Re: Bekannte Sicherheitslücken bei einem voll gepatchten Woody-System?
Christoph Loeffler schrieb:
Hallo Christoph,
heissen die Accounts jetzt admin und user also
admin mit passwort admin und
user mit passwort user?
Ja, in der Tat. Beides sind unpriveligierte User mit superschwachen
Passwörtern.
Das wäre ja grob fahrlässig.
Is klar.
Und?
Habe heute um 10 eine frisch installierte Maschine (Sarge) eine frisch
installierte Maschine ins Netz gehängt. Zwei Stunden später waren schon
die ersten Loginversuche per ssh und zwar wurde probiert mit: admin,
test, guest und user
Wenn ein Angreifer einen lokalen Benutzer geknackt hat, kann er damit
schon einiges machen. Da braucht es keine Sicherheitslücke.
Punkt ist, dass es so einfach und in der angegeben Kürze nicht gehen
sollte ein Woody zu rooten. Scheinbar war der Server recht sicher
aufgesetzt (von den Usern und Passwörtern mal abgesehen). Ausser sshd
lief kein Dienst. Dass per automatisierten SSH-Läufen das System mit
Userrechten geknackt wird, war ja die Absicht. Aber dass sich so leicht
ein "fully patched" Woody übernehmen lässt, find ich dann doch etwas
merkwürdig.
Wahrscheinlich war "root" auch das Passwort von root
Laut Aussage des Testers ist das Passwort von root eines von der starken
Sorte, also auch nicht durch die installierten Rootkits erraten worden.
Vielmehr scheint es eine Lücke zu sein, die bis dato niemandem
aufgefallen ist. Wird interessant die Neuauflage des Test zu verfolgen.
Grüße
Chris
Gruß
Christian
--
Christian Sahm
ICQ 108601853
GPG Public Key: http://www.saweso.com/christiansahm.asc
Fingerprint: 4085 DD11 A664 6677 31BA 1E39 E5BE EE5D 7F08 A929
Reply to: