Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen.

«Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen.

Scheduled Pinned Locked Moved Uncategorized
linuxitsicherheitubuntudebian
20 Posts 10 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • kubikpixel@chaos.socialK kubikpixel@chaos.social

    «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
    Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

    Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

    💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

    #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

    hafer@troet.cafeH This user is from outside of this forum
    hafer@troet.cafeH This user is from outside of this forum
    hafer@troet.cafe
    wrote last edited by
    #6

    @kubikpixel

    Es gibt laut Artikel keine CVE dazu. Das ist ja eher kontraproduktiv, wenn man die Leute anhalten möchte, möglichst schnell zu patchen.

    1 Reply Last reply
    0
    • _ryekdarkener_@mastodon.social_ _ryekdarkener_@mastodon.social

      @kubikpixel

      Das ist imho nicht ungewöhnlich. Mit der immer weiteren Verbreitung offener Betriebssysteme wächst natürlich auch das Interesse der Angreiferseite.
      Sein Betriebssystem nicht permanent auf dem aktuellen Stand zu halten ist – unabhängig vom Hersteller – nur dann eine gute Idee, wenn sich der Rechner niemals im Netz befindet. Und auch hier sind regelmäßige Updates empfehlenswert.

      Das ist eine basale digitale – und auch analoge – Kompetenz: Kümmere dich um dein Zeug.

      fasnix@fe.disroot.orgF This user is from outside of this forum
      fasnix@fe.disroot.orgF This user is from outside of this forum
      fasnix@fe.disroot.org
      wrote last edited by
      #7
      @_RyekDarkener_
      Aber was bedeutet das in der Praxis, insbesondere für Leute, die gerade frisch zu Linux wechseln?

      Selbst bei den Aktualisierungen der Pakete von Solus, das ich nutze, kann ich lediglich erkennen, welche Pakete (nicht unbedingt Apps, wie zB Gimp, VLC, Firefox) zur Verfügung stehen (heute waren es 69) - wie soll eins die einzeln prüfen?

      @kubikpixel

      cc @lerothas
      lerothas@tech.lgbtL 1 Reply Last reply
      0
      • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
        @_RyekDarkener_
        Aber was bedeutet das in der Praxis, insbesondere für Leute, die gerade frisch zu Linux wechseln?

        Selbst bei den Aktualisierungen der Pakete von Solus, das ich nutze, kann ich lediglich erkennen, welche Pakete (nicht unbedingt Apps, wie zB Gimp, VLC, Firefox) zur Verfügung stehen (heute waren es 69) - wie soll eins die einzeln prüfen?

        @kubikpixel

        cc @lerothas
        lerothas@tech.lgbtL This user is from outside of this forum
        lerothas@tech.lgbtL This user is from outside of this forum
        lerothas@tech.lgbt
        wrote last edited by
        #8

        @fasnix @kubikpixel @_RyekDarkener_
        Bedeutet für mich:
        1. Man sollte ein System verwenden, das Aktualisierungen erhält.
        2. Updates installieren, sobald sie verfügbar sind.
        3. Keine zusätzliche Quellen einbinden.
        4. Niemals einem System blind vertrauen.

        Trotzdem sind Linux Distributionen immer noch wesentlich sicherer, als alles was von MicroSlop oder VerÄppel kommt.

        Bei Solus ist 1. der Fall, aber Solus verwendet kein AppArmor (soweit meine Informationen). Dort kann man auch jeden Freitag Nacht nachlesen, welche CVEs mit Updates geschlossen wurden.

        OpenSUSE verwendet auch kein AppArmor mehr seit Leap 16.0. Bei Tumbleweed weiß ich es nicht.

        fasnix@fe.disroot.orgF 1 Reply Last reply
        0
        • lerothas@tech.lgbtL lerothas@tech.lgbt

          @fasnix @kubikpixel @_RyekDarkener_
          Bedeutet für mich:
          1. Man sollte ein System verwenden, das Aktualisierungen erhält.
          2. Updates installieren, sobald sie verfügbar sind.
          3. Keine zusätzliche Quellen einbinden.
          4. Niemals einem System blind vertrauen.

