[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bekannte Sicherheitsl



Moin,

On Fri, Aug 27, 2004 at 01:58:47AM +0200, Christian Sahm wrote:
> [...]
> Punkt ist, dass es so einfach und in der angegeben Kürze nicht gehen 
> sollte ein Woody zu rooten. Scheinbar war der Server recht sicher 
> aufgesetzt (von den Usern und Passwörtern mal abgesehen). Ausser sshd 
> lief kein Dienst. Dass per automatisierten SSH-Läufen das System mit 
> Userrechten geknackt wird, war ja die Absicht. Aber dass sich so leicht 
> ein "fully patched" Woody übernehmen lässt, find ich dann doch etwas 
> merkwürdig.

"recht sicher aufgesetzt" und simpelste Passwoerter?? Nee.
Was soll eigentlich "fully patched Woody" heissen? Alle Security-updates
gemacht? Selbst wenn alle updates gemacht wurden, heisst das noch lange
nicht, dass das System sicher aufgesetzt ist ... ich kann mich an einen
"sicheren" Host entsinnen, bei dem /etc/passwd world-writeable war; der
"SysAdmin" dieses Syestems meinte, dass muesste so sein, weil ein normaler
User sonst sein Passwort nicht aendern koenne ... wer kann garantieren,
dass dieses Woody nicht auch irgendwelche "Admin made holes" hatte?

> 
> >Wahrscheinlich war "root" auch das Passwort von root
> 
> Laut Aussage des Testers ist das Passwort von root eines von der starken 
> Sorte, also auch nicht durch die installierten Rootkits erraten worden.

Der User admin war moeglicherweise in der Gruppe root (soll ja ein bisschen
administrieren); wenn dann noch eine der Auth-Dateien Group-writeable ist,
stellt der "Hack" kein Problem dar.

> 
> Vielmehr scheint es eine Lücke zu sein, die bis dato niemandem 
> aufgefallen ist. Wird interessant die Neuauflage des Test zu verfolgen.

Hoffen wir doch mal, dass nicht irgendwelche "SysAdmins" (siehe oben)
ihren eigenen Schrott auf debian umwaelzen, ala "mit susi waer das nicht
passiert".

Gruss
	-- hgb



Reply to: