Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen.

«Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen.

Scheduled Pinned Locked Moved Uncategorized
linuxitsicherheitubuntudebian
20 Posts 10 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • kubikpixel@chaos.socialK kubikpixel@chaos.social

    «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
    Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

    Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

    💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

    #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

    _ryekdarkener_@mastodon.social_ This user is from outside of this forum
    _ryekdarkener_@mastodon.social_ This user is from outside of this forum
    _ryekdarkener_@mastodon.social
    wrote last edited by
    #2

    @kubikpixel

    Das ist imho nicht ungewöhnlich. Mit der immer weiteren Verbreitung offener Betriebssysteme wächst natürlich auch das Interesse der Angreiferseite.
    Sein Betriebssystem nicht permanent auf dem aktuellen Stand zu halten ist – unabhängig vom Hersteller – nur dann eine gute Idee, wenn sich der Rechner niemals im Netz befindet. Und auch hier sind regelmäßige Updates empfehlenswert.

    Das ist eine basale digitale – und auch analoge – Kompetenz: Kümmere dich um dein Zeug.

    fasnix@fe.disroot.orgF 1 Reply Last reply
    0
    • kubikpixel@chaos.socialK kubikpixel@chaos.social

      «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
      Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

      Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

      💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

      #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

      daumenlutscher@fedifreu.deD This user is from outside of this forum
      daumenlutscher@fedifreu.deD This user is from outside of this forum
      daumenlutscher@fedifreu.de
      wrote last edited by
      #3

      @kubikpixel ich lese aber auch "lokale Zugriffe" und die sind bei mir nicht gegeben.

      1 Reply Last reply
      0
      • kubikpixel@chaos.socialK kubikpixel@chaos.social

        «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
        Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

        Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

        💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

        #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

        oliver@anonsys.netO This user is from outside of this forum
        oliver@anonsys.netO This user is from outside of this forum
        oliver@anonsys.net
        wrote last edited by
        #4

        @kubikpixel Ach, das Thema Sicherheit (bei Privatnutzern) wird oft ein wenig übertrieben. Meist werden Sicherheitslücken schnell geschlossen, aber das geht halt nicht immer (wie hier). Ich bin selbst noch nie "gehackt" worden und ich kenne nur ein oder vielleicht zwei, die jemals Opfer von solchen Machenschaften geworden sind. Ich bin ca 30 Jahre lang im Netz unterwegs. Wer sein Betriebssystem auf dem neuesten Stand hält und andere Sicherheitstipps beherzigt, wie zb sichere Passwörter zu verwenden, der wird vielleicht nie Opfer eines "Hackers". Das heißt, man geht am besten mal die Sicherheitstipps durch und handelt entsprechend.

        Ach ja: Ein Freund von mir hat Wahnvorstellungen und bildet sich ein, dass er von einem allmächtigem Hacker verfolgt wird. Das kommt m. E. wesentlich(!) häufiger vor, als echte Hacker auf dem eigenen PC.

        Trotzdem, ich muss es ja leider immer übertreiben, daher habe ich u.a. eine OPNsense Firewall, vor allem aber einen Honeypot, wo ich sehen kann, wie oft nach Schwachstellen im System gesucht wird.

        Wer seine Daten liebt, der lässt außerdem von Linkedin/Xing und Big Tech Social Media die Finger, ebenso von Online-Datings. Denn bequemer könnte man es gar nicht haben, als sich dort die öffentlich einsehbaren Daten einzusammeln. Das Verknüpfen mit anderen Datensätzen ist ein Kinderspiel. Und darum geht es ja meistens: um möglichst vollständige Datensätze zu Personen, die Identitätsdiebstahl ermöglichen.

        1 Reply Last reply
        0
        • kubikpixel@chaos.socialK kubikpixel@chaos.social

          «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
          Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

          Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

          💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

          #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

          sascha@friendica.deS This user is from outside of this forum
          sascha@friendica.deS This user is from outside of this forum
          sascha@friendica.de
          wrote last edited by
          #5
          @kubikpixel Naja die Distributionen können nur reagieren wenn die Entwickler entsprechend liefern. Und da ist das eigentliche Problem.
          1 Reply Last reply
          0
          • R relay@relay.mycrowd.ca shared this topic
          • kubikpixel@chaos.socialK kubikpixel@chaos.social

            «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
            Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

            Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

            💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

            #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

            hafer@troet.cafeH This user is from outside of this forum
            hafer@troet.cafeH This user is from outside of this forum
            hafer@troet.cafe
            wrote last edited by
            #6

            @kubikpixel

            Es gibt laut Artikel keine CVE dazu. Das ist ja eher kontraproduktiv, wenn man die Leute anhalten möchte, möglichst schnell zu patchen.

            1 Reply Last reply
            0
            • _ryekdarkener_@mastodon.social_ _ryekdarkener_@mastodon.social

              @kubikpixel

              Das ist imho nicht ungewöhnlich. Mit der immer weiteren Verbreitung offener Betriebssysteme wächst natürlich auch das Interesse der Angreiferseite.
              Sein Betriebssystem nicht permanent auf dem aktuellen Stand zu halten ist – unabhängig vom Hersteller – nur dann eine gute Idee, wenn sich der Rechner niemals im Netz befindet. Und auch hier sind regelmäßige Updates empfehlenswert.

              Das ist eine basale digitale – und auch analoge – Kompetenz: Kümmere dich um dein Zeug.

              fasnix@fe.disroot.orgF This user is from outside of this forum
              fasnix@fe.disroot.orgF This user is from outside of this forum
              fasnix@fe.disroot.org
              wrote last edited by
              #7
              @_RyekDarkener_
              Aber was bedeutet das in der Praxis, insbesondere für Leute, die gerade frisch zu Linux wechseln?

              Selbst bei den Aktualisierungen der Pakete von Solus, das ich nutze, kann ich lediglich erkennen, welche Pakete (nicht unbedingt Apps, wie zB Gimp, VLC, Firefox) zur Verfügung stehen (heute waren es 69) - wie soll eins die einzeln prüfen?

              @kubikpixel

              cc @lerothas
              lerothas@tech.lgbtL 1 Reply Last reply
              0
              • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                @_RyekDarkener_
                Aber was bedeutet das in der Praxis, insbesondere für Leute, die gerade frisch zu Linux wechseln?

                Selbst bei den Aktualisierungen der Pakete von Solus, das ich nutze, kann ich lediglich erkennen, welche Pakete (nicht unbedingt Apps, wie zB Gimp, VLC, Firefox) zur Verfügung stehen (heute waren es 69) - wie soll eins die einzeln prüfen?

                @kubikpixel

                cc @lerothas
                lerothas@tech.lgbtL This user is from outside of this forum
                lerothas@tech.lgbtL This user is from outside of this forum
                lerothas@tech.lgbt
                wrote last edited by
                #8

                @fasnix @kubikpixel @_RyekDarkener_
                Bedeutet für mich:
                1. Man sollte ein System verwenden, das Aktualisierungen erhält.
                2. Updates installieren, sobald sie verfügbar sind.
                3. Keine zusätzliche Quellen einbinden.
                4. Niemals einem System blind vertrauen.

                Trotzdem sind Linux Distributionen immer noch wesentlich sicherer, als alles was von MicroSlop oder VerÄppel kommt.

                Bei Solus ist 1. der Fall, aber Solus verwendet kein AppArmor (soweit meine Informationen). Dort kann man auch jeden Freitag Nacht nachlesen, welche CVEs mit Updates geschlossen wurden.

                OpenSUSE verwendet auch kein AppArmor mehr seit Leap 16.0. Bei Tumbleweed weiß ich es nicht.

                fasnix@fe.disroot.orgF 1 Reply Last reply
                0
                • lerothas@tech.lgbtL lerothas@tech.lgbt

                  @fasnix @kubikpixel @_RyekDarkener_
                  Bedeutet für mich:
                  1. Man sollte ein System verwenden, das Aktualisierungen erhält.
                  2. Updates installieren, sobald sie verfügbar sind.
                  3. Keine zusätzliche Quellen einbinden.
                  4. Niemals einem System blind vertrauen.

                  Trotzdem sind Linux Distributionen immer noch wesentlich sicherer, als alles was von MicroSlop oder VerÄppel kommt.

                  Bei Solus ist 1. der Fall, aber Solus verwendet kein AppArmor (soweit meine Informationen). Dort kann man auch jeden Freitag Nacht nachlesen, welche CVEs mit Updates geschlossen wurden.

                  OpenSUSE verwendet auch kein AppArmor mehr seit Leap 16.0. Bei Tumbleweed weiß ich es nicht.

                  fasnix@fe.disroot.orgF This user is from outside of this forum
                  fasnix@fe.disroot.orgF This user is from outside of this forum
                  fasnix@fe.disroot.org
                  wrote last edited by
                  #9
                  @lerothas
                  Aber beißen sich nicht 2. und 4.?
                  Wenn ich die Updates einspiele, vertraue ich den Entwickler:innen ja qausi "blind", dass alle Pakete "sauber" sind, oder?

                  @kubikpixel @_RyekDarkener_
                  lerothas@tech.lgbtL 1 Reply Last reply
                  0
                  • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                    @lerothas
                    Aber beißen sich nicht 2. und 4.?
                    Wenn ich die Updates einspiele, vertraue ich den Entwickler:innen ja qausi "blind", dass alle Pakete "sauber" sind, oder?

