Zufallsfund

ernesto

ernesto

Aktives Mitglied
Thread Starter
Dabei seit
19.02.2003
Beiträge
1.389
Reaktionspunkte
9
Zuletzt bearbeitet:
also...
122.gif
 
Da hatte jemand mal wieder sehr viel Zeit....... ;)
 
Ich kenne und verstehe das meiste von was er schreibt, aber das so einfach zu erklären ist schwer...

Und wenn ich es kurz mache wird es auch wieder nur "Dein Rechner ist nicht automatisch sicher, weil Mac OS drauf läuft".
 
dannycool schrieb:
Ich kenne und verstehe das meiste von was er schreibt, aber das so einfach zu erklären ist schwer...

Und wenn ich es kurz mache wird es auch wieder nur "Dein Rechner ist nicht automatisch sicher, weil Mac OS drauf läuft".

Ja, soweit hab ich das begriffen...... :cool:
Nur, gehts da um einen bug, der quasi Standart ist?
Also OSX in den Standarteinstellungen so massiv angreifbar macht?
Oder brauchts da zumindest einen user-account und physisch oder via remote Zugang?
 
Freiheit wird in Hanf gemessen:
„Machs mit alias s='sudo -s' und erspare dir weitere Tipperei.“

Stefan Schustereit:
„Befehle mit nur einem Buschstaben sind sehr gefährlich, wenn man sich mal vertippt. Ich würde ja dem "s" ein "l" (für "*l*angerbefehl:
> *s*udo) voranstellen.“

ABM Rulez:
„gute Idee. Ich würde das noch durch ein
Code:
> alias cd='echo "ZONK!!!"'
> alias exit='echo "deleting all data. Continue (yes/yes)"&&export PS1="???"'
abrunden.

^^aMMM.“
rotfl Informatikerwitze Ha-ha



Hab mir den Thread mal angetan.. und in einige Folgethreads reingeschaut.

Ich hab auch groß keine Ahnung von UNIX und den ganzen Frameworks...


Naja im Grunde hat „Hanf“ ein Sicherheitsloch gefunden und mit einem Bugreport Apple gemeldet. Und war irgendwie sauer, daß sich da nichts tut.

Einer hat gefragt, „Noch ne frage zu Sudo“
Deadbyte schrieb:
Weil es ja unten schon um sudo ging, noch ne Frage dazu.
Ich habe einen normalen Benutzer und einen Benutzer zum admin. Wenn
ich jetzt als normaler Benutzer irgendwas als root machen will, muss ich zuerst su admin und dann sudo tuwas eingeben. Dabei muss ich allerdings 2 mal das admin-Passwort eingeben. Geht es nicht auch einfacher?
Danke.
und „Freiheit wird in Hanf gemessen“ hat etwas blumig ausgedrückt gesagt, daß alle Froh sein sollen, daß es nicht mit einer Wildcard „Passwort“ uneingeschränkte Rechte für einmal Login gibt, vor allem in Bezug auf Netzwerke.

Und er hat das gleich dazu genutzt, einen Hack basierend auf dem Sicherheitsloch öffentlich zu präsentieren. KayHH hat ihm eine IP gegeben und so weiter..


Bischen prollig, der Typ. Aber hat sehr interessantes Zeug erzählt..



Zur Sicherheit: er sprach von einem normalem Useraccount, der IP-Adresse und SSH-Zugang (sichere entfernte Anmeldung) mußte aktiv sein.


Danke für den Link!
 
Zuletzt bearbeitet:
tau schrieb:
rotfl Informatikerwitze Ha-ha
Aber ein ganz Übler rotfl rotfl



@ernesto,
man kann anscheinend durch nen Bug, nem "normalen" User, Root-Rechte verschaffen. Und Root darf alles bei Unix/Linux, sogar die laufende Systemplatte formatieren.;)

Gruß

Nicolas
 
NicolasX schrieb:
Und Root darf alles bei Unix/Linux, sogar die laufende Systemplatte formatieren.;)

Oder aber auch angeblich sowas:

Freiheit wird in Hanf gemessen schrieb:
(Ach ja... das hatte ich oben noch vergessen. Ihr müsst euch schon
beeilen dann mit dem Gang zur Computerwerkstatt eures Vertrauens. Ich
stelle einen atjob ein. dd von /dev/zero auf /dev/rdisk0. Sagen wir
so etwa gegen 16 Uhr? Und dazu nonstop diesen nervigen Ohrwurm aus
den 80ern? Final Countdown? Als Midifile in 3 Sekunden hochgeladen...
Täterääätää, täterättättäääää...schallt es in der U-Bahn aus dem
iBook, der sich nicht davon abbringen lassen will, sich trotz
geschlossenem Deckel den Mund nicht verbieten zu lassen. Und sich
immer bei jeder zweiten Station wieder einschaltet...alles machbar,
Herr Nachbar...Punk rulez)

Das meinte ich mit prollig :D
 
tau schrieb:
Das meinte ich mit prollig :D
Ja, hört sich schon recht prollig an, muß aber was drauf haben der Junge.

Noch'n IT-Witz?!

This is Unix Country.
On a quiet night, you
can hear Windows reboot.

rotfl rotfl

Gruß

Nicolas
 
Zuletzt bearbeitet:
Das Problem ist ja jetzt schon skizziert. Abgesehen vom Username ("Freiheit wird in Hanf gemessen"???) und seinem Wunsch Apple gegenüber, das Finden der Lücke (und das Nichtveröffentlichen vor einem Patch) mit einem Alu-Tower zu belohnen hat der Kerl wirklich was Interessantes zu erzählen. Ich bin zwar kein Unix-Kenner, aber in sich schlüssig sind die Argumentationen auf jeden Fall. Hey, den könnten wir auf macuser.de noch gebrauchen, für die richtig tiefgehenden Probleme!

Gruß
Florian
 
*räusper* floho: Also wenn der Kerl das _so_ gesagt hat, dann ist das ja schon fast strafrechtlich relevant. tztztz.

Ich weiß, daß mit schnöder Regelmäßigkeit Sicherheitslücken auftauchen, die entweder lokalen oder manches mal entfernten Zugang benötigen - da geht es Mac OS X nicht besser als anderen *nixen.

Aus dem Rest werde ich nicht wirklich schlau, das hört sich aber nach mächtig heißer Luft an. Meine Meinung, normalerweise werden Sicherheitslücken mit oder ohne proof-of-concept exploit aber anders publik gemacht. Hat ein wenig die Anmutung vom Star Trek technic-babble. (Das ganze Getruller von XP Wallpapers und 80ies Songs). Wenn man die heise-news regelmäßig liest kann man sich das auch aus den Fingern saugen.

Daß es Probleme mit den Benutzerrechten, Klartextpasswörtern und noch einigem gibt ist schon seit einiger Zeit bekannt.

Für den Nutzer mit aktiver Firewall und ohne gestarteten ssh-login ist das ganze doch eh Latte.
 
DudeEckes schrieb:
*räusper* floho: Also wenn der Kerl das _so_ gesagt hat, dann ist das ja schon fast strafrechtlich relevant. tztztz.

Ich weiß, daß mit schnöder Regelmäßigkeit Sicherheitslücken auftauchen, die entweder lokalen oder manches mal entfernten Zugang benötigen - da geht es Mac OS X nicht besser als anderen *nixen.

Aus dem Rest werde ich nicht wirklich schlau, das hört sich aber nach mächtig heißer Luft an. Meine Meinung, normalerweise werden Sicherheitslücken mit oder ohne proof-of-concept exploit aber anders publik gemacht. Hat ein wenig die Anmutung vom Star Trek technic-babble. (Das ganze Getruller von XP Wallpapers und 80ies Songs). Wenn man die heise-news regelmäßig liest kann man sich das auch aus den Fingern saugen.

Daß es Probleme mit den Benutzerrechten, Klartextpasswörtern und noch einigem gibt ist schon seit einiger Zeit bekannt.

Für den Nutzer mit aktiver Firewall und ohne gestarteten ssh-login ist das ganze doch eh Latte.

Hm, das ist mal 'n Punkt - nicht nur aber auch die rechtliche Frage. Da habe ich angesicht der nächtlichen Stunde gar nicht drüber nachgedacht... vielleicht habe ich mich von dem technic-babble ein bisschen sehr beeindrucken lassen.
Ich gehe mal davon aus dass der SSH-Login per default deaktiviert ist?

Gruß
Florian
 
Systemeinstellungen - Sharing - Dienste: alles per default deaktiviert. So wie es sein soll.

edit:

Nur um mal Klartext zu reden: Wenn ich willentlich meinen Rechner - egal unter welchem OS er läuft - nach außen hin öffne (einen Webserver/ftp-Server betreibe, oder die entfernte Anmeldung aus dem Internet aktiviere), dann muß ich mir auch im klaren sein, daß das per se ein hohes zusätzliches Risiko darstellt. Entweder weil das Problem hinter dem Bildschirm sitzt - also fehlerhafte Software, oder vor dem Rechner - ein Beutzer der passwort als Passwort nimmt kann nicht ganz bei trost sein. Also immer die Butter bei die Fische, noch ist ein GAU wie Blaster uns Seeligen auf der Insel erspart geblieben, und die Chancen stehen nicht schlecht, daß es nie soweit kommen wird.

eidt 2:

Mann, wo ist mein Kaffee?

Ich habe geschrieben: "Für den Nutzer mit aktiver Firewall und ohne gestarteten ssh-login ist das ganze doch eh Latte." Richtiger müßte es heißen "ohne gestarteten ssh-login" - die firewall ist da unerheblich, da der Angriff allem Anschein nach einen ssh-Zugang voraussetzt - wenn denn wirklich was dran ist.
 
Zuletzt bearbeitet:
DudeEckes schrieb:
Also immer die Butter bei die Fische, noch ist ein GAU wie Blaster uns Seeligen auf der Insel erspart geblieben, und die Chancen stehen nicht schlecht, daß es nie soweit kommen wird.

Schön gesagt.

Aber die Verzeichnissdienste zu prüfen (in Dienstprogrammen) und alles was man nicht brauch deaktivieren schadet auch nicht ;)

Mach mir jetzt auch erst mal nen Kaffee

Gruß

Nicolas
 
DudeEckes schrieb:
Ich habe geschrieben: "Für den Nutzer mit aktiver Firewall und ohne gestarteten ssh-login ist das ganze doch eh Latte." Richtiger müßte es heißen "ohne gestarteten ssh-login" - die firewall ist da unerheblich, da der Angriff allem Anschein nach einen ssh-Zugang voraussetzt - wenn denn wirklich was dran ist.
Vergesst nicht: Benutzer. Und das dazugehörige Passwort. Und die IP Adresse.



Sowas ist für DAU vs. Scriptkiddie von überhaupt keiner Relevanz.

Von Expraktikant+Konkurrenz vs. Agentur mit MOX Server aber schon.




PS. Im Gesamtkontext ist da gar nix strafrechtlich relevant, was der Hanf da abläßt.
 
tau, streiten wir uns nicht um des Kaisers Bart was hier strafrechtlich relevant ist und was nicht, ich habe nicht jeglichen Erguß gelesen, den Hanf da abgelassen hat. Wenn ich mich an das von floho gesagte halte, dann ist ein "Ich veröffentliche den Exploit nicht, wenn Apple sich erkenntlich zeigt." schon so dünnes Eis, daß es beim genauen Hinsehen knackt.

Für die Sicherheit des eigenen Arbeitsplatzrechners ist der Benutzer zuständig, und wenn dieser unbedarf ist, weiß er mit ssh schonmal nichts anzufangen. Dieser und andere Dienste sind per default deaktiviert.

Wenn sich dieser Benutzer dann auf das Spielchen einläßt, so ist er gut beraten nicht nur dem tollen Tipp eines 'Experten' zu folgen sondern sich auch um die Konsequenzen schlau zu machen.

Gehen wir noch einen Schritt weiter, und dieser User gibt noch freiwillig Login + PW raus, dann haben wir keinen 'DAU' sondern einen naiven Kasper, der wohl wie eBay an das Gute im Menschen glaubt.

Wäre mir neu, daß Betriebssysteme nun auch vor Fahrlässigkeit und groben Vorsatz schützen sollen. Künstliche Intelligenz ist nichts gegen echte Dummheit. So gesehen macht es Mac OS X dem uninformierten Nutzer nicht allzuschwer.

Verlagern wir das ganze auf Unternehmensebene, dann gehe ich davon aus, daß dort Kollegen arbeiten, die das Netz nicht nur nach außen sondern auch nach innen absichern.

Dazu gehört auch, wie bei jedem *nix, diverse Sicherheitsmaßnahmen gegen Root-Kits, Exploits und mögliche Explots zu ergreifen.

Mein Zwischenfazit: Keine Grund als durchschnittlicher Anwender sich groß Gedanken zu machen. Fortgeschrittene Anwender (oder Anwender mit fortgeschrittenen Ansprüchen) müssen sich in die Materie einarbeiten, das kann ihnen kein OS der Welt abnehmen.

Das soll nun nicht den Umstand verschleiern, daß wenn ein Sicherheitskonzept (und dazu zählt eben die Beschränkung der Recht nichtprivilegierter Nutzer) löchrig ist, dieser Mangel umfaßen und zeitnah zu beheben ist.

Aber nochmals möchte ich im Rahmen dieses Freds darauf hinweisen: Wer mit dem heise Posting ad hoc nichts anzufangen weiß, der ist von der Sicherheitslücke nicht wirklich betroffen.

Mein zweites Fazit: Es ist für den durchschnittlichen OS X User gefährlicher, seine Daten inkl. Hardware durch einen Diebstahl zu verlieren. Wenn der Angreifer keinen entfernten Zugang zu dem Rechner erhalten kann, dann muß er sich körperlich Zugang verschaffen. Und dann kann er mehr treiben als Schabernack, und den Rechner einfach einsacken.

Nur der Vollständigkeit halber, ich höre nur noch mit einem halben Ohr hin, wenn es wieder einmal um die Ausführung von Programmen vom User-Kontext aus mit root-Rechten geht.

Solange die Angriffe nur so wie hier behandelt möglich sind, warte ich gemütlich auf ein Update, verzichte auf überflüssige Software und erfreue mich des Lebens.

Das von Hanf gezeichnete Szenario mag als Sonntagslektüre für den Leser mit schwachem Humor noch tragbar sein, wenn hier der nette Macianer von nebenan plötzlich die Vertreibung aus dem Paradis fürchtet und Ablässe kauft, dann geht dieser ganze Unsinn zu weit.

Und genau diesem Unsinn habe ich wortreich und deutlich widersprochen.

P.S.: Heise.de und die zugehörigen Foren nehme ich nur noch begrenzt für voll. Die Entwicklung der letzten 1-2 Jahre war traurig.
 
DudeEckes schrieb:
tau, streiten wir uns nicht um des Kaisers Bart was hier strafrechtlich relevant ist und was nicht, ich habe nicht jeglichen Erguß gelesen, den Hanf da abgelassen hat.
Hm passt schon, hab ich auch gar nicht vor.
Wie gesagt, größtenteils rumgeprolle, und wenn man ernsthaft, Zitat: „Unternehmensberater in dieser speziellen Richtung“ ist, dann stellt man sich nicht in so einer Art und Weise dar, vor allem nicht mit DEM Nicknamen..:D

DudeEckes schrieb:
P.S.: Heise.de und die zugehörigen Foren nehme ich nur noch begrenzt für voll. Die Entwicklung der letzten 1-2 Jahre war traurig.
*zustimm*
Amüsant finde ich den Thread allemal, vielleicht hab ich ja einen schwachen Humor.
So richtig Ahnung hab ich keine von der Materie, drum maß ich mit da gar keine weitere Vertiefung an.

Allerdings gibt es Unternehmen, die sich einfach so einen X-Serve Rack hinstellen, und der Chef administriert die dann. Kriegt halt „apple-like“ aufgeschwatzt. Da könnte man eine gewisse Relevanz nicht ausschließen, oder?
Klar -> selber schuld. Wer einen Sack voll Kohle hat, trägt die auch zur Bank.


[EDIT]
DudeEckes schrieb:
Wenn ich mich an das von floho gesagte halte, dann ist ein "Ich veröffentliche den Exploit nicht, wenn Apple sich erkenntlich zeigt." schon so dünnes Eis, daß es beim genauen Hinsehen knackt.
Wenn ich mich recht erinnere, hat er das nicht selber gesagt, sondern irgendein anderer ála „Das solltest Du Dir aber mit einem G5 + 30" Display belohnen lassen“ oder so etwas krudes in der Art.
 
Zuletzt bearbeitet:
Ich habe mal versucht, dass zu verstehen was der Mensch da schreibt.

Das hört sich zwar recht amüsierend an, aber in seiner Ganzheit ist es nichts anderes wie Blödsinn.

Wie, bitte, will er ein System so sperren, dass nicht mal eine Neuinstallation möglich ist? Und mit einem normalen Useraccount kommt er nicht sehr weit. Für das, was er da anschreibt, muß er direkt vor der Maschine sitzen. Tut er aber nicht, somit ist das irgendwie hinfällig.

Der Bug bezieht sich auf lokale Rechte.

Einzig die Aussage, wenn er ein offenes System vorgesetzt bekommt, kann er einiges anstelen, stimme ich zu. Aber wo ist bitte da die Kunst?

Himmel, Leute, das liest sich wie ein schlchter Witz. In etwa wie "Sag mir wo Dein Auto steht, lass es offen stehen und ich fahre ihn Dir zu Schrott". Klasse dieser Mensch, aber leider offensichtlich das gewachsene Niveau vom Heise-Forum.

Den möchte ich lieber nicht hier imForum haben, ich könnte mir durchaus vorstellen, dass es die eine mehr oder weniger spannende Diskussion ergibt.
 
SirSalomon schrieb:
aber leider offensichtlich das gewachsene Niveau vom Heise-Forum.

Schön geschrieben :)

Ja, (wie schon von DudeEckes geschrieben).

Dem kann ich mich nur Anschließen.

Gruß

Nicolas
 
Hä?
Was soll das denn???
 
Zurück
Oben Unten