[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bekannte Sicherheitslücken bei einem voll gepatchten Woody-System?



Christoph Loeffler schrieb:

Hallo Christoph,

heissen die Accounts jetzt admin und user also
admin mit passwort admin und
user mit passwort user?

Ja, in der Tat. Beides sind unpriveligierte User mit superschwachen Passwörtern.

Das wäre ja grob fahrlässig.

Is klar.


Und?
Habe heute um 10 eine frisch installierte Maschine (Sarge) eine frisch installierte Maschine ins Netz gehängt. Zwei Stunden später waren schon die ersten Loginversuche per ssh und zwar wurde probiert mit: admin, test, guest und user


Wenn ein Angreifer einen lokalen Benutzer geknackt hat, kann er damit schon einiges machen. Da braucht es keine Sicherheitslücke.

Punkt ist, dass es so einfach und in der angegeben Kürze nicht gehen sollte ein Woody zu rooten. Scheinbar war der Server recht sicher aufgesetzt (von den Usern und Passwörtern mal abgesehen). Ausser sshd lief kein Dienst. Dass per automatisierten SSH-Läufen das System mit Userrechten geknackt wird, war ja die Absicht. Aber dass sich so leicht ein "fully patched" Woody übernehmen lässt, find ich dann doch etwas merkwürdig.

Wahrscheinlich war "root" auch das Passwort von root

Laut Aussage des Testers ist das Passwort von root eines von der starken Sorte, also auch nicht durch die installierten Rootkits erraten worden.

Vielmehr scheint es eine Lücke zu sein, die bis dato niemandem aufgefallen ist. Wird interessant die Neuauflage des Test zu verfolgen.

Grüße
Chris

Gruß
Christian
--
Christian Sahm
ICQ 108601853
GPG Public Key: http://www.saweso.com/christiansahm.asc
Fingerprint: 4085 DD11 A664 6677 31BA 1E39 E5BE EE5D 7F08 A929



Reply to: