ARCHIV 1999-2006

ARCHIV :: # 2272

Apple-Patches, Blackouts und Pausenclowns..

Zweimal Heise und einmal Pätsch

Autor: kai - Datum: 15.08.2003

Auch wir bleiben nicht ganz verschont: Leser "Schnapper" weist uns dezent auf ein neues Update von Apple hin, das eine Sicherheitlücke in OS X behebt, die in BSD Ende Juli entdeckt wurde. Da dieser Exploit nur bei Usern mit Schreibzugriff nutzbar ist dürfte die Gefährdung für den allergrössten Teil der User quasi nicht existent sein, