Security (und mögliche NSA-hintertür) des tages

Sicherheits-Appliances von FireEye enthalten eine schwere Sicherheitslücke, die es Angreifern erlaubt, die Geräte von außen komplett zu übernehmen. Sicherheitsforscher Kristian Erik Hermansen hat nach eigenen Angaben über 18 Monate lang ohne Erfolg versucht, die Sicherheitsfirma zum Schließen dieser und weiterer Lücken zu bewegen

Tja, und jetzt ist das scheunentor eben öffentlich. Und, wie gut war das zeugs zum absichern von netzwerken? So gut:

Laut Hermansen kann man unter Kenntnis der richtigen URL mit Root-Rechten auf das Dateisystem der Systeme zugreifen. Das sei möglich, da der Webserver der Software mit Root-Rechten läuft

Weia! m(

Wer lust hat, kann ja mal versuchen, einen apache so zu kompilieren, dass er überhaupt als root laufen kann (zum starten braucht er natürlich kurz die rechte, um den privilegierten port aufmachen zu können, das geht mit normalen juser-rechten nicht). Das geht nicht gar nicht so einfach. Kleiner tipp: es ging früher mal mit selbstkompilieren und mit der kompeiler-opzjon -DBIG_SECURITY_HOLE, ich weiß aber nicht, ob das immer noch so geht. (Kein mensch, der auch nur für fünf ørecent hirns hat, kann das wollen.) Warum das zu definierende makro so heißt¹? Das sollte eigentlich auch einem menschen ohne vertiefte kenntnisse dämmern… 😉

Bei derartigen scheunentoren, die über anderthalb jahre lang nicht geschlossen wurden, tippe ich ja auf eine vom faschistischen und kriegsverbrecherischen überwachungsstaat USA eingeforderte und mit staatsgewalt erzwungene hintertür für die weltüberwachungsambizjonen der NSA. Generell ist softwäjhr aus den USA nicht mehr vertrauenswürdig, und schon gar nicht, wenn da irgendwas mit „sicherheit“ dransteht und die softwäjhr nicht frei ist.

Übrigens hat diese security-klitsche auch einen tollen kundendienst (hervorhebung von mir):

FireEye bestätigte gegenüber heise Security die Lücke, gab aber zu bedenken, dass sie bis jetzt nicht aktiv für Angriffe ausgenutzt werde. Man informiere seine Kunden nur dann über Lücken, wenn diese bereits in freier Wildbahn genutzt werden

Ich hoffe, dass jetzt viele leute einsehen, dass sie ihre hokuspokus security-wunderkästen mal ganz schnell wegwerfen müssen, um ihr netzwerk erstmal wieder sicher zu kriegen.

¹Wers noch nie gemacht hat und deshalb nicht versteht: mit einer opzjon -D leitet man sozusagen einen #define für den präprozessor ein, der nicht im kwelltext steht. Die opzjon bewirkt also, dass sich der präprozessor verhält, als stünde in jeder übersetzungseinheit ganz oben ein #define BIG_SECURITY_HOLE. Dass man mit präprozessor und kompeiler-opzjon bestimmte kohdteile beim übersetzen rausnehmen oder reinmachen kann, ist übrigens sehr praktisch, um den kohd nicht mit gefährlichem oder selten gebrauchtem kram anzureichern (wers braucht, muss dann halt selbst kompilieren), und natürlich auch, um typischen debug-kohd reinzunehmen oder am ende rauszumachen.

2 Antworten zu “Security (und mögliche NSA-hintertür) des tages

  1. Genauer genommen, ist ein -Dfoo gleichbedeutend mit -Dfoo=1, zumindest bei GCC. Also mit #define foo 1.
    Hat den Vorteil, dass man im Quelltext einfach #if foo statt #ifdef foo abfragen kann.
    Und bevor jemand sagt, das müsste schief gehen, wenn foo undefiniert ist: Es geht eben doch. Wenn das foo in der #if-Zeile nicht definiert ist, wird es vom C-Präprozessor nach ANSI-Standard einfach als 0 behandelt.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.