1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Apt: Buffer Overflow in Debians…

Vertraute Netzwerk umgebung?

  1. Thema

Neues Thema Ansicht wechseln


  1. Vertraute Netzwerk umgebung?

    Autor: jaykay2342 23.09.14 - 22:00

    Welche Netzwerk Umgebung ist denn so vertraut? Höchstens wenn man so dicht am Debian Mirror ist (von dem man sich das Update zieht) dass man die gesamte Infrastruktur dazwischen kennt und als sicher bewerten kann. Eine eher seltene Situation.

    Imho ist das beste weg sich das Update nicht per apt zu ziehen. Das .deb file einfach mit wget/curl oder was auch immer laden.

    Die andere Frage ist muss man nun nicht die Integrität aller Debian / apt-basierten Systeme in Frage stellen? Wer weiß schon wer diese Lücke kannte und benutzt hat.

  2. Re: Vertraute Netzwerk umgebung?

    Autor: derats 23.09.14 - 22:02

    jaykay2342 schrieb:
    --------------------------------------------------------------------------------
    > Die andere Frage ist muss man nun nicht die Integrität aller Debian /
    > apt-basierten Systeme in Frage stellen? Wer weiß schon wer diese Lücke
    > kannte und benutzt hat.

    Du kannst die installierten Dateien problemlos gegen das signierte Paket prüfen.

  3. Re: Vertraute Netzwerk umgebung?

    Autor: Niantic 23.09.14 - 22:04

    jaykay2342 schrieb:
    --------------------------------------------------------------------------------
    > Welche Netzwerk Umgebung ist denn so vertraut? Höchstens wenn man so dicht
    > am Debian Mirror ist (von dem man sich das Update zieht) dass man die
    > gesamte Infrastruktur dazwischen kennt und als sicher bewerten kann. Eine
    > eher seltene Situation.
    >
    > Imho ist das beste weg sich das Update nicht per apt zu ziehen. Das .deb
    > file einfach mit wget/curl oder was auch immer laden.
    >
    > Die andere Frage ist muss man nun nicht die Integrität aller Debian /
    > apt-basierten Systeme in Frage stellen? Wer weiß schon wer diese Lücke
    > kannte und benutzt hat.


    naja die debian pakete sind signiert, eine Gefahr besteht daher IMHO nur WENN man ein präpariertes Paket in die offiziellen reposutories einschleusen kann oder aber man inoffizielle repositories benutzt deren Eigentümer nicht vertrauenswürdig ist. damit sollte es einfach reichen die repos auf den offiziellen Debian Server zu setzen, danna aptitude update machen, das apt update ziehen und zurueckstellen...

  4. Re: Vertraute Netzwerk umgebung?

    Autor: jaykay2342 23.09.14 - 22:07

    derats schrieb:
    --------------------------------------------------------------------------------
    > jaykay2342 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Die andere Frage ist muss man nun nicht die Integrität aller Debian /
    > > apt-basierten Systeme in Frage stellen? Wer weiß schon wer diese Lücke
    > > kannte und benutzt hat.
    >
    > Du kannst die installierten Dateien problemlos gegen das signierte Paket
    > prüfen.

    Wenn jemand root auf deinem System hatte und ein rootkit installiert hat kannst du nichts mehr sicher prüfen ohne ein anderes System zu booten.

  5. Re: Vertraute Netzwerk umgebung?

    Autor: jaykay2342 23.09.14 - 22:08

    Niantic schrieb:
    --------------------------------------------------------------------------------
    > jaykay2342 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Welche Netzwerk Umgebung ist denn so vertraut? Höchstens wenn man so
    > dicht
    > > am Debian Mirror ist (von dem man sich das Update zieht) dass man die
    > > gesamte Infrastruktur dazwischen kennt und als sicher bewerten kann.
    > Eine
    > > eher seltene Situation.
    > >
    > > Imho ist das beste weg sich das Update nicht per apt zu ziehen. Das
    > .deb
    > > file einfach mit wget/curl oder was auch immer laden.
    > >
    > > Die andere Frage ist muss man nun nicht die Integrität aller Debian /
    > > apt-basierten Systeme in Frage stellen? Wer weiß schon wer diese Lücke
    > > kannte und benutzt hat.
    >
    > naja die debian pakete sind signiert, eine Gefahr besteht daher IMHO nur
    > WENN man ein präpariertes Paket in die offiziellen reposutories
    > einschleusen kann oder aber man inoffizielle repositories benutzt deren
    > Eigentümer nicht vertrauenswürdig ist. damit sollte es einfach reichen die
    > repos auf den offiziellen Debian Server zu setzen, danna aptitude update
    > machen, das apt update ziehen und zurueckstellen...

    Ne der buffer overflow ist im http part von apt. Das hat mit den paketen erst mal nichts zu tun.

  6. Re: Vertraute Netzwerk umgebung?

    Autor: manawyrm 23.09.14 - 23:12

    So wie ich das verstanden habe, ist der Bug im Pakete-runterladen.
    Ich fühle mich also "relativ"-sicher dabei, von unserem lokalen Paketmirror im RZ alle Rechner upzudaten.

    --------------
    #define true ((rand() % 2)? true: false)
    t.maedel@alfeld.de
    http://tbspace.de

  7. Re: Vertraute Netzwerk umgebung?

    Autor: jaykay2342 23.09.14 - 23:19

    manawyrm schrieb:
    --------------------------------------------------------------------------------
    > So wie ich das verstanden habe, ist der Bug im Pakete-runterladen.
    > Ich fühle mich also "relativ"-sicher dabei, von unserem lokalen Paketmirror
    > im RZ alle Rechner upzudaten.

    Wie ich schon sagte wenn man die Infrastruktur zwischen Rechner und Mirror als sicher einstufen kann ist es relativ sicher. Nur nicht jeder hat einen Mirror im eigenen Netz.
    Was auch interessant wäre zu wissen ob die Daten die den overflow triggern durch einen Proxy durch kann der das http normalisiert.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. CBR Fashion GmbH, Hannover-Isernhagen/Kirchhorst
  2. Th. Geyer GmbH & Co. KG, Renningen
  3. HOHENFRIED e.V., Bayerisch Gmain
  4. Lebensversicherung von 1871 a. G. München, München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 5600X 358,03€)


Haben wir etwas übersehen?

E-Mail an news@golem.de