          Trotzdem sind Linux Distributionen immer noch wesentlich sicherer, als alles was von MicroSlop oder VerÄppel kommt.

          Bei Solus ist 1. der Fall, aber Solus verwendet kein AppArmor (soweit meine Informationen). Dort kann man auch jeden Freitag Nacht nachlesen, welche CVEs mit Updates geschlossen wurden.

          OpenSUSE verwendet auch kein AppArmor mehr seit Leap 16.0. Bei Tumbleweed weiß ich es nicht.

          fasnix@fe.disroot.orgF This user is from outside of this forum
          fasnix@fe.disroot.orgF This user is from outside of this forum
          fasnix@fe.disroot.org
          wrote last edited by
          #9
          @lerothas
          Aber beißen sich nicht 2. und 4.?
          Wenn ich die Updates einspiele, vertraue ich den Entwickler:innen ja qausi "blind", dass alle Pakete "sauber" sind, oder?

          @kubikpixel @_RyekDarkener_
          lerothas@tech.lgbtL 1 Reply Last reply
          0
          • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
            @lerothas
            Aber beißen sich nicht 2. und 4.?
            Wenn ich die Updates einspiele, vertraue ich den Entwickler:innen ja qausi "blind", dass alle Pakete "sauber" sind, oder?

            @kubikpixel @_RyekDarkener_
            lerothas@tech.lgbtL This user is from outside of this forum
            lerothas@tech.lgbtL This user is from outside of this forum
            lerothas@tech.lgbt
            wrote last edited by
            #10

            @fasnix @kubikpixel @_RyekDarkener_
            Ja und Nein.

            Ich habe nicht die Fertigkeit, jedes Update zu prüfen. Deswegen vertraue ich da den Maintainer.

            Aber dieses Vertrauen ist nicht blind, D.h. ich schaue v.a. an, was ich Installiere, und achte auf Dinge wie aktive Firewall (habe KDE Connect und Syncthing laufen) oder Verschlüsselung des Systems.
            Da ich aber keinen Server laufen habe, ist der Angriffsvektor da auch deutlich schwieriger. Bei der AppArmor Lücke brauchte man ja auch erst mal Zugriff auf das System, wenn ich es richtig verstanden habe. Wenn aber das System durch Verschlüsselung und starkem Passwort und kein SSH Zugang oder so geschützt ist, dann kann man die Lücke nicht ausnutzen.

            fasnix@fe.disroot.orgF 1 Reply Last reply
            0
            • lerothas@tech.lgbtL lerothas@tech.lgbt

              @fasnix @kubikpixel @_RyekDarkener_
              Ja und Nein.

              Ich habe nicht die Fertigkeit, jedes Update zu prüfen. Deswegen vertraue ich da den Maintainer.

              Aber dieses Vertrauen ist nicht blind, D.h. ich schaue v.a. an, was ich Installiere, und achte auf Dinge wie aktive Firewall (habe KDE Connect und Syncthing laufen) oder Verschlüsselung des Systems.
              Da ich aber keinen Server laufen habe, ist der Angriffsvektor da auch deutlich schwieriger. Bei der AppArmor Lücke brauchte man ja auch erst mal Zugriff auf das System, wenn ich es richtig verstanden habe. Wenn aber das System durch Verschlüsselung und starkem Passwort und kein SSH Zugang oder so geschützt ist, dann kann man die Lücke nicht ausnutzen.

              fasnix@fe.disroot.orgF This user is from outside of this forum
              fasnix@fe.disroot.orgF This user is from outside of this forum
              fasnix@fe.disroot.org
              wrote last edited by
              #11
              @lerothas
              Gerade mal geschaut:
              Solus Budgie bietet nativ wohl keine Firewall an.
              Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
              Gerade wieder installiert und aktiviert.

              SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?
              chaotica@nrw.socialC lerothas@tech.lgbtL 2 Replies Last reply
              1
              0
              • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                @lerothas
                Gerade mal geschaut:
                Solus Budgie bietet nativ wohl keine Firewall an.
                Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
                Gerade wieder installiert und aktiviert.

                SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?
                chaotica@nrw.socialC This user is from outside of this forum
                chaotica@nrw.socialC This user is from outside of this forum
                chaotica@nrw.social
                wrote last edited by
                #12

                @fasnix @lerothas
                Sitzt Du gerade an dem Computer?
                Dann dürfte „ssh localhost“ dir schon Hinweise geben.

                chaotica@nrw.socialC 1 Reply Last reply
                0
                • chaotica@nrw.socialC chaotica@nrw.social

                  @fasnix @lerothas
                  Sitzt Du gerade an dem Computer?
                  Dann dürfte „ssh localhost“ dir schon Hinweise geben.

                  chaotica@nrw.socialC This user is from outside of this forum
                  chaotica@nrw.socialC This user is from outside of this forum
                  chaotica@nrw.social
                  wrote last edited by
                  #13

                  @fasnix @lerothas
                  Alternativ:
                  sudo service sshd status
                  Oder
                  sudo systemctl status sdhd

                  fasnix@fe.disroot.orgF 1 Reply Last reply
                  0
                  • chaotica@nrw.socialC chaotica@nrw.social

                    @fasnix @lerothas
                    Alternativ:
                    sudo service sshd status
                    Oder
                    sudo systemctl status sdhd

                    fasnix@fe.disroot.orgF This user is from outside of this forum
                    fasnix@fe.disroot.orgF This user is from outside of this forum
                    fasnix@fe.disroot.org
                    wrote last edited by
                    #14
                    @Chaotica
                    Danke!
                    ssh localhost ergibt "connection refused".
                    Die weiteren Eingaben "Befehl nicht gefunden"

                    @lerothas
                    chaotica@nrw.socialC 1 Reply Last reply
                    0
                    • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                      @Chaotica
                      Danke!
                      ssh localhost ergibt "connection refused".
                      Die weiteren Eingaben "Befehl nicht gefunden"

                      @lerothas
                      chaotica@nrw.socialC This user is from outside of this forum
                      chaotica@nrw.socialC This user is from outside of this forum
                      chaotica@nrw.social
                      wrote last edited by
                      #15

                      @fasnix
                      Dann lauscht kein SSH auf einem offenen Port.

                      Du kannst sicherheitshalber noch mit

                      sudo netstat -tulpen | grep -v 127.0.0.1

                      Gucken ob sonst noch was offen ist.

                      @lerothas

                      1 Reply Last reply
                      0
                      • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                        @lerothas
                        Gerade mal geschaut:
                        Solus Budgie bietet nativ wohl keine Firewall an.
                        Ich dachte, ich hätte schon mal eine separat installiert, aber die fand ich jetzt nicht mehr.
                        Gerade wieder installiert und aktiviert.

                        SSH dürfte nicht aktiv sein, wie kann ich das herausfinden?
                        lerothas@tech.lgbtL This user is from outside of this forum
                        lerothas@tech.lgbtL This user is from outside of this forum
                        lerothas@tech.lgbt
                        wrote last edited by
                        #16

                        @fasnix
                        Ich Installiere immer ufw.
                        Du brauchst aber auch nur eine firewall, wenn du einen Netzwerk-Dienst laufen hast. Das ist bspw bei KDE Connect oder Syncthing der Fall.

                        fasnix@fe.disroot.orgF 1 Reply Last reply
                        0
                        • lerothas@tech.lgbtL lerothas@tech.lgbt

                          @fasnix
                          Ich Installiere immer ufw.
                          Du brauchst aber auch nur eine firewall, wenn du einen Netzwerk-Dienst laufen hast. Das ist bspw bei KDE Connect oder Syncthing der Fall.

                          fasnix@fe.disroot.orgF This user is from outside of this forum
                          fasnix@fe.disroot.orgF This user is from outside of this forum
                          fasnix@fe.disroot.org
                          wrote last edited by
                          #17
                          @lerothas
                          KDE Connect verbindet sich bei mir vom Smartphone nicht mit dem Notebook.
                          lerothas@tech.lgbtL 1 Reply Last reply
                          0
                          • fasnix@fe.disroot.orgF fasnix@fe.disroot.org
                            @lerothas
                            KDE Connect verbindet sich bei mir vom Smartphone nicht mit dem Notebook.
                            lerothas@tech.lgbtL This user is from outside of this forum
                            lerothas@tech.lgbtL This user is from outside of this forum
                            lerothas@tech.lgbt
                            wrote last edited by
                            #18

                            @fasnix
                            Läuft denn am PC KDE Connect? Einfach, um diese Fehlerquelle gleich auszuschließen. Budgie als Desktop Umgebung kennt ja KDE Connect nicht.

                            Manchmal muss man es manuell uver die Eingabe der IP Adresse machen.

                            fasnix@fe.disroot.orgF 1 Reply Last reply
                            0
                            • kubikpixel@chaos.socialK kubikpixel@chaos.social

                              «Root-Zugriff und mehr — Sicherheitslücken gefährden Millionen von Linux-Systemen:
                              Angreifer können anfällige Systeme zum Absturz bringen oder Root-Zugriff erlangen. Standardmäßig angreifbar sind Ubuntu, Debian und Suse.»

                              Mist, ich vertraue den Linux Distros so zu sagen blind. Nun gut, ich aktualisiert meine Linux-Systeme immer automatisiert vorzuh — was eigentlich mMn so eingestellt werden sollte.

                              💥 https://www.golem.de/news/root-zugriff-und-mehr-millionen-linux-systeme-ueber-sicherheitsluecken-angreifbar-2603-206638.html

                              #linux #itsicherheit #ubuntu #debian #os #suse #update #root #zugriff

                              tigerinflow@procial.tchncs.deT This user is from outside of this forum
                              tigerinflow@procial.tchncs.deT This user is from outside of this forum
                              tigerinflow@procial.tchncs.de
                              wrote last edited by
                              #19

                              @kubikpixel@chaos.social Ich finde die Informationen ziemlich dünn, um etwas Wirkliches zu sagen. Kernel 4, wer benutzt es außer Android überhaupt noch? Klingt, mehr mach Forschung im Labor, statt realer Gefahr. Ich finde es interessant das Archlinux nicht dabei ist

                              1 Reply Last reply
                              0
                              • lerothas@tech.lgbtL lerothas@tech.lgbt

                                @fasnix
                                Läuft denn am PC KDE Connect? Einfach, um diese Fehlerquelle gleich auszuschließen. Budgie als Desktop Umgebung kennt ja KDE Connect nicht.

                                Manchmal muss man es manuell uver die Eingabe der IP Adresse machen.

                                fasnix@fe.disroot.orgF This user is from outside of this forum
                                fasnix@fe.disroot.orgF This user is from outside of this forum
                                fasnix@fe.disroot.org
                                wrote last edited by
                                #20
                                @lerothas
                                Ja, KDE Connect startet ohne Fehlermeldung unter Solus Budgie.
                                Budgie hat inzwischen diverse KDE-Dienste integriert, wie zB Discover.
                                1 Reply Last reply
                                1
                                0
                                Reply
                                • Reply as topic
                                Log in to reply
                                • Oldest to Newest
                                • Newest to Oldest
                                • Most Votes


                                • Login

                                • Login or register to search.
                                • First post
                                  Last post
                                0
                                • Categories
                                • Recent
                                • Tags
                                • Popular
                                • World
                                • Users
                                • Groups