Copy Fail, Schwachstelle im Linux-Kernel

Bei Containern soll es ein Problem sein, da diese "ausbrechen" könnten, gerade wenn selbig an andere Personen vergeben sind.
 
Guten Abend!
Ich erlaube mir mal, die selbstverständlich völlig unmaßgebliche Meinung eines Neulings :) zu diesem Thema zu posten:
  1. Meinen ehrlichen Dank an @Becker2020. Ich finde es wirklich gut, dass du die hier anwesenden User informiert hast! Das ist wirklich notwendig, denn nicht alle (bzw. nur die wenigsten) informieren sich in der c't oder anderen Fachzeitschriften.
  2. Wie @Barungar und weitere hier schon gesagt haben, betrifft das "nur" Remote-Schnittstellen, also Schnittstellen, welche über Portweiterleitungen oder -Freigaben "von außen" erreichbar sind. Trotzdem sollte niemand sicher sein, dass sein Hausnetz per se sicher ist. Ein einziges schlecht konfiguriertes oder korruptes, von außen erreichbares Programm kann bereits ein Einfallstor darstellen und einen Angriff intern weiterleiten.
  3. Jeder sollte sich deswegen gründlich überlegen, ob es wirklich erforderlich (oder etwa nur bequem?) ist, irgendwelche "Serverchen" vom RasPi bis zum NAS frei erreichbar zu machen. Oder vlt. darüber nachzudenken, seine aushäusig betriebenen Geräte mit einem guten VPN-Client auszurüsten und seine Heimtechnik nur per VPN erreichbar zu machen.
  4. In voller Härte treffen allerdings derartige Sicherheitslücken die (kommerziellen) Betreiber derartiger Dienste. Da ist dann "richtig was los "! (Habe ich mal gehört ;);))
  5. Und bitte nicht vergessen, zum gegebenen Zeitpunkt auch Entwarnung zu geben. Auch sehr wichtig.
Freundliche Grüße aus der Eifel!
 
Moinsen,
tja, da kann ich mal nahezu jedem Wort zustimmen, @Der Eifelsachse :)
Ich rate auch seit Jahren schon dazu, hier nur VPN zu nutzen in der Konsequenz. Meist wird das aber als "zu kompliziert", "ist nur was für ne Firma", "öh, jedesmal erst VPN aktivieren..." quittiert. Tja. ;)

Schon vor der pfsense hier hatte ich VPN über die Fritzbox laufen. Ja, das ist zum Tunnelaufbau anfangs etwas meh weil doch ein paar Klicks / Gesten mehr...aber dann: wie oft wird das gemacht? Und mit den neueren zB Android Apps für wirguard VPN kann das sogar vollautomatisch erfolgen (ich beziehe mich hier auf die App WG Tunnel). Also auch keine Ausrede mehr...
Ja, zum Einrichten kann es in der Tat mitunter einige extra Klimmzüge erfordern, aber auch das ist keine Raketenwissenschaft (ich hab's ja auch geschafft ;)) und zB dieses Forum bietet da ja auch freundlichen Support auf Nachfrage.

Klar, 100 %ige Sicherheit gab es nie und aktuell scheint es nochmal deutlich schlimmer zu werden...aber leicht muss mensch es ja den Deppen auch nicht machen. :) Und ein eigener VPN Tunnel ins Heimnetz ist da durchaus ganz hilfreich.
 
Und bitte nicht vergessen, zum gegebenen Zeitpunkt auch Entwarnung zu geben. Auch sehr wichtig.
Eigentlich sollten die meisten Distros (zumindest die größeren) per Update schon gefixt sein. Sind alle Updates installiert, sollte dies eigentlich passen. Aber wie ich nun mal bin, würde ich dies eigentlich ganz gerne überprüfen, ob nun alles dicht ist. Aber wo man dies angezeigt bekommt oder was genau installiert / uptodate sein muss, habe ich so leider noch nicht herausgefunden.
 
Guten Morgen @Mavalok2,

Ich habe @Becker2020 ja bewusst gelobt - weil ich derartige Hinweise in einem Forum für sehr wichtig halte. Und deine voll berechtigte Frage zeigt noch einmal, dass es auch wichtig ist, eine Entwarnung zu geben. Nach meinem Verständnis sollte das auch möglichst derjenige tun, der zuerst die Warnung gepostet hat.
Ich habe (ich glaube, auch bei heise) gelesen, dass die meisten Distributionen schon gefixt sind. Und da ich als Rentner genügend Zeit habe und mir den Luxus gönnen kann täglich Updates zu fahren, mache ich das auch bei jedem ersten Start des Rechners (in der Zeit des Updates lese ich online die c't). So mancher mag das für übertrieben halten, aber ich betrachte das eben als wichtig. Und wenn ich dann auf der Konsole sehe, was da alles aktualisiert wird - die letzten Tage bspw. fast täglich ein neuer Kernel - dann sage ich mir, dass dieser kleine Aufwand angemessen war.
Wenn das Update durchgelaufen und nichts mehr "offen" ist, habe ich als User alles getan, was mir in dieser Hinsicht möglich und vor allem auch zumutbar ist. Und JA, ich vertraue dann auch den Entwicklern meiner Distribution.
Und dabei auch immer daran denken, dass weder du noch ich einen frei im bösen Netz stehenden Server betreiben. Unsere Angriffsfläche dürfte bei den meisten erkannten Sicherheitslücken somit auch wesentlich kleiner sein, wie @Barungar ja schon festgestellt hat.

Freundliche Grüße aus der Eifel!
 
Nach meinem Verständnis sollte das auch möglichst derjenige tun, der zuerst die Warnung gepostet hat.
Ich habe (ich glaube, auch bei heise) gelesen, dass die meisten Distributionen schon gefixt sind.
Bei den vielen verschiedenen Linux-Versionen aber kaum machbar.

Es gibt wohl Updates, aber ob alle Linux-Versionen diese schon nutzen ??
https://www.heise.de/news/Linux-Luecke-Copy-Fail-wird-bereits-angegriffen-11279850.html

Zudem gibt es schon wieder eine neue Lücke "Dirty Frag" in vermutlich allen Linux-Versionen.

https://www.heise.de/news/Dirty-Frag-Linux-Luecken-verschaffen-root-Rechte-11286691.html
 

Letzte Anleitungen

Statistik des Forums

Themen
7.992
Beiträge
78.640
Mitglieder
8.690
Neuestes Mitglied
KiTo19
Zurück
Oben