[LUGA] Mit freundlicher Unterstützung von:
init.at

Mail Thread Index


[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [luga] Remote Buffer overflow in sendmail



On Tuesday 04 March 2003 19:49, Peter Surda wrote:
>
> Aus meiner Sicht ist ein Nachteil erst, wenn dadurch Schaden entsteht, oder
> Risiko droht. Ich Update immer rechtzeitig, wenn etwas bekannt wird, und
> meine Sendmails wurden nie missbraucht. Und ich warte ein Paar Dutzend
> Rechner an verschiedenen Standorten.

Und was soll das jetzt heißen? Ich würde mir schon ein bisschen überlegen
welche Software ich einsetze, sonst kann ich gleich Windows nehmen ;-)

> > ein grunddesign das security nicht von anfang an bedacht hat, laesst sich
> > nicht im nachhinein mit privilegienseparation und einer smrsh fixen.
>
> Du siehst das zu akademisch. Ich bin eher praxisorientiert, und am
> wichtigsten halte ich es eine Sicherheitspolitik zu HABEN. Denn das ist
> oftmals nicht der Fall. Die meisten Sicherheitsprobleme entstehen dadurch,
> daß jemand nicht weiß, wie man sicherheitsbewußt mit einem Computer umgeht.
>
Die Sicherheitspolicy nützt Dir gar nichts, wenn Du Dir nicht überlegst, wie
Du bekannte und auch unbekannte Security Risiken minimieren kannst.

Ich empfehle wenns wirklich etwas sicherer sein soll:

1) Ein sicheres OS (OpenBSD ab 3.3 Beta) auf einer vernünftigen HW (!=
i386, z.B. Alpha, Sparc etc.) siehe:
http://www.bsdforums.org/forums/showthread.php?s=&threadid=6465

d.h. mit proaktiven buffer overflow "solutions" 

2) Einsatz vernünftig designter Software (!= Sendmail)

3) Auf security getrimmte Konfiguration (z.B. Aktivierung von 
Privilegienseperationsmechanismen etc.)

> > eine stunde vor deiner post wurde ebensolcher auf bugtraq
> > veroeffentlicht.
>
> Da waren aber alle "meine" Server bereits upgegraded und ich konnte ruhig
> mal Radfahren :-).
>

Was wäre gewesen wenn das Problem am Wochenende aufgetreten wäre, 
während Du gerade mal Radfahren bist ;-) Pech oder was?

>> > der sendmail bug ist angeblich seit version 5.79 im code vorhanden:
> >     das sind geschaetzte 10-12 jahre.
>
> Gibt es Hinweise darauf, daß der Bug benutzt wurde?

Neiiiin, neiiiin dieser und ähnliche Bugs sind sicher noch nie benutzt worden,
wer sollte denn sowas auch machen?

>
> > wer schon mal mit spionage zu tun hatte, weiss wie eine professionell
> > durchgefuehrte attacke aussieht.
>
> Und der weiß auch, daß
> - die Chancen dafür niedriger sind als für 31337 h4x0rs und Würmer
> - ihn qmail davor nicht schützt

Es macht es aber viel schwieriger.

> - es andere Maßnahmen erfordert um dem entgegenzuwirken

Der Einsatz von qmail wäre schon einmal nicht schlecht, jetzt
einmal nur MTA-Sicherheit betrachtet.

> BTW ich betreibe sowohl sendmail als qmail.
>

Macht nichts, ich betreibe kein sendmail mehr ;-)

Liebe Grüße

Alex



powered by LINUX the choice of a gnu generation
linux user group austria;
Suche
Suche
Letzte Änderung:
webmaster@luga.at
September 2010