• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Schwere Sicherheitslücke im Updatemechanismus von Debian & dessen Derivaten

Am 22.01.2019 wurde eine schwere Sicherheitslücke in apt, dem Paketinstaller von Debian und dessen Derivaten bekannt, die einem Angreifer Remote Code Execution als root erlaubt hatte. Die Schwachstelle befand sich laut dem Entdecker, Max Justicz, im Zusammenspiel der HTTP-Subroutine und dem Paketinstaller selbst und hat vom Security-Team die CVE-2019-3462 zugewiesen bekommen. Seit dem Abend stehen Updates bereit, welche die Lücke schließen. Es ist der zweite schwerwiegende Bug in apt seit 2016.

Um die Lücke auszunutzen, musste der Angreifer einen Man-in-the-Middle-Angriff auf die Kommunikation zwischen dem verwendeten Debian-Update-Server und dem anfragenden System durchführen, oder einen präparierten Mirror bereitstellen und die Kommunikation z. B. via DNS-Spoofing darauf umleiten. Apt weist in einem HTTP-ähnlichen Protokoll beim Update die Subroutine an, ein bestimmtes Paket zu laden. Als Rückantwort an apt wird jedoch nicht nur der Antwortcode verarbeitet, sondern auch andere, nachfolgende Messages des Update-Servers, was unter Anderm einen Redirect auf einen malignen Server ermöglichte. Zwar sind die Hash-Werte der einzelnen Pakete in der signierten Manifest-Datei von apt hinterlegt und werden damit abgeglichen; apt vertraut aber der Response seines Subprozesses, die ebenfalls vom Angreifer über die vertrauensselige Geschwätzigkeit des http-Fetchers injected werden kann. Somit ist es möglich, mittels Redirect einen Download vorzutäuschen und einen gültigen Datei-Hash. Um jedoch tatsächlich eine Datei auszuführen, musste ein Umweg über die Signaturschlüsseldatenbank gewählt werden, die sich als erstaunlich robust gegenüber Fremddaten herausgestellt hat, sofern nur die Keys dabei nicht beschädigt wurden.

Alles in Allem brauchte es eine längere Kette an Exploits, um als Angreifer tatsächlich eigene Pakete ins System einzubringen, und der Weg war bei verschiedenen apt-Versionen teils stark unterschiedlich, hätte jedoch durch den Download via HTTPS nahezu überall verhindert werden können.

Warum wurde bislang für Pakete kein HTTPS verwendet?
Die landläufige Meinung war bis dato, dass das Bereitstellen von Paketen mit gültigen Hashes und Signaturen für einen Angreifer aufgrund der Länge/Komplexität der Signaturschlüssel und Hashfunktionen einen unmöglichen Aufwand darstellt. Insofern war man der Ansicht, dass die Nutzung von HTTPS keinen Sicherheitsvorteil gebracht hätte, und die Nachteile, nämlich höhere Komplexität in der Implementierung des Downloadmechanismus sowie das schwieriger mögliche Cachen von Server-Antworten/Downloads schwerer wiegen. Dass der Crypto-Mechanismus hier geschickt umgangen wurde, stellt die Problematik in neuem Licht dar, zumal die aktuellen Bandbreiten eine besondere Sparsamkeit bei Downloadrequests für die oftmals sehr kleinen Pakete ziemlich lächerlich erscheinen lässt. Die Möglichkeit, Pakete über HTTPS zu beziehen, ist jedenfalls schon lange implementiert, wenn auch von den meisten Admins ungenutzt, und wird über apt-transport-https bereitgestellt.

Quellen:
https://justi.cz/security/2019/01/22/apt-rce.html
https://lists.debian.org/debian-security-announce/2019/msg00010.html

P.S.: Das Forum wurde von mir zeitnah gepatcht; HTTPS werde ich nach einem privaten Test vermutlich die nächsten Tage festtackern.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
Wäre ja kein Problem https standardmäßig alternativ bereit zu stellen, dann könnte alle, die auf proxies setzen das weiterhin nutzen.
Für den normalen Anwender bestand ja anscheinend nur eine geringe Gefahr. Klingt aber ein bisschen wie ein feuchter Traum für Regierungen, die ja Techniken wie 'Traffic Shaping' schon ewig und drei Tage anwenden.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
Wie ist eigentlich der aktuelle Wissensstand was die Vertrauenswürdigkeit von Zertifikaten angeht.
Ist bei 400 CAs davon auszugehen, dass die USA oder auch China/Russland sich beliebige Zertifikate besorgen kann von einem der üblicherweise vertrauten CAs?
 
Oben