Seite 3 von 4 Erste 1234 Letzte
  1. #21
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.247
    Thanked 9.138 Times in 3.012 Posts
    Blog Entries
    5

    Standard AW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest

    Nicht nur gelesen, das habe ich auch im Video gesagt. Produktiv hat es keine klassische GNU/Linux-Distribution getroffen. Ausschließlich die Rolling Release Distributionen, wobei aber selbst da nicht alle betroffen sind. Bei Arch Linux beispielsweise wird der Exploit gar nicht ausgeführt, weil die OpenSSH nicht mit Systemd patchen. Also ist der Schadcode dort praktisch gar nicht ausführbar/nutzbar. Mag bei manchen wie Suse Tumbleweed anders aussehen, die stehen im Ökosystem aber weiter hinten, was die Nutzerzahlen angehen. Außerdem ist Rolling Releases eher auf Desktops im Einsatz. Dass dort ein SSH-Server direkt am Internet hängt, ist sehr selten. Hier sind also auch einige dabei, die zwar in der Theorie betroffen wären. Bei denen allerdings der Exploit gar nicht praktisch ausgenutzt werden kann, weil man dafür übers Internet an den SSH-Server kommen muss. Ist der nur im internen Netz erreichbar oder durch ein VPN geschützt, kann der Angreifer gar keinen Schadcode ausführen.

    So gibt es noch ein paar andere Szenarien, bei denen es ähnlich ist: Zum Beispiel in (Docker) Containern. Da hat der eine oder andere eine verwundbare Version, weil man vllt wegen bestimmter Pakete auf das instabile Debian setzt. Praktisch kommt keiner ran, weil in keinem vernünftig konfigurierten Container ein SSH-Daemon laufen sollte. Aus diesen Gründen auch das Fragezeichen im Titel und am Schluss meine Einschätzung, dass der Angriff zwar ausgeklügelt ist und daher technisch beachtlich. Aber durch die recht frühe Entdeckung konnte das Meiste verhindert werden. Es ist daher weit von Dimensionen früherer Hintertüren wie z.B. EternalBlue in Windows entfernt. Auch wenn es bei oberflächlicher Betrachtung anders wirkt, weil es SSH betrifft und durch Systemd einige Distributionen. Im Detail sieht es dann aber halt schon wie gesagt deutlich anders aus.


  2. #22
    Avatar von U-Labs YouTube
    Registriert seit
    30.09.2021
    Beiträge
    1.526
    Thanked 34 Times in 32 Posts

    Standard Kommentar von @MaxiKing913

    Kommentar von @MaxiKing913:
    btw: ich nutze arch

  3. #23
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.247
    Thanked 9.138 Times in 3.012 Posts
    Blog Entries
    5

    Standard AW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest

    Und hast wohl schon immer gewusst, dass Systemd patchen keine gute Idee ist oder hast dir dein Arch gleich ganz ohne mit einem anderen Init-System gebaut. Hier darfst du dir auf die Schulter klopfen: Du hattest recht und bist als Belohnung nicht betroffen, auch nicht in der Theorie


  4. #24
    Avatar von U-Labs YouTube
    Registriert seit
    30.09.2021
    Beiträge
    1.526
    Thanked 34 Times in 32 Posts

    Standard Kommentar von @Kaiserzeit1871

    Kommentar von @Kaiserzeit1871:
    Danke für das Video, allerdings war das viel Fachchinesisch für Linux Nutzer die nicht so in der Materie sind. Ich nutze z.B. MX Linux, das wäre doppelt betroffen. Es basiert auf Debian und kommt aus den USA. Ich habe aber nicht mitbekommen ob das betroffen ist oder nicht. MX ist schließlich die Nr. 1 in den Downloadcharts auf Distrowatch.

    Antwort von @btsr2553:
    Im Terminal einmal den Befehl: xz -V absetzen. Alternative bei Debian basierenden Sytemen sollte auch ein dpkg-query -l | grep xz funktionieren.
    Steht da nun was von 5.6.0 bzw. 5.6.1 dann ist man gefährdet.
    Bei 7:10 steht in dem Video steht ein weiterer Befehl: ldd "$(command -v sshd)" | grep liblzma
    Die Bedingungen für einen Angriff werden im Video ab 8:12 erklärt!

    Antwort von @Kaiserzeit1871:
    @btsr2553 OK. Mein MX hat xz 5.4.1-0.2

    Antwort von @alterhund4116:
    Mein letztes MX Linux, bevor ich zu DEB gewechselt habe, startete normal ohne SystemD.
    Also hast Du wohl alles richtig gemacht, mit der Distro-Wahl. Diverse Programme brauchten SystemD um zu starten. Das hat man allerdings zum grösssten Teil gepacht, so dass diese starten.

    Antwort von @Kaiserzeit1871:
    @alterhund4116 Ja, MX ist nicht schlecht. Das hat zwar auch so seine Schwächen, speziell wenn man viel scannen muss, aber sonst geht es. Als Zweitsystem versuche ich mich gerade an der russischen ROSA Distribution. Die gefällt mir im Moment sehr gut, weil die wirklich unglaublich viele Einstellmöglichkeiten bietet. Mal sehen wie die sich so macht.

    Antwort von @alterhund4116:
    @Kaiserzeit1871
    Hi Kaiser, der init Prozess mit, ich denke System V, ist vernünftiger, als dieses SystemD Monster. Meine Entscheidung 2023 zu Debian war einfach die Stabilität. Zum normal arbeiten, langt Debian immer. Ich habe dann, da MX ja auf Deb beruht, so das eine oder andere DEB Paket genutzt und mir das System versaut. Außerdem hatte ich immer Mal wieder zwischen KDE und XFCE hin und her gewechselt. Gabe Probleme. Die hatte ich bis jetzt mit Deb nicht.
    Wobei mit dem neuen PC benutze nur noch KDE.
    Evtl. werde zu MX zurück wechseln. Bis jetzt, noch kein crash gehabt. Russland, erinnert mich immer an Tetris. Die haben sehr gute Cracks. Auch wenn es um Android und Hacking ging. ��
    Heute, als Rentner, lasse ich diese Dinge. Habe gerade HyperOS bekommen. Muss sagen, eine geniale Speicher Verwaltung. Meist 4 GB von den 8 frei. Merkt man deutlich, was da geht. Grüße

  5. #25
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.247
    Thanked 9.138 Times in 3.012 Posts
    Blog Entries
    5

    Standard AW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest

    @btsr2553 Danke, der Abschnitt war für diese Frage gedacht gewesen. Der Beitrag soll eine Zusammenfassung der wichtigsten Infos und Erkenntnisse sein. Dazu gehört neben pragmatischen Möglichkeiten wie dem Erkennen von bekannten Anzeichen, dass man betroffen ist (oder nicht betroffen ist) auch die Theorie dahinter. Mein Anspruch ist, dass man zumindest grundlegend versteht, was man macht bzw. was passiert ist.


  6. #26
    Avatar von U-Labs YouTube
    Registriert seit
    30.09.2021
    Beiträge
    1.526
    Thanked 34 Times in 32 Posts

    Standard Kommentar von @btsr2553

    Kommentar von @btsr2553:
    Vielen Dank für die ausführliche Erklärung. Wieder ein paar Puzzleteile für mich. Da habe ich wahrscheinlich nochmal gehabt. Ich benutze einen Raspi mit Kali Linux und hatte die Version 5.6.0 installiert gehabt. Gut das Teil hängt nicht im Internet etc. Grüße an den fleißigen Aufklärer.

  7. #27
    Avatar von DMW007
    Registriert seit
    15.11.2011
    Beiträge
    6.247
    Thanked 9.138 Times in 3.012 Posts
    Blog Entries
    5

    Standard AW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest

    Gerne! Auch danke für deine Rückmeldung.
    Ja, mit ARM wärst du nicht betroffen, weil der Schadcode die Prozessor-Architektur prüft und nur auf 64-Bit X86-Systemen aktiv wird. Wenn der SSH-Server nicht direkt per Internet erreichbar ist, dann sowieso doppelt nicht. Das wäre notwendig, damit der Angreifer Schadcode ausführen könnte.


  8. #28
    Avatar von U-Labs YouTube
    Registriert seit
    30.09.2021
    Beiträge
    1.526
    Thanked 34 Times in 32 Posts

    Standard Kommentar von @gm3794

    Kommentar von @gm3794:
    Danke für die ausführliche erklärung

    Kommentar von @DigitalImp777:
    Vielen Dank für die klare Analyse und Erläuterung der Zusammenhänge.

  9. #29
    Avatar von U-Labs YouTube
    Registriert seit
    30.09.2021
    Beiträge
    1.526
    Thanked 34 Times in 32 Posts

    Standard Kommentar von @chrisdanger-godlike3048

    Kommentar von @chrisdanger-godlike3048:
    das dachte ich mir damals schon bei Siemens/Fujitsu Computern. Warum? Siemens war im 2.WK Weltmarktführer für Spionagehardware!
    Und USA hat gewonnen und alle Patente geraubt, also dieses aber auch noch 350.000 weitere Patente etc. wie sogar auch Wissenschaftlicher #OperationPaperclip
    Und man kennt ja das Verhalten der USA, Dresden´45, Hiroshima, Vietnam,Afghanistan, Besatzungskonstrukt #BRD.... #Vertrauenswürdigkeit
    So sehe auch Firefox, Tor, Cisco ... #NSA oder auch Programme wie Prism (USA) oder Pegasus (1zr4H3LL), .... also nix nur kriminelle Leute, die Kopien verteilen, Drogen verkaufen..., sondern auch diese Regierungsinstitute die uns eigentlich "schützen" sollten! \o/

  10. #30
    Avatar von Darkfield
    Registriert seit
    24.04.2013
    Beiträge
    3.069
    Thanked 1.793 Times in 1.280 Posts

    Standard AW: Linux über große Hintertür gehackt? Alles was du zum XZ Backdoor wissen solltest

    Das machen die doch auch,alles um DICH zu schützen!
    (Wer Ironie und Sarkasmus findet, der darf die beahlten)
    Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren. (Benjamin Franklin)
    Die zwei häufigsten Elemente im Universum sind Wasserstoff und Blödheit. (Yonathan Simcha Bamberger)
    Wer schweigt, stimmt nicht immer zu. Er hat nur manchmal keine Lust mit Idioten zu diskutieren. (Albert Einstein)
    Der Weg zur Hölle ist mit guten Vorsätzen gepflastert. (Dante)
    Es gibt Besserwisser, die niemals begreifen, dass man recht haben und ein Idiot sein kann. (Martin Kessel)
    Doofheit ist keine Entschuldigung.

Seite 3 von 4 Erste 1234 Letzte

Ähnliche Themen

  1. Antworten: 6
    Letzter Beitrag: 14.04.2024, 13:38
  2. Antworten: 10
    Letzter Beitrag: 02.04.2024, 23:11
  3. Antworten: 10
    Letzter Beitrag: 16.03.2024, 22:21
  4. Antworten: 30
    Letzter Beitrag: 13.02.2024, 13:36
  5. Antworten: 22
    Letzter Beitrag: 19.05.2023, 13:53
Diese Seite nutzt Cookies, um das Nutzererlebnis zu verbessern. Klicken Sie hier, um das Cookie-Tracking zu deaktivieren.