                    @kubikpixel @_RyekDarkener_
                    lerothas@tech.lgbtL This user is from outside of this forum
                    lerothas@tech.lgbtL This user is from outside of this forum
                    lerothas@tech.lgbt
                    wrote last edited by
                    #10

                    @fasnix @kubikpixel @_RyekDarkener_
                    Ja und Nein.

                    Ich habe nicht die Fertigkeit, jedes Update zu prüfen. Deswegen vertraue ich da den Maintainer.

                    Aber dieses Vertrauen ist nicht blind, D.h. ich schaue v.a. an, was ich Installiere, und achte auf Dinge wie aktive Firewall (habe KDE Connect und Syncthing laufen) oder Verschlüsselung des Systems.
                    Da ich aber keinen Server laufen habe, ist der Angriffsvektor da auch deutlich schwieriger. Bei der AppArmor Lücke brauchte man ja auch erst mal Zugriff auf das System, wenn ich es richtig verstanden habe. Wenn aber das System durch Verschlüsselung und starkem Passwort und kein SSH Zugang oder so geschützt ist, dann kann man die Lücke nicht ausnutzen.

                    fasnix@fe.disroot.orgF 1 Reply Last reply
                    0
                    • lerothas@tech.lgbtL lerothas@tech.lgbt

                      @fasnix @kubikpixel @_RyekDarkener_
                      Ja und Nein.

                      Ich habe nicht die Fertigkeit, jedes Update zu prüfen. Deswegen vertraue ich da den Maintainer.

                      Aber dieses Vertrauen ist nicht blind, D.h. ich schaue v.a. an, was ich Installiere, und achte auf Dinge wie aktive Firewall (habe KDE Connect und Syncthing laufen) oder Verschlüsselung des Systems.
                      Da ich aber keinen Server laufen habe, ist der Angriffsvektor da auch deutlich schwieriger. Bei der AppArmor Lücke brauchte man ja auch erst mal Zugriff auf das System, wenn ich es richtig verstanden habe. Wenn aber das System durch Verschlüsselung und starkem Passwort und kein SSH Zugang oder so geschützt ist, dann kann man die Lücke nicht ausnutzen.

                      fasnix@fe.disroot.orgF This user is from outside of this forum
                      fasnix@fe.disroot.orgF This user is from outside of this forum
                      fasnix@fe.disroot.org
                      wrote last edited by
                      #11
                      @lerothas
                      Gerade mal geschaut:
                      Solus Budgie bietet nativ wohl keine Firewall an.
                      Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
                      Gerade wieder installiert und aktiviert.

                      SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?
                      chaotica@nrw.socialC lerothas@tech.lgbtL 2 Replies Last reply
                      1
                      0
                      • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                        @lerothas
                        Gerade mal geschaut:
                        Solus Budgie bietet nativ wohl keine Firewall an.
                        Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
                        Gerade wieder installiert und aktiviert.

                        SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?
                        chaotica@nrw.socialC This user is from outside of this forum
                        chaotica@nrw.socialC This user is from outside of this forum
                        chaotica@nrw.social
                        wrote last edited by
                        #12

                        @fasnix @lerothas
                        Sitzt Du gerade an dem Computer?
                        Dann dürfte „ssh localhost“ dir schon Hinweise geben.

                        chaotica@nrw.socialC 1 Reply Last reply
                        0
                        • chaotica@nrw.socialC chaotica@nrw.social

                          @fasnix @lerothas
                          Sitzt Du gerade an dem Computer?
                          Dann dürfte „ssh localhost“ dir schon Hinweise geben.

                          chaotica@nrw.socialC This user is from outside of this forum
                          chaotica@nrw.socialC This user is from outside of this forum
                          chaotica@nrw.social
                          wrote last edited by
                          #13

                          @fasnix @lerothas
                          Alternativ:
                          sudo service sshd status
                          Oder
                          sudo systemctl status sdhd

                          fasnix@fe.disroot.orgF 1 Reply Last reply
                          0
                          • chaotica@nrw.socialC chaotica@nrw.social

                            @fasnix @lerothas
                            Alternativ:
                            sudo service sshd status
                            Oder
                            sudo systemctl status sdhd

                            fasnix@fe.disroot.orgF This user is from outside of this forum
                            fasnix@fe.disroot.orgF This user is from outside of this forum
                            fasnix@fe.disroot.org
                            wrote last edited by
                            #14
                            @Chaotica
                            Danke!
                            ssh localhost ergibt "connection refused".
                            Die weiteren Eingaben "Befehl nicht gefunden"

                            @lerothas
                            chaotica@nrw.socialC 1 Reply Last reply
                            0
                            • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                              @Chaotica
                              Danke!
                              ssh localhost ergibt "connection refused".
                              Die weiteren Eingaben "Befehl nicht gefunden"

                              @lerothas
                              chaotica@nrw.socialC This user is from outside of this forum
                              chaotica@nrw.socialC This user is from outside of this forum
                              chaotica@nrw.social
                              wrote last edited by
                              #15

                              @fasnix
                              Dann lauscht kein SSH auf einem offenen Port.

