«Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen.
-
«Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.
#linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff
Es gibt laut Artikel keine CVE dazu. Das ist ja eher kontraproduktiv, wenn man die Leute anhalten möchte, möglichst schnell zu patchen.
-
Das ist imho nicht ungewöhnlich. Mit der immer weiteren Verbreitung offener Betriebssysteme wächst natürlich auch das Interesse der Angreiferseite.
Sein Betriebssystem nicht permanent auf dem aktuellen Stand zu halten ist – unabhängig vom Hersteller – nur dann eine gute Idee, wenn sich der Rechner niemals im Netz befindet. Und auch hier sind regelmäßige Updates empfehlenswert.Das ist eine basale digitale – und auch analoge – Kompetenz: Kümmere dich um dein Zeug.
@_RyekDarkener_
Aber was bedeutet das in der Praxis, insbesondere für Leute, die gerade frisch zu Linux wechseln?
Selbst bei den Aktualisierungen der Pakete von Solus, das ich nutze, kann ich lediglich erkennen, welche Pakete (nicht unbedingt Apps, wie zB Gimp, VLC, Firefox) zur Verfügung stehen (heute waren es 69) - wie soll eins die einzeln prüfen?
@kubikpixel
cc @lerothas -
@_RyekDarkener_
Aber was bedeutet das in der Praxis, insbesondere für Leute, die gerade frisch zu Linux wechseln?
Selbst bei den Aktualisierungen der Pakete von Solus, das ich nutze, kann ich lediglich erkennen, welche Pakete (nicht unbedingt Apps, wie zB Gimp, VLC, Firefox) zur Verfügung stehen (heute waren es 69) - wie soll eins die einzeln prüfen?
@kubikpixel
cc @lerothas@fasnix @kubikpixel @_RyekDarkener_
Bedeutet für mich:
1. Man sollte ein System verwenden, das Aktualisierungen erhält.
2. Updates installieren, sobald sie verfügbar sind.
3. Keine zusätzliche Quellen einbinden.
4. Niemals einem System blind vertrauen.Trotzdem sind Linux Distributionen immer noch wesentlich sicherer, als alles was von MicroSlop oder VerÄppel kommt.
Bei Solus ist 1. der Fall, aber Solus verwendet kein AppArmor (soweit meine Informationen). Dort kann man auch jeden Freitag Nacht nachlesen, welche CVEs mit Updates geschlossen wurden.
OpenSUSE verwendet auch kein AppArmor mehr seit Leap 16.0. Bei Tumbleweed weiß ich es nicht.
-
@fasnix @kubikpixel @_RyekDarkener_
Bedeutet für mich:
1. Man sollte ein System verwenden, das Aktualisierungen erhält.
2. Updates installieren, sobald sie verfügbar sind.
3. Keine zusätzliche Quellen einbinden.
4. Niemals einem System blind vertrauen.Trotzdem sind Linux Distributionen immer noch wesentlich sicherer, als alles was von MicroSlop oder VerÄppel kommt.
Bei Solus ist 1. der Fall, aber Solus verwendet kein AppArmor (soweit meine Informationen). Dort kann man auch jeden Freitag Nacht nachlesen, welche CVEs mit Updates geschlossen wurden.
OpenSUSE verwendet auch kein AppArmor mehr seit Leap 16.0. Bei Tumbleweed weiß ich es nicht.
@lerothas
Aber beißen sich nicht 2. und 4.?
Wenn ich die Updates einspiele, vertraue ich den Entwickler:innen ja qausi "blind", dass alle Pakete "sauber" sind, oder?
@kubikpixel @_RyekDarkener_ -
@lerothas
Aber beißen sich nicht 2. und 4.?
Wenn ich die Updates einspiele, vertraue ich den Entwickler:innen ja qausi "blind", dass alle Pakete "sauber" sind, oder?
@kubikpixel @_RyekDarkener_@fasnix @kubikpixel @_RyekDarkener_
Ja und Nein.Ich habe nicht die Fertigkeit, jedes Update zu prüfen. Deswegen vertraue ich da den Maintainer.
Aber dieses Vertrauen ist nicht blind, D.h. ich schaue v.a. an, was ich Installiere, und achte auf Dinge wie aktive Firewall (habe KDE Connect und Syncthing laufen) oder Verschlüsselung des Systems.
Da ich aber keinen Server laufen habe, ist der Angriffsvektor da auch deutlich schwieriger. Bei der AppArmor Lücke brauchte man ja auch erst mal Zugriff auf das System, wenn ich es richtig verstanden habe. Wenn aber das System durch Verschlüsselung und starkem Passwort und kein SSH Zugang oder so geschützt ist, dann kann man die Lücke nicht ausnutzen. -
@fasnix @kubikpixel @_RyekDarkener_
Ja und Nein.Ich habe nicht die Fertigkeit, jedes Update zu prüfen. Deswegen vertraue ich da den Maintainer.
Aber dieses Vertrauen ist nicht blind, D.h. ich schaue v.a. an, was ich Installiere, und achte auf Dinge wie aktive Firewall (habe KDE Connect und Syncthing laufen) oder Verschlüsselung des Systems.
Da ich aber keinen Server laufen habe, ist der Angriffsvektor da auch deutlich schwieriger. Bei der AppArmor Lücke brauchte man ja auch erst mal Zugriff auf das System, wenn ich es richtig verstanden habe. Wenn aber das System durch Verschlüsselung und starkem Passwort und kein SSH Zugang oder so geschützt ist, dann kann man die Lücke nicht ausnutzen.@lerothas
Gerade mal geschaut:
Solus Budgie bietet nativ wohl keine Firewall an.
Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
Gerade wieder installiert und aktiviert.
SSH dürfte nicht aktiv sein, wie kann ich das herausfinden? -
@lerothas
Gerade mal geschaut:
Solus Budgie bietet nativ wohl keine Firewall an.
Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
Gerade wieder installiert und aktiviert.
SSH dürfte nicht aktiv sein, wie kann ich das herausfinden? -
-
-
-
@lerothas
Gerade mal geschaut:
Solus Budgie bietet nativ wohl keine Firewall an.
Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
Gerade wieder installiert und aktiviert.
SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?@fasnix
Ich Installiere immer ufw.
Du brauchst aber auch nur eine firewall, wenn du einen Netzwerk-Dienst laufen hast. Das ist bspw bei KDE Connect oder Syncthing der Fall. -
@fasnix
Ich Installiere immer ufw.
Du brauchst aber auch nur eine firewall, wenn du einen Netzwerk-Dienst laufen hast. Das ist bspw bei KDE Connect oder Syncthing der Fall.@lerothas
KDE Connect verbindet sich bei mir vom Smartphone nicht mit dem Notebook. -
@lerothas
KDE Connect verbindet sich bei mir vom Smartphone nicht mit dem Notebook.@fasnix
Läuft denn am PC KDE Connect? Einfach, um diese Fehlerquelle gleich auszuschließen. Budgie als Desktop Umgebung kennt ja KDE Connect nicht.Manchmal muss man es manuell uver die Eingabe der IP Adresse machen.
-
«Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.
#linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff
@kubikpixel@chaos.social Ich finde die Informationen ziemlich dünn, um etwas Wirkliches zu sagen. Kernel 4, wer benutzt es außer Android überhaupt noch? Klingt, mehr mach Forschung im Labor, statt realer Gefahr. Ich finde es interessant das Archlinux nicht dabei ist
-
@fasnix
Läuft denn am PC KDE Connect? Einfach, um diese Fehlerquelle gleich auszuschließen. Budgie als Desktop Umgebung kennt ja KDE Connect nicht.Manchmal muss man es manuell uver die Eingabe der IP Adresse machen.
@lerothas
Ja, KDE Connect startet ohne Fehlermeldung unter Solus Budgie.
Budgie hat inzwischen diverse KDE-Dienste integriert, wie zB Discover.