Henryk Plötz: Das andere kompilierte Sicherheitsrisiko ;-)

Moin,

Nun ist es endlich passiert: Rund sechs Wochen nach dem Auftauchen der Lücke in
OpenSSL (http://www.heise.de/newsticker/data/pab-30.07.02-000/) und Bereit-
stellung der Patches, gibt es auch einen dazugehörigen Wurm:
Linux.Slapper.Worm (http://apache.slashdot.org/apache/02/09/13/2315246.shtml)
Dieses possierliche Tierchen verbreitet sich über Apache-Webserver mit installiertem
mod_ssl. Um dem Ganzen die Krone aufzusetzen, attackiert der Wurm nicht nur
Open Source Software, sondern kommt gleich selbst als Quelltextdatei und
kompiliert sich auf dem Zielsystem eigenständig.

Also liebe Webmaster und Webmasterinnen:
Wenn ihr bis jetzt keine Zeit gefunden habt, eure Webserver zu patchen,
ist nun die perfekte Gelegenheit dafür gekommen. Wenn ihr schon mal dabei
seid, könnt ihr euch ja gleich noch den Apache selbst (da war was mit Chunked
Encoding) und PHP (Probleme mit POST) vornehmen.

--
Henryk Plötz
Grüße von der Ostsee

  1. Moin moin Henryk,

    dann gib doch bitte mal einen kurzen Fahrplan, was zu tun ist...

    1.      Download der Patches
    1.1     Für ...
    1.2     Für Linux ...
    1.3     Für Apache ...

    usw.

    Wenn Du es jetzt nicht aus dem Ärmel schütteln kannst, vielleicht schaffen wir es dann mit Hilfe des ganzen Forums? Ich bin da sicher nicht der Einzige, der die ktion gerne durchführen würde, aber nicht weiß, wo es losgeht und vor Allem, was schiefgehen könnte.

    Grüße aus Braunaschweig

    Tom

    1. Moin,

      dann gib doch bitte mal einen kurzen Fahrplan, was zu tun ist...

      Abonniere die Sicherheitsmailingliste deiner Distribution oder wenigstens Bugtraq und spiele regelmäßig die dort genannten Patches ein. Je nach Distribution gibt es auch Tools die das halbautomatisch für dich übernehmen. Bei SuSE wäre das Yast Online Update, bei Red Hat (AFAIK) up2date, bei Debian (AFAIK) apt-get update und für gentoo emerge rsync && emerge -u world.

      1.      Download der Patches

      Nur falls du keine Distribution verwendet hast, solltest du versuchen das manuell zu machen, da du sonst sehr schnell in der Hölle des jeweiligen Packetmanagers landest. Der erwähnte Wurm selbst verbreitet sich nur über Apaches mit installiertem mod_ssl, die eine angreifbare Version von Openssl (im Prinzip alles vor 0.9.6e) installiert haben. Die anderen Sicherheitslücken betreffen PHP 4.2.0 und 4.2.1 - da ist aber noch eine andere, die auch ältere PHP-Versionen betrifft, also am besten gleich auf 4.2.3 updaten - sowie Apache vor 1.3.26.

      Diese Versionsummern gelten in der Regel nur, wenn die entsprechenden Pakete nicht von deiner Distribution stammen. Die Distributoren portieren häufig die Sicherheitspatches der neuen Versionen in die alten Versionen der Distribution, so dass sich

      was schiefgehen könnte.

      gleich erledigt, da du die gleichen Vrsionen wie vorher installiert hast, bloß mit den zusätzlichen Korrekturen. Endgültig kann dir das aber nur die Webseite deiner Distribution sagen, wo sich auch die vergangengen Security Announcements finden sollten, zum Beispiel http://www.suse.de/de/security/index.html.

      --
      Henryk Plötz
      Grüße von der Ostsee

      1. Moin moin,

        danke für die plötz-liche Antwort ;-))

        Grüße aus Braunschweig
        Tom

  2. Tach auch,

    Wenn das Microsoft passiert waere...

    Bei Mozilla wurde ein Bug gefunden der es den boesen Jungs und Maedels erlaubt rauszufinden zu welcher Seite man als naechstes hingeht: http://news.zdnet.co.uk/story/0,,t269-s2122261,00.html, die Demo gibt's hier: http://members.ping.de/~sven/mozbug/refcook.html

    Aber zum Glueck gibt's ja auch schon eine altbekannte Loesung: "In the meantime, Neuhaus said the vulnerability can be worked around by switching off Javascript."

    Und das Mozilla-Team war extrem schnell das Loch zu fuellen: "The bug was originally opened 2002-05-19 with the more serious onunload behaviour found on 2002-06-07. There are no patches as of 2002-09-15."

    Na denn, besser aufpassen wo man als naechstes hinsurft. Am besten zu http://www.mozilla.org/ ;-)

    Gruss,
    Armin
    PS: Und ich surfe weiter mit Mozilla!