                              Du kannst sicherheitshalber noch mit

                              sudo netstat -tulpen | grep -v 127.0.0.1

                              Gucken ob sonst noch was offen ist.

                              @lerothas

                              1 Reply Last reply
                              0
                              • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                                @lerothas
                                Gerade mal geschaut:
                                Solus Budgie bietet nativ wohl keine Firewall an.
                                Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
                                Gerade wieder installiert und aktiviert.

                                SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?
                                lerothas@tech.lgbtL This user is from outside of this forum
                                lerothas@tech.lgbtL This user is from outside of this forum
                                lerothas@tech.lgbt
                                wrote last edited by
                                #16

                                @fasnix
                                Ich Installiere immer ufw.
                                Du brauchst aber auch nur eine firewall, wenn du einen Netzwerk-Dienst laufen hast. Das ist bspw bei KDE Connect oder Syncthing der Fall.

                                fasnix@fe.disroot.orgF 1 Reply Last reply
                                0
                                • lerothas@tech.lgbtL lerothas@tech.lgbt

                                  @fasnix
                                  Ich Installiere immer ufw.
                                  Du brauchst aber auch nur eine firewall, wenn du einen Netzwerk-Dienst laufen hast. Das ist bspw bei KDE Connect oder Syncthing der Fall.

                                  fasnix@fe.disroot.orgF This user is from outside of this forum
                                  fasnix@fe.disroot.orgF This user is from outside of this forum
                                  fasnix@fe.disroot.org
                                  wrote last edited by
                                  #17
                                  @lerothas
                                  KDE Connect verbindet sich bei mir vom Smartphone nicht mit dem Notebook.
                                  lerothas@tech.lgbtL 1 Reply Last reply
                                  0
                                  • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                                    @lerothas
                                    KDE Connect verbindet sich bei mir vom Smartphone nicht mit dem Notebook.
                                    lerothas@tech.lgbtL This user is from outside of this forum
                                    lerothas@tech.lgbtL This user is from outside of this forum
                                    lerothas@tech.lgbt
                                    wrote last edited by
                                    #18

                                    @fasnix
                                    Läuft denn am PC KDE Connect? Einfach, um diese Fehlerquelle gleich auszuschließen. Budgie als Desktop Umgebung kennt ja KDE Connect nicht.

                                    Manchmal muss man es manuell uver die Eingabe der IP Adresse machen.

                                    fasnix@fe.disroot.orgF 1 Reply Last reply
                                    0
                                    • kubikpixel@chaos.socialK kubikpixel@chaos.social

                                      «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
                                      Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

                                      Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

                                      💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

                                      #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

                                      tigerinflow@procial.tchncs.deT This user is from outside of this forum
                                      tigerinflow@procial.tchncs.deT This user is from outside of this forum
                                      tigerinflow@procial.tchncs.de
                                      wrote last edited by
                                      #19

                                      @kubikpixel@chaos.social Ich finde die Informationen ziemlich dünn, um etwas Wirkliches zu sagen. Kernel 4, wer benutzt es außer Android überhaupt noch? Klingt, mehr mach Forschung im Labor, statt realer Gefahr. Ich finde es interessant das Archlinux nicht dabei ist

                                      1 Reply Last reply
                                      0
                                      • lerothas@tech.lgbtL lerothas@tech.lgbt

                                        @fasnix
                                        Läuft denn am PC KDE Connect? Einfach, um diese Fehlerquelle gleich auszuschließen. Budgie als Desktop Umgebung kennt ja KDE Connect nicht.

                                        Manchmal muss man es manuell uver die Eingabe der IP Adresse machen.

                                        fasnix@fe.disroot.orgF This user is from outside of this forum
                                        fasnix@fe.disroot.orgF This user is from outside of this forum
                                        fasnix@fe.disroot.org
                                        wrote last edited by
                                        #20
                                        @lerothas
                                        Ja, KDE Connect startet ohne Fehlermeldung unter Solus Budgie.
                                        Budgie hat inzwischen diverse KDE-Dienste integriert, wie zB Discover.
                                        1 Reply Last reply
                                        1
                                        0
                                        Reply
                                        • Reply as topic
                                        Log in to reply
                                        • Oldest to Newest
                                        • Newest to Oldest
                                        • Most Votes


                                        • Login

                                        • Login or register to search.
                                        • First post
                                          Last post
                                        0
                                        • Categories
                                        • Recent
                                        • Tags
                                        • Popular
                                        • World
                                        • Users
                                        • Groups