Link zur Hauptseite des Forums

LotharGehlhaar - Teichbauforum

DAS informative Forum der Koi-Szene
Link zur Enzyklopaedie
Aktuelle Zeit: Do 08.Mai 2025 5:45

Alle Zeiten sind UTC + 1 Stunde




Ein neues Thema erstellen Auf das Thema antworten  [ 1114 Beiträge ]  Gehe zu Seite Vorherige  1 ... 22, 23, 24, 25, 26, 27, 28 ... 112  Nächste
Autor Nachricht
BeitragVerfasst: Mi 24.Sep 2014 22:57 
Offline
Realer User
Realer User
Benutzeravatar

Registriert: Mo 14.Nov 2005 20:39
Cash on hand:
5.741,65 Taler

Beiträge: 14529
Wohnort: 07548 Gera
Hallo Paul,

Fischkopf hat geschrieben:
kann es sein das ich deswegen keine Auto-Mails "Logwatch" von meinen Pi. bekomme.

davon können wir ausgehen.


Fischkopf hat geschrieben:
aber wenn ich:
Code:
mailnotify.sh "Test" "Dies ist eine Testnachricht."

erhalte ich eine Mail :pillepalle:
das versteh ich nicht wo ist der Unterschied, doch nur der Inhalt der Mail :?:

Der gravierendste Unterschied: mailnotify.sh ist kein Mailserver, sondern ein Skript, das sich mit Deinen Zugangsdaten beim Mailserver von web.de anmeldet. Es ist, bildlich gesprochen, kaum mehr, als ein minimalstes Konsolen-Thunderbird.


Pfiffikus,
der mal prüfen muss, ob sich das Skript für unsere Zwecke nutzen lässt


Nach oben
 Profil userposition on geomap  
 
BeitragVerfasst: Mi 24.Sep 2014 23:02 

Cash on hand: Locked
martink31 hat geschrieben:
Achtung! Sicherheitslücke

Wie letztens bekannt geworden ist, gibt es unter allen großen Linuxdistributionen eine Sicherheitslücke in der Bash die es angreifern erlaubt, beliebigen Code von außen auszuführen.

Um zu testen ob ihr betroffen seit, könnt ihr folgendes in der Bash eingeben:

Code:
env x='() { :;}; echo vulnerable'
bash -c "echo this is the test"


falls danach vulnerable in der Shell erscheint, so seid ihr betroffen!

Es existieren seit kurzem Patches für die Bash bzw. linux core utils bei Debian, Ubuntu und Red Hat. Fedora und Suse arbeiten daran.

Ich fands nur wichtig euch das zu sagen, da damit angreifer von außen, ohne zugriff auf Bash alles mögliche ausführen kann.

Mehr infos:
http://www.heise.de/security/meldung/Standard-Unix-Shell-Bash-erlaubt-das-Ausfuehren-von-Schadcode-2403305.html

LG Martin



Ja Prima bei mir kommt danach vulnerable, bei euch auch?

Code:
Ihr Debian-System sicher halten

Um die neuesten Debian-Sicherheitsankündigungen zu erhalten, abonnieren Sie die Mailingliste debian-security-announce.

Sie können apt verwenden, um ganz einfach die neuesten Sicherheitsaktualisierungen einzuspielen. Dazu müssen Sie eine Zeile

deb http://security.debian.org/ wheezy/updates main contrib non-free

in die Datei /etc/apt/sources.list einfügen. Anschließend führen Sie apt-get update &&apt-get upgrade aus, um die ausstehenden Aktualisierungen herunterzuladen und anzuwenden.


danach Reboot und immer noch vulnerable weil:
Code:
W: GPG-Fehler: http://security.debian.org wheezy/updates Release: Die folgenden Signaturen konnten nicht überprü                ft werden, weil ihr öffentlicher Schlüssel nicht verfügbar ist: NO_PUBKEY ****************

[color=#FF0000]Die folgenden Pakete sind zurückgehalten worden:[/color]
  libapache2-mod-php5 libgcc1 libgfortran3 libgomp1 libjavascriptcoregtk-3.0-0 libstdc++6 libwebkitgtk-3.0-0
  php5-cli php5-common php5-gd php5-mcrypt php5-mysql


Vorbereitung zum Ersetzen von bash 4.2+dfsg-0.1 (durch .../bash_4.2+dfsg-0.1+deb7u1_armhf.deb) ...
dpkg: Fehler beim Bearbeiten von /var/cache/apt/archives/bash_4.2+dfsg-0.1+deb7u1_armhf.deb (--unpack):
 Unterprozess neues pre-installation-Skript wurde durch Signal (Speicherzugriffsfehler) getötet
update-alternatives: /usr/share/man/man7/bash-builtins.7.gz wird verwendet, um /usr/share/man/man7/builtins.7.gz (builtins.7.gz) im Auto-Modus bereitzustellen
Trigger für menu werden verarbeitet ...
Fehler traten auf beim Bearbeiten von:
 /var/cache/apt/archives/bash_4.2+dfsg-0.1+deb7u1_armhf.deb
E: Sub-process /usr/bin/dpkg returned an error code (1)


Desweiteren ist mir nach der Installation von fail2ban, sendEmail usw. haben wir was mit exim4 installiert?
Bekomme nun nach Reboot:

Code:
Allert: exim paniclog /var/log/exim4/paniclog has non-zero size, "also Kein Zucker" mail system possibly broken.

IPv6 socket creation failed: Address family not supported by protocol

Paul,
der mit dem PIs Täglich solche Updates ausführt.


Zuletzt geändert von Fischkopf am Mi 24.Sep 2014 23:20, insgesamt 1-mal geändert.

Nach oben
  
 
BeitragVerfasst: Mi 24.Sep 2014 23:04 
Offline
Realer User
Realer User
Benutzeravatar

Registriert: Mo 14.Nov 2005 20:39
Cash on hand:
5.741,65 Taler

Beiträge: 14529
Wohnort: 07548 Gera
martink31 hat geschrieben:
Achtung! Sicherheitslücke

Martin hat Recht. Das Ding hat Brisanz. Auf dem anderen Webserver, den ich betreibe, hat soeben einer diesen Befehl abgesetzt:

Code:
/?search==%00{.exec|cmd.exe+%2Fc+echo%3E22222.vb... ... ...


Das sieht doch schon verdammt ähnlich zu diesem Testbeispiel aus. Gehen wir davon aus, dass Lothars Server im Laufe der Nacht auch noch abgeklopft wird. Mal sehen.....


Pfiffikus,
dessen Server den Angriff abgewehrt hat


Nach oben
 Profil userposition on geomap  
 
BeitragVerfasst: Mi 24.Sep 2014 23:10 
Offline
Anonymer User

Registriert: So 31.Aug 2014 18:34
Cash on hand:
141,05 Taler

Beiträge: 14
Diese Sicherheitslücke erlaubt es ohne Login auf der Shell z. B. Durch setzen eines Parameters in CGI Scripts z. B. Nicht nur Code auszuführen sondern auch Code aus dem Netz nachzuladen. Ich denke ich muss dafür niemandem erklären was das für Auswirkungen hat. Getestet habe ich heute z.B. Das Nachladen eines Bruteforce Scripts das mir nach recht kurzer Zeit Rootzugriff gewährt hat. Alles lief nur über den Webserver mit CGI. Auch gewisse teile von php können betroffen sein, bei dir z. B. Wenn Relais schalten wirst du ja auch nur die Bash aufgerufen. Gleiches Angriffs Potential hier.


Nach oben
 Profil  
 
BeitragVerfasst: Mi 24.Sep 2014 23:16 
Offline
Realer User
Realer User
Benutzeravatar

Registriert: Mo 14.Nov 2005 20:39
Cash on hand:
5.741,65 Taler

Beiträge: 14529
Wohnort: 07548 Gera
Hallo Paul.

Fischkopf hat geschrieben:
danach Reboot und immer noch vulnerable weil:
[code]W: GPG-Fehler: http://security.debian.org wheezy/updates Release: Die folgenden Signaturen konnten nicht überprü ft werden, weil ihr öffentlicher Schlüssel nicht verfügbar ist: NO_PUBKEY 8B48AD6246925553

Meine Vermutung: Wir verwenden nicht Debian, sondern Raspbian. Diese Distributionen sind verwandt. Ich rechne damit, dass die Verantwortlichen in den kommenden Tagen oder Stunden ein Update in die Raspbian-Distribution einbauen werden. Dann werden wir ohne große Umstände davon profitieren.

Aber dass die Distributionen einen jeweils unterschiedlichen Schlüssel haben, das halte ich für nachvollziehbar.




Nun macht Euch mal nicht verrückt! Jetzt wurde eine Lücke in Linux-Systemen entdeckt, die wahrscheinlich bald gestopft wird. Na und?
Bei einem anderen Betriebssysten, das immer noch sehr weit verbreitet ist, ist so etwas Alltag und da kommt man ohne ordentliches Virenprogramm und Firewall kaum aus!!!





Pfiffikus,
der Dir bei zu viel Angst nahe legen würde, während der Nacht das Netzwerkkabel vom Raspi zu ziehen


Nach oben
 Profil userposition on geomap  
 
BeitragVerfasst: Mi 24.Sep 2014 23:18 

Cash on hand: Locked
Na Jungs,
ist doch nicht so schlimm :hallo:
Solange wie mir keiner hier die Teuren Relais wegholt oder die Sensoren kurzschließt voll egal.
Wenn er aber die Wassertemp. des Teiches jetzt sieht ca. 24C° dann will er wohl baden kommen.
Das wer nit so schön :hallo:


Nach oben
  
 
BeitragVerfasst: Mi 24.Sep 2014 23:52 
Offline
Realer User
Realer User
Benutzeravatar

Registriert: Mo 14.Nov 2005 20:39
Cash on hand:
5.741,65 Taler

Beiträge: 14529
Wohnort: 07548 Gera
Hallo Martin,

Fischkopf hat geschrieben:
Na Jungs,
ist doch nicht so schlimm :hallo:
Solange wie mir keiner hier die Teuren Relais wegholt oder die Sensoren kurzschließt voll egal.

die Frage ist, ob ein Angreifer überhaupt in der Lage ist, Deinen Raspi zu kontaktieren. Diese Frage wird an Deinem Router/Deiner Fritzbox oder was auch immer entschieden. Kommt er da nicht durch, ist für den Angreifer hier schon Schluss.

Ähm nein! Solche Boxen nutzen intern auch gerne ein Linux als Betriebssystem, da wäre auch eine bash drin!!! Gehen wir mal davon aus, dass solche Geräte mit ständigem und direktem Netzzugang die attraktiveren Ziele für Unholde sind, die jetzt ihr Unwesen treiben könnten.
Raspis, die schnell mal ausgetauscht oder geplättet werden, sind da weniger attraktive Ziele, an die man ungleich schwerer heran kommt und die nicht so dauerhaft betrieben werden.


Nun, gehen wir mal davon aus, dass der böse Bube bis zum Raspi durch kommt. Er kann dann mit den Schaltern spielen, weil ich das Usermanagement noch nicht integriert habe. Er kann Pumpen ein- und ausschalten und so weiter.

Ja, die Relais werden mit Hilfe der bash geschaltet. Solange Du aber nichts am PHP-Code verändert hast, kann man nur diesen definierten Schaltbefehl an die bash senden. Solange Du nur den von mir bereitgestellten Code verwendest, wird man nicht heimlich Variablen setzen können usw., also funktioniert der heute veröffentlichte Hack nicht mit meiner Software.

Nicht umsonst habe ich streng darauf geachtet, dass unser System immer nur so weit geöffnet wird, wie nötig. Der sudo-Befehl wird nur für die USB-Steckdose, die Pegelsensoren und für den DHT11 aufgemacht. Viele dieser Komplikationen könnte man mit einer einzigen Zeile in der Apachekonfiguration beseitigen. Der Server erhält root-Rechte und darf alles, Probleme-das war gestern! Mache ich aber nicht. Und deshalb kann ich mich jetzt in aller Seelenruhe zu Bett begeben.


Den Preis für diese restriktive Rechtevergabe bezahlst Du ja bereits.


Pfiffikus,
der die Anlaufschwierigkeiten Deiner Relaiskarte nach einem Reboot genau auf diese Zurückhaltung bei der Rechtevergabe zurück führt


Nach oben
 Profil userposition on geomap  
 
 Betreff des Beitrags: Werbung, um Taler einzunehmen
Verfasst: Do 08.Mai 2025 5:45 
Online
Expertin
Benutzeravatar

Registriert: Mo 05.Dez 2005 19:01
Cash on hand:
immer zu wenige Taler

Beiträge: nur ein paar
Wohnort: Koi-Schnack
Anzeige:

_________________
Wenn du einen Monat lang ein werbefreies Forum willst, klicke hier und überweise mir 100 Taler!
Wenn du mich im Koi-Schnack etwas fragen möchtest, klicke hier!


Nach oben
 Profil Private Nachricht senden  
 
BeitragVerfasst: Do 25.Sep 2014 5:39 
Offline
Realer User
Realer User
Benutzeravatar

Registriert: Mo 14.Nov 2005 20:39
Cash on hand:
5.741,65 Taler

Beiträge: 14529
Wohnort: 07548 Gera
Guten Morgen!

Habe soeben erneut ein Update auf dem ersten Raspi gemacht.

Code:
root@teichraspi78:/home/pi# apt-get upgrade
Paketlisten werden gelesen... Fertig
Abhängigkeitsbaum wird aufgebaut.
Statusinformationen werden eingelesen.... Fertig
Die folgenden Pakete werden aktualisiert (Upgrade):
    bash
1 aktualisiert, 0 neu installiert, 0 zu entfernen und 0 nicht aktualisiert.

Wie erwartet wurde eine neue Version der bash eingespielt. Das mache ich nun noch bei den anderen Raspis.


Pfiffikus,
der eben wegen dieser Zuverlässigkeit der Distribution sehr ruhig schlafen konnte


Nach oben
 Profil userposition on geomap  
 
BeitragVerfasst: Do 25.Sep 2014 8:44 
Offline
Realer User
Realer User
Benutzeravatar

Registriert: Fr 02.Jan 2009 9:47
Cash on hand:
1.406,90 Taler

Beiträge: 6047
Wohnort: Lappersdorf
Gabe es den bei Jemanden ein Problem? Ich denke auch, unsere Raspi sind nicht wirklich interessant für Eindringlinge.

@ Fischkopf: Die ersten Mails von Logwatch waren bei mir im Spamordner, und ich musste diese kennzeichnen, dass ich den Absender kenne, ab da kommt die Mail nun immer in mein Postfach.

_________________
Gruß Robert

www.koifutterhandel.de


Nach oben
 Profil userposition on geomap  
 
BeitragVerfasst: Do 25.Sep 2014 13:24 

Cash on hand: Locked
robsig12 hat geschrieben:
Gabe es den bei Jemanden ein Problem? Ich denke auch, unsere Raspi sind nicht wirklich interessant für Eindringlinge.

@ Fischkopf: Die ersten Mails von Logwatch waren bei mir im Spamordner, und ich musste diese kennzeichnen, dass ich den Absender kenne, ab da kommt die Mail nun immer in mein Postfach.


Danke Robert,
aber weder in Spamordner noch in Junk-E-Mail ist was angekommen vom Pi.

Auch bei mir hat es geklappt mit der neue Version der bash.


Nach oben
  
 
Beiträge der letzten Zeit anzeigen:  Sortiere nach  
Ein neues Thema erstellen Auf das Thema antworten  [ 1114 Beiträge ]  Gehe zu Seite Vorherige  1 ... 22, 23, 24, 25, 26, 27, 28 ... 112  Nächste

Alle Zeiten sind UTC + 1 Stunde


Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast


Du darfst keine neuen Themen in diesem Forum erstellen.
Du darfst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge in diesem Forum nicht ändern.
Du darfst deine Beiträge in diesem Forum nicht löschen.
Du darfst keine Dateianhänge in diesem Forum erstellen.

Suche nach:
Gehe zu:  
Powered by phpBB® Forum Software © phpBB Group
Deutsche Übersetzung durch phpBB.de