Nutzt hier jemand posteo?

Mir ist das nur ein einziges mal berichtet worden. Meine anmerkungen dazu deshalb als gerücht behandeln.

Jemand hat eine mäjhladresse bei posteo. (Nein, ich werde die identität weder preisgeben noch andeuten.) Da er noch ein paar mäjhladressen mehr hat, sich aber nicht immer bei allen möglichen mäjhlkonten einloggen will, um seine mäjhl zu lesen, nutzt er den bekwemen, von posteo angebotenen „sammeldienst“. Dieser meldet sich in regelmäßigen abständen bei anderen postfächern mit den bei posteo hinterlegten zugangsdaten für diese anderen konten an, schaut nach, ob dort neue mäjhl angekommen ist, holt diese ab und sortiert sie in das lokale posteo-postfach ein.

Dieser jemand hat am dienstag, den 8. juni, eine mäjhl von posteo erhalten, dass der „sammeldienst“ deaktiviert wurde, weil posteo sich wiederholt nicht einloggen konnte.

Daraufhin hat er sich die konfigurazjon des sammeldienstes angeschaut und festgestellt, dass das login-passwort für das externe mäjhlkonto falsch war. Es handelte sich nicht um das passwort für das abzurufende konto, sondern um das klartext-passwort für das posteo-konto.

Davor hat dieser „sammeldienst“ über einen langen zeitraum ohne derartige probleme funktioniert.

Tatü! Tata! 🚨️

Ich kann mir nur einen einzigen möglichen grund für so einen „fehler“ vorstellen:

  1. Posteo sollte seine nutzerpasswörter nur in gehäschter form speichern, nicht im klartext. Das ist elementare security-praxis.
  2. Das BRD-gesetz zur bestandsdatenauskunft verpflichtet mäjhlproweider, klartext-passwörter an BRD-polizeien und BRD-geheimdienste rauszugeben.
  3. Da posteo diese passwörter nicht hatte, hat sich posteo drangesetzt, die angegebenen passwörter nach einer erfolgreichen anmeldung zu speichern.
  4. Als dieses anti-sicherheits-funkzjonsmerkmal — vermutlich mit etwas zu heißer nadel, weil die staatsanvergewaltschaft vor der tür stand und bußgelder für verzögerungen androhte — gestrickt wurde, hat der progger, der damit gestraft war, die datenbank nicht vollständig verstanden und sein UPDATE user_accounts SET password=%klartext_passwort% WHERE user_id=%id% eingefügt¹, der dann wegen eines nicht ganz koscheren datenbankdeseins mehr veränderte, als der programmierer eigentlich verändern wollte. Und so kam es zu dem fehler.
  5. (Ich kann natürlich nicht ausschließen, dass ein programmierer so einen fehler vorsätzlich macht, weil er anstand hat und will, dass die sache bemerkt wird. In diesem fall: danke! Du bist ein ehrenmann! Und frauen sind dabei mitgemeint. Ist grammatik.)

Mein schluss: mäjhlproweider aus der BRD sind allesamt nicht mehr vertrauenswürdig und geben nicht nur metadaten, sondern auch zugangsdaten an BRD-polizeien und BRD-geheimdienste weiter, ohne ihre nutzer darüber zu informieren. Posteo tut dies wohl seit dienstag, dem 8. juni 2021.

Diese kooperazjon ist mit einer klartext-speicherung von passwörtern in den datenbanken der mäjhlproweider verbunden. Oder anders gesagt: mit einem rückbau vernünftiger und bewährter grundlagen der kompjutersicherheit, die aus guten gründen seit den 1970er jahren standard sind.

Oder noch einmal anders gesagt: die gegenwärtige CSPDU-regierung unter Angela „bleierne raute“ Merkel zerstört mit ihren (technisch extrem inkompetenten) überwachungsgesetzen die grundlagen vertrauenswürdiger und sicherer informazjonstechnik und nötigt informazjonstechnischen unternehmen in der BRD eine reduzierung ihrer sicherheitsvorkehrungen auf. Den schaden davon haben nicht verbrecher, sondern alle menschen, die mäjhl für ihre private und geschäftliche kommunikazjon nutzen und im falle eines datenlecks (zum beispiel auch durch einen korrupten mitarbeiter bei posteo, der für eine handvoll geld ein paar daten rausträgt) völlig bloßgestellt werden.

Dass eine herausgabe von passwörtern beliebiges fälschen von kommunikazjon durch BRD-polizeien und BRD-geheimdienste ermöglicht und dass diese kommunikazjon anhand der logdateien nicht von kommunikazjonsakten des regulären nutzers unterschieden werden kann, sei nur nebenbei erwähnt. Wegen gefälschter beweise unschuldig im knast zu sitzen, ist ziemlich scheiße. Dieses möglichkeit wird den BRD-polizeien und BRD-geheimdiensten von unserer CSPDU-bummsregierung in die hände gedrückt. Klar, werter herr polizeibeamter, sie würden so etwas niemals tun. Aber selbst sie kennen den einen oder anderen kollegen, dem sie so etwas zutrauen, oder?! Man kann ja gar nicht dabei erwischt werden…

(Mir sind mehrere menschen mit BTM-vorstrafen persönlich bekannt, bei denen die beschlagnahmte kokainmenge viel größer war als die kokainmenge, die schließlich in der anklageschrift angegeben wurde. Natürlich hat da keiner vor gericht gesagt, dass er in wirklichkeit viel mehr hatte. Und wenn man als polizeibeamter nicht erwischt werden kann, dann hat das eben ein gewisses verführungspotenzjal.)

Ich kann nur noch davon abraten, einen mäjhlproweider aus der BRD zu nutzen.

Ach ja, und eines noch: diese „kleinigkeit“ ist nur aufgefallen, weil für jedes benutzerkonto andere passwörter benutzt wurden. Wer überall das gleiche passwort nutzt, kann diesen effekt gar nicht bemerken.

Natürlich sind tabellen- und spaltennamen hier nur geraten. Ich kenne das bei posteo verwendete datenbankschema und die dort verwendeten namenskonwenzjonen nicht. Aber im groben werden die tabellen so heißen.

Hat hier jemand dinger mit WLAN…

…zum beispiel router, termostate, fernseher, radios, verstärker, autos, wischofone, sexspielzeug, kinderspielzeug, kameras, „smarte“ haushaltsgeräte, täbletts, wohnzimmerwanzen (wie diese scheißdinger von amazon), so genannte „smartwatches“, kaffeemaschinen oder dergleichen mehr? Tja, dann schmeißt die mal weg und kauft euch demnächst, nach einführung eines korrigierten, fehlerfreien WLAN-standards, neue — oder schaltet wenigstens das WLAN ab, wo immer ihr das noch könnt!

Nach derzeitiger Sachlage ist davon auszugehen, dass einige der Sicherheitslücken designbedingt im WiFi-Standard vorliegen und somit herstellerübergreifend ausgenutzt werden können. Die verwendete Verschlüsselungstechnik spielt für Attacken ebenfalls keine Rolle. Ferner führen die Sicherheitsforscher aus, dass jedes von ihnen getestete WLAN-Gerät von mindestens einer der genannten Schwachstellen betroffen ist

Die hervorhebung ist von mir. Gute nacht!

Tja, war wohl doch keine so gute idee, tinnef aller art durch schnelles dranflanschen von WLAN „aufzuwerten“. Wenn doch nur vorher jemand davor gewarnt hätte! 😉

Security des tages

Benutzt hier jemand eine softwäjhr, die irgendetwas in einer SQLite-datenbank speichert?

Wer es nicht weiß: nahezu jeder benutzt eine solche softwäjhr. Das wird in den näxsten tagen eine menge zum aktualisieren geben, und nein, es ist nicht „nur“ der webbrauser. Bis ihr einen gefixten habt, verbietet dem webbrauser wenigstens die annahme von cookies aus drittkwellen und die ausführung von javascript! Im moment werden sich alle kriminellen dieser welt anschauen, wie das geht und was man mit diesem bösen sicherheitsproblem so anstellen kann, und das sind hochmotivierte leute. Das geheimhalten hilft bestenfalls ein paar stunden.

Aber linux ist doch sicher…

Der im Oktober vergangenen Jahres von den Linux-Kernelentwicklern veröffentlichte Patch für die Sicherheitslücke „Dirty Cow“ hat diese zwar geschlossen, dafür jedoch einen neuen Bug in den Kernel-Code geschleust […] gelang es ihnen, schreibend auf Speicherbereiche privilegierter Prozesse zuzugreifen

Weia! Immerhin gibts ein glimmchen licht in der ganzen finsternis:

[…] agte einer der Forscher, dass Android-Systeme grundsätzlich nicht betroffen seien. Der Grund hierfür sei das dort standardmäßig deaktivierte THP-Subsystem

Es sind jetzt also nicht wieder ein paar hundert milljonen händis mit einem scheuentorgroßen eingang für kinder und kriminelle unterwegs, die im gegensatz zu den richtigen kompjutern niemals eine sicherheitsaktualisierung kriegen. Macht aber nix, denn auch die „normalen“ fehler läppern sich ganz enorm, und aktuelle softwäjhr kriegt ihr nicht, weil ihr euch neue wischofone kaufen sollt. Auch weiterhin schön doof bleiben und das wischofon „smart“ nennen!

Security des tages

Wisst ja, linux ist voll sicher, da kann gar nix passieren. Außer manchmal, und dann ist auch mit linux ein bisschen eile geboten:

Das sudo-Kommando in Linux-Distributionen mit SELinux-Unterstützung enthält eine kritische Schwachstelle. Über diese können Anwender beliebige Daten auf dem System überschreiben und sich so mehr Rechte sichern, als ihnen eigentlich zustehen

Es klingt nach einem verheerenden fehler, wenn beliebige benutzer mit root-rechten nach herzenslust im dateisystem rumschreiben können. Also, wenn ihr für irgendein sörverchen verantwortlich seid, aktualisiert euer verdammtes system! Am besten genau jetzt! Tut es auch, wenn ihr glaubt, dass ihr sudo gar nicht nutzt!

(Nein, ich würde mich nicht darauf verlassen, dass das nur anwender ausbeuten können, die in der /etc/sudoers stehen. Auf dem sörver haben wir das problem, das windohs-nutzer seit zwei jahrzehnten auf dem desktop haben: wir haben das verbreitetste system. Ganz viele menschen werden sich genau in diesem moment sehr viele gedanken darüber machen, wie man diesen fehler ausbeuten kann, und die kreativität dieser leute ist erheblich. Nur ein beseitigter fehler ist ein guter fehler.)

Auf euren desktops kriegt ihr den security-kram ja hoffentlich automatisch… ODER?!

Wördpress des tages

Achtung, hier kommt ein ganzer korb voller frischer schlampigkeiten in wördpress-plugins.

Benutzt hier jemand wördpress und hat da ein paar plugins drinnen? Zum beispiel analytics stats counter, admin custom login (gleich mit zwei sicherheitslöchern), trust form, WP-filebase download manager, WP-spamfree, file manager, global content blocks, gwolle guestbook, newstatpress, wordpress download manager, magic fields 1, google analytics dashboard, alpine photo tile for instagram, wordpress adminer, user login log, contact form manager oder contact form?

Alle mit ausbeutbaren, teilweise fürchterlichen XSS-lücken. Also los, aktualisiert mal! Am besten, ihr aktualisiert schnell. Und wenn das nicht geht, schaltet wenigstens die verdammten plugins ab, die hier erwähnt wurden! Oder wollt ihr ein gekräcktes blog haben, das irgendwelchen idjoten zur verteilung von schadsoftwäjhr dient, für die ihr dann juristisch verantwortlich gemacht werdet?

Wördpress des tages

Na, habt ihr alle brav eurer wördpress geupdäjhtet? Wenn nicht, habt ihr spätestens jetzt jeden verdammten grund, es so schnell wie möglich zu tun:

Der wördpress-pätsch der letzten woche hat einen zu diesem zeitpunkt in der öffentlichkeit unbekannten zero-day-fehler behoben, der jedem häcker über das internet die bearbeitung oder löschung von seiten in wördpress ermöglicht

Hl. scheiße!

Spätestens, nachdem diese geschichte draußen ist, könnt ihr euch darauf verlassen, dass jedes häckkind ein auge auf die unterschiede zwischen den versjonen wirft und versucht, den fehler zu verstehen und mit einer testinstallazjon der vorherigen versjon nachzuvollziehen.

Und glaubt es mir einfach: die vorstellung, mit einem kleinen häckchen beliebige inhalte auf zigmilljonen webseits veröffentlichen zu können, ist für kriminelle arschlöcher unwiderstehlich attraktiv. Für schadsoftwäjhr (wie etwa erpressungstrojaner), die über eure blogs ausgeliefert wird, werdet im zweifelsfall ihr als betreiber juristisch verantwortlich gemacht (was auch eine zivilrechtliche haftung für den angerichteten schaden begründen kann). Und wer nicht spätestens jetzt die aktuelle versjon aufspielt und mit dieser dummen verweigerung hoch fahrlässig handelt, wird völlig zu recht dafür verantwortlich gemacht!

Los, ran an die aktualisierung!

(Wenn schon jemand betroffen ist: es hat ja hoffentlich jeder bäckups rumliegen, oder?! Oh, nicht? Na, das ist aber auch ein bisschen dumm…)

Phishingtechnik des tages

Wenn ihr wegen eurer unwilligkeit, bekwem, sicher, verschlüsselt und träckingfrei mäjhl zu machen, keinen webmäjhler benutzt und… sagen wir mal… bei guhgell mäjhl seid, dann seid sehr aufmerksam, wenn ihr in eine mäjhl geklickt habt und euch neu anmelden sollt. Und meldet euch auf gar keinen fall neu an, wenn die adresszeile im brauser mit data: statt mit https: beginnt!

Die phisher haben einfach eine komplette phishing-seite in einer data:-URL untergebracht.

Von einer ausweitung des verfahrens auf andere kostenlose mäjhlanbieter sowie auf S/M-seits gehe ich aus. Denen, deren guhgell-konto schon gephisht wurde, wünsche ich viel spaß dabei, sich alles zurückzuholen, wofür sie sich „bekwem mit dem guhgell-konto“ angemeldet haben. Wenn euch doch nur jemand vor solchen zentralisierungen gewarnt hätte! :mrgreen:

Hinweis via @benediktg@gnusocial.de

Benutzt hier jemand joomla?

Das Update auf Joomla 3.6.4 schließt zwei Sicherheitslücken, die es in sich haben: Durch die eine können sich Angreifer Accounts erstellen, die mit erhöhten Rechten ausgestattet sind – vermutlich Admin-Accounts. Durch die andere Lücke können sich Angreifer selbst dann neue Accounts anlegen, wenn der Admin die Neuregistrierung deaktiviert hat

Prof. dr. Offensichtlich

Prof. dr. Offensichtlich kümmert sich jetzt auch um kompjutersicherheit und hat heute eine bahnbrechende erkenntnis gehabt und trötet sie mit ganz lautem alarmton als wichtige und schwere sicherheitsmeldung heraus: ausführbare dateien können schadkohd beinhalten!!!1!!ölf!!! Wir werden alle sterben!!!!!!!1!

Niemand hätte damit jemals rechnen können!

Ja, wirklich: das ist der inhalt der meldung von heise: ausführbare dateien können schadkohd beinhalten… und es gibt gerade neben den eh schon bestehenden wegen, eine ausführbare datei zu erzeugen, noch einen weiteren weg unter benutzung von WINRAR. Wer sein gehirn auch benutzt, kommt natürlich niemals auf die idee, auf irgendeinen anhang in irgendeiner mäjhl zu klicken, selbst, wenn der halbwegs harmlos aussieht…

Warnung! 0day-exploit in WP-erweiterung TimThumb

Nachtrag: „TimThumb“ ist gefixt. Also los, setzt in der konfigurazjon WEBSHOT_ENABLED auf false und holt euch die aktuelle versjon!

Benutzt noch jemand da draußen „TimThumb“ — trotz seiner mittlerweile beachtlichen geschichte größerer sicherheitsprobleme? Wenn ja: sofort raus mit dem scheißteil! Das ding ermöglicht — mindestens dann, wenn man auch „WebShots“ in der konfigurazjon freigeschaltet hat — die ausführung beliebiger befehle mit den berechtigungen des websörvers. Und zwar auf kinderleichte weise. Und ebenfalls betroffen könnten — ich sage das jetzt aus dem bauch heraus — folgende erweiterungen sein, die zum teil den gleichen kohd wie „TimThumb“ nutzen: „WordThumb“, „WordPress Gallery Plugin“ und „IGIT Posts Slider“. Im zweifelsfall lieber erstmal abschalten, bis klar ist, dass die dinger unbedenklich sind oder bis gefixt wurde.