Endlich!

Endlich gibt es auch für mein immer weniger geliebtes, aber immer noch jeden tag benutztes linux ein hochwirksames kwalitäts-schlangenöl. Ich konnte es schon gar nicht mehr erwarten!!!1!!elf!

Mal schauen, wie viele idjoten sich die gefühlte sicherheit andrehen lassen. Von einer klitsche aus dem NSA-faschismusstaat, die nicht einmal ihr eigenes betrübssystem in einen einigermaßen vertrauenswürdigen zustand bringt, sondern es lieber mit meist unerwünschten überwachungs-, träcking- und datensammelfunkzjonen anreichert. Und mal schauen, wann die erste schadsoftwäjhr kommt, die eine schwäche in dem tief ins system eingreifenden schlangenöl ausnutzt. 😀

Meikrosoft offißß auf linux hätten sich ja sicherlich so einige leute geholt.

Geschichten aus der adminhölle

Wisst ihr noch, damals, als man mit diesem GNU/linux noch ein stabiles und funkzjonierendes system aufbauen konnte und auf dieser grundlage sogar dienstleistungen anbieten konnte? Diese zeiten, als ein sörver monatelang problemlos durchlief und eine sicherheitsaktualisierung auch nicht das ganz dicke problem war? Inzwischen ist systemd, die schönen zeiten sind vorbei und man liest immer wieder einmal geschichten aus der hölle für administratoren. 😦

Bisher ist es uns nicht gelungen, dem ChangeLog und den dort verlinkten Bugzilla-Einträgen zu entnehmen, was genau hier passiert sein könnte. Ein Fehler unserer systemd-Service-Konfiguration ist zumindest einigermaßen unwahrscheinlich: Die hat sich zwischen Up- und Downgrade ja nicht geändert; das Verhalten von systemd allerdings schon. Eine Funktionalität, bei der systemd ohne Veranlassung von außen beginnt, Services zu stoppen, erscheint auch nicht wirklich ein „Feature“ zu sein, sondern eher ein Bug, der sich offenbar eingeschlichen hat und nur unter bestimmten Konstellationen zur Ausführung kommt

Ich mag ja die sprechende URL, die uns immer noch verrät, dass der veröffentlichte text ursprünglich mit „systemd anzünden“ überschrieben war. 🔥

Aber linux ist doch sicher…

Potential attackers could exploit the security flaw found in Linux kernel’s rds_tcp_kill_sock TCP/IP implementation in net/rds/tcp.c to trigger denial-of-service (DoS) states and to execute code remotely on vulnerable Linux machines […] trigger use-after-free errors and enable the attackers to execute arbitrary code on the target system

Weia!

Linux des tages

Nutzt hier jemand manjaro linux und hat in den letzten tagen die ganzen aktualisierungen eingespielt, und dabei gab es nur noch probleme mit systemd und systemctl? So erschröckliche fehlermeldungen der art:

==> WARNING: errors were encountered during the build. The image may not be complete.
==> ERROR: binary dependency `libidn2.so.0′ not found for /usr/lib/systemd/system…

Und natürlich sind libidn2 und lib32-libidn2 installiert?

Wenn ihr das system runterfahrt, könnt ihr nur noch mit einer live-DVD rankommen. Da fährt nix mehr richtig hoch. Lasst es also!

Ihr müsst einen daungräjhd machen. (Das hat zumindest in dem einen fall geholfen, den ich gesehen habe und der mir den gestrigen abend versaut hat.)

$ sudo pacman -Syyuu

Auch weiterhin viel spaß mit der verhunzung von linux! Und wenn ihr schon arch linux benutzt, dann nehmt doch bitte einfach das original! Allein schon, weil es da mehr leute gibt, die es ebenfalls nutzen, so dass man bei solchen fehlern auch hilfreiche informazjonen im web findet, und nicht nur die berichte von leuten, die das gleiche scheißproblem haben. Für jemanden, der nicht ganz so erfahren ist, ist das oft kampfentscheidend. Ich weiß ja, dass manjaro behauptet, irgendwie „benutzerfreundlich“ zu sein. Was das schön klingende versprechen wert ist, sieht man an diesem text. Übrigens hat der bei manjaro immer noch verwendete systemd 239 ein paar bedauerliche sicherheitsprobleme mit beliebiger kohd-ausführung als root, natürlich auch übers netzwerk *grusel!*, die im systemd 240 gefixt wurden und bei arch linux schon längst laufen. Aber hej, dafür ist manjaro „benutzerfreundlicher“. Sagt es über sich selbst. Toll! Dann nehmt doch unbuntu, das ist noch viel „benutzerfreundlicher“! :mrgreen:

Für mich ist jedenfalls „benutzerfreundlich“ in der selbstreklame von betrübssystemen ein wort, das man am besten mit „lass die finger davon“ übersetzt.

Aber linux ist doch sicher…

Na, benutzt hier jemand eine debianoide linuxdistribuzjon wie etwa unbuntu?

Kritische Sicherheitslücke in Debians Update-Tools

😳

Debian-basierte Linux-Systeme weisen eine Sicherheitslücke auf, über die Angreifer das System während des Einspielens von Sicherheits-Updates kapern könnten […] Code einschleusen, der dann als Root auf dem System des Opfers ausgeführt wird

Also schnell die aktualisierung einspielen! Und hoffen, dass man dabei nicht gepwnt wird! Mit windohs wäre das nicht passiert, dass die korrigierte versjon schon verfügbar ist, während noch die heise-artikel mit der warnung getippt werden.

Übrigens liegt das problem nicht an der unverschlüsselten übertragung digital signierter dateien, deren signatur hinterher überprüft wird, wie der fach- und lachverlag heise in seinem alarmartikel überdeutlich den eindruck erweckt, sondern daran…

When the HTTP server responds with a redirect, the worker process returns a 103 Redirect instead of a 201 URI Done, and the parent process uses this response to figure out what resource it should request next […] Unfortunately, the HTTP fetcher process URL-decodes the HTTP Location header and blindly appends it to the 103 Redirect response

…dass einem rückgabewert aus dem internetz ungeprüft vertraut wird. HTTP ermöglicht allerdings einem dritten auf der leitung (zum beispiel der NSA oder unseren werten verfassungsfeinden aus den innenministerjen) darin ohne nennenswerten aufwand nach herzenslust herumzumanipulieren, ohne dass diese manipulazjon auf dem transportweg erkennbar ist.

Wenn ich die kwellen für so eine meldung lesen muss, um zu verstehen, um was zum hackenden henker es überhaupt in wirklichkeit geht, dann kann sich der werte herr jornalist sein alarmierendes und verdummendes geschreibsel der marke „mit HTTPS wäre das nicht passiert“ auch gern mal dahin stecken, wo keines sönnchens strahl die kotigen massen zu durchdringen vermag. Generell sind eingaben aller art zu überprüfen. In jeder verdammten softwäjhr. Auch bei HTTPS. Vor allem, wenn es um so etwas heikles wie die auslieferung von sicherheitsaktualisierungen geht.

Man könnte sogar andersherum argumentieren (natürlich nicht völlig ernstgemeint): HTTPS hätte die erkennung dieses fürchterlichen fehlers (oder dieser von einem geheimdienstlich bezahlten halunken in apt verbauten hintertür) erschwert oder verhindert. Im debian-projekt hat ja wohl auch in den letzten jahren niemand beim intensiven lesen der quältexte von selbst diese schwachstelle bemerkt, und das wäre in den kommenden jahren eher nicht besser geworden… :mrgreen:

Meine fresse, heise!

Ja, TLS ist trotz aller seiner probleme wichtig. Aber es löst nicht alle probleme. Ein dummer fehler ist ein dummer fehler ist ein dummer fehler. Der passiert. Der muss korrigiert werden. Der wird korrigiert. Das kann man nicht durch TLS ersetzen. Das kann man durch gar nix ersetzen.

Weia!

Aber linux ist doch sicher…

Durch die Speicherverwaltungsfehler können Angreifer Root-Rechte auf Distributionen erlangen, die Systemd verwenden

Weia!

Aber dafür wurde das… ähm… kleine problem sicherlich schnell gefunden, die kwelltexte liegen ja offen:

Die drei Lücken existieren schon seit Jahren im Code des Init-Systems, die älteste stammt aus Systemd v38 von Ende 2011

Weia!

Immerhin muss man im moment noch die möglichkeit haben, irgendwie mit anwenderrechten auf dem rechner zu arbeiten, um root zu werden. Deshalb gibt man ja auch nicht jedem das recht zur anmeldung. 😉

Früher, als versjonsnummern noch bedeutung transportierten…

Nun ist es aber soweit: die Hauptentwicklungsphase ist beendet und aus 4.21 wird 5.0, wie der Commit zum ersten Release Candidate zeigt […] Wie Torvalds in einer E-Mail vom Sonntag in der Linux Kernel Mailing List schreibt, gebe es trotz der neuen Major-Release-Zahl kein besonderes neues Feature, das diese neue Versionsnummer rechtfertige

Kommen sie, herr Torvalds, bis sie die (bedeutungsfreien) hohen versjonsnummern von feierfox und krohm überholen, müssen sie aber noch eine menge neuer versjonen machen… 😀

Übrigens: dass herr Torvalds mit seinen fingern und zehen nur bis zwanzig zählen könne, ist eine ausgesprochen faule ausrede. Ich kann allein mit meinen zehn fingern bis 1023 zählen, und wer einen betrübssystemkern schreibt, sollte wissen, was das binärsystem ist. :mrgreen:

Linux des tages

Benutzt hier jemand debian unstable (oder einen debian-abkömmling wie etwa unbuntu) mit systemd und den KDE als desktop (oder irgendeinen anderen desktop, lädt aber die KDE-biblioteken schon einmal zum start des desktops, damit KDE-programme schnell starten)? Der systemd ist da gerade kaputt und der KDE braucht eine kleine ewigkeit zum starten.

Package: systemd
Version: 240-1
Severity: critical
Justification: breaks unrelated software

After upgrading to 240 version, all my system started to take ages to boot. It seems related to disk mapping first and then kdeinit5 is stuck for nearly 5 minutes at 100 cpu.

Downgrading to 239.15 fixes eveyting back. THe report is done from a restaures 239.15 version.

Ich habe das problem gerade mit einem XFCE vor mir gehabt, der die KDE-biblotheken zum start lädt. Das hat auf der müden kiste eines mitmenschen acht verdammte minuten gedauert. Für einen eher schlanken desktop ist das eine völlig inakzeptable wartezeit. Fröhliche weihnachten, kann man da nur sagen…

Wer ebenfalls einen XFCE benutzt und gerade so lange auf seine klickoberfläche warten muss, dass man währenddessen den hund zum scheißen auf die straße schleifen könnte, sollte vielleicht am ende der wartezeit mal unter einstellungen ▷ sitzung und startverhalten ▷ fortgeschritten sämtliche häkchen wegmachen. Damit sollte der XFCE erstmal wieder benutzbar sein. Zu schade, dass debian unbedingt diese systemd-krüppelscheiße nehmen musste! Aber für argumente war und ist dort halt niemand mehr zugänglich.

Für mein linux gibt es keine viren…

Multifunktionstrojaner hat es auf Linux-Systeme abgesehen

Oh! 😯

Wie eine Infektion abläuft, ist zum jetzigen Zeitpunkt unklar

Jedenfalls nicht über eine .pdf.exe-datei. So einfach ist es auf einem linux-desktop nicht, einen anwender zum klicki-klicki-ausführen irgendwelchen kohds zu bringen. Dafür braucht man auch weiterhin windohs. 😀

[…] Der Trojaner nistet sich im Autostart ein

Welches autostart? Es gibt da verdammt viele möglichkeiten… oh, diese linux-sicherheitsmeldung wurde ihnen von windohs-experten ohne linux-kenntnisse präsentiert? Na, dann ist ja alles gut. Deshalb steht auch so viel bullschitt mit drin. Oh, was ist die kwelle für diese tatütata-heisemeldung? Dr. web? Diese schnell aus halbmeldungen aufgeschäumte webseit voller clickbait? Und dort an der kwelle kann ich die alarmmeldung gar nicht mehr finden, weil sie offenbar zurückgezogen wurde? Keine weiteren fragen.

Aber auch linux-nutzer sollten grundsätzlich nicht auf alles klicken, was sich klicken lässt, ihren webbrauser absichern (adblocker, javascript-blocker) und ebenfalls sehr vorsichtig mit mäjhl umgehen. Dass man noch sicherheitslücken aus den jahren 2013 und 2016 offen hat, betrifft hoffentlich niemanden.

Halbtote spritzen sich frisches blut

Die haben scheinbar im ganzen haus IBM niemanden, der selbst aus offenen kwellen ein anständiges linux für IBMs eigene klaut-fantasien aufsetzen könnte, und deshalb kaufen sie für ein vermögen redhat auf.

Man beachte im von heise wiedergegebenen text der PResseerklärung, dass zwar ständig von „open source“, aber niemals von Freier softwäjhr die rede ist.

Systemd des tages

Verbaut den scheiß-systemd in jede verdammte linux-distribuzjon, haben sie gesagt. Der ist robust und sicher genug, haben sie gesagt. Und jeder, der diesen überkomplizierten monoliten ablehnt, weil es ein überkomplizierter monolit und damit das gegenteil von sicherheit ist, ist ein fundamentalist, haben sie gesagt.

An interesting aspect of this bug is that systemd-networkd will restart automatically after a crash, which means that even a somewhat unstable exploit can work reliably

Bwahahahahaha!

Da müsste man ja nur noch diese vielen plastikrouter übernehmen, um dann von dort ausgehend bei der vergabe einer IPv6-adresse die PCs zu pwnen. Das ist ganz sicher voll schwierig… :mrgreen:

Auch weiterhin viel spaß mit dem systemd!

Linux und SJW des tages

Gar nicht auszudenken, wie viel von den kirre kreischenden einhornarmeen der SJWs kaputtgemacht wurde, wenn jetzt wirklich etliche linux-mitentwickler ihre GPL zurückziehen (sie haben ja weiterhin das urheberrecht an ihrem kohd), so dass ihr kohd nicht mehr verwendet werden kann. [Link geht auf einen englischsprachigen text]

Möge allen ein licht aufgehen: SJWs haben bislang noch nirgends etwas geschaffen. Aber sie haben viel zerstört. Wäre schön, wenn es ihnen mit linux nicht gelingt… obwohl, linux ist jetzt schon kaputt genug, denn solange der kernel nicht völlig verhunzt werden konnte, haben sich die verhunzer tolle dinge wie den systemd ausgedacht. Als verschwörungsteoretiker denke ich da ja oft, dass das von geheimdiensten bezahlt wird…

Und nein, es geht SJWs nicht um toleranz und gerechtigkeit, das ist nur wohlschmeckender überzug auf der zerstörerischen, totalitären gewaltabsicht. Es geht um eine inkwisizjon 2.0, die willkürlich menschen nicht wegen ihres kohds, sondern wegen ihres privatlebens vernichten kann [link geht wieder auf einen englischsprachigen text]. Bei aller vorgeblichen empfindlichkeit wird die hämische freude an der gelungenen zerstörung ganz offen ausgelebt [link geht auf einen archivierten fiepser in englischer sprache]. 😦

Aber die ganzen spiele laufen nicht auf linux…

Valve hat sein steam-zeug mit einer modifizierten versjon von „wine“ gekoppelt, die das spielen unter linux fast immer ermöglichen wird.

Warum die da so viel arbeit reingesteckt haben? Keine ahnung. Es wird nicht daran liegen, dass linux inzwischen ein häufiges desktop-betrübssystem ist. Vielleicht wollen die demnächst mal eine konsole vermarkten, ohne lizenzgebühren an meikrosoft abdrücken zu müssen…