenn man entsprechend betroffene Seiten nutzt. Passwort ändern? Bei Flickr logge ich mich mit den FB Passwort ein... ist dass dann auch ein Problem?
 
Mich irritiert gerade ein wenig, was das für schwindlige Seiten sind auf denen man die Sicherheit überprüfen soll....
 
heartbleed_explanation.png
 
Siehste mal...ich nicht. :igitt: :oops:
 
Siehste mal...ich nicht. :igitt: :oops:
Im prinzip: du schickst ein Wort, sagen wir "Banane", an den Server und sagst. Gib mir das Wort, dass ich dir gerade geschickt habe mit der Länge von 6Zeichen zurück. wenn der Server an ist bekommst du die rückmeldung "Banane" und du weißt: OK der ist an. Jetzt kannst du aber hingehen und sagen Gib mir das Wort mit der Länge von 60Zeichen zurück. EIGENLICH sollte ein Prüfmechanismus jetzt einspringen und sagen: "HALT STOP! BANANE ist 6 Zeichen lang. Mehr Zeichen gebe ich nicht raus." Aber genau das passiert nicht. es wird "BANANE" + soviele Zeichen ausgegeben wie man angefragt hatte. das schlimme dabei ist, dass es speicherbereiche von anderen anfragen sind und man dadurch absolut problemfrei Private daten jeglicher Art aus dem Speicher ziehen kann.:wallbash:
 
Aha! :idea:

Danke Dir für die Erläuterung! :smilenew:
 
jep dabei ist es schon seit jahren bekannt dass die druckerfirmware offen wie ein scheunentor ist. schon vor jahren erlaubten sich studenten regelmäßig die meldungen auf dem druckerdisplay zu editieren: "um den Kopiervorgang freizuschalten, bitte Münze einwerfen" und so scherze:biggrin:
 
Finde ich in dem Zusammenhang dann echt heftig, dass ein Unternehmen wie Canon da nix gegen tut und so quasi ein Hintertürchen in eine Vielzahl von Netzwerke offen lässt.
 
hat halt noch keiner erfolgreich gegen geklagt, also warum geld investieren?
Qualität ist schließlich nicht die güte des Produktes ;)
 
Security meets function ... Drucker sind da nur eine Baustelle, viel "schlimmer" sind Micros & Webcams an Notebooks in Firmen ... oder VoIP-Anlagen. Hatte da mal einen erfolgreichen Penetration-Test durchgeführt und dem CIO dann einen Telefonatmitschnitt als MP3 und Ihn beim Kaffee trinken als MPEG geliefert, als er fragte, wie es nun um seine interne IT-Sicherheit steht ... quasi als short review :)
Und grundsätzlich gilt: Was im LAN funktioniert, funktioniert mit genügend Motivation auch aus dem Internet.
 
Jep eine sehr krasse sicherheitslücke (mal wieder) im Serverbereich extrem ist. Interessant finde ich, wie Unixähnlich dier Macunterbau ist. das macht es iwie sympatisch:biggrin2:.
aber der spon-artikel ist mal wieder erste sahne.
Bild: wahllos iwas in die komandozeile gegeben (hat ja system, immerhin ist es keine brotbackanleitung wie schon in anderen "hacker"artikeln:roflmao:)
Ein Leck in einem Uraltprogramm
:basy::motz:
So viel ahnungsfreiheit muss doch echt wehtun!!!
immerhin wird es später verdeutlicht:
Die Bash ist ein sogenanntes Kommandozeilenprogramm, das noch aus der Zeit stammt, als man Computer über Textbefehle steuerte und nicht per Maus. Bis heute ist sie bei Linux-Anwendern beliebt, weil sich mit ihr viele Alltagsaufgaben leichter und schneller abwickeln lassen als mit der Maus. Vor allem aber ist die Bash scriptfähig, das heißt, man kann sie mit Programmen füttern, die dann bestimmte Abläufe automatisiert abarbeiten.
 
für alle die nicht schnell genug patchen können oder alte systeme haben, ein qick'N'dirty workaround:
.bashrc für alle user/owner (außer root) read only machen: dadurch können user keine neuen variablen in der eigenen .bashrc anlegen/ändern.
in allen .bashrcs ein alias für env setzen:
Code:
alias env='echo'
dadurch wird jede Umgebungsvariablendefinition auf ein echo(ausgabe) umgeleitet. sollte ein user den extrem seltenen fall haben eine Umgebungsvariable definieren zu müssen, muss er halt seinen admin bemühen, der diesen Umweg zur Zeit gerne in kauf nimmt ;)

vorher:
Code:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Ausgabe:
Code:
vulnerable
this is a test


Nachher:
Code:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Ausgabe (skript/befehl wird einfach auf die Bildschirmausgabe umgeleitet und kann _erstmal_ keinen schaden anrichten)
Code:
x=() { :;}; echo vulnerable bash -c echo this is a test

***EDIT***
noch besser ist es die echo ausgabe nach /dev/null umzuleiten
Code:
alias env='echo > /dev/null'

dadurch wird nichts mehr ausgegeben, und die ausgabe kann nicht weiter misbraucht werden
 
Zurück
Oben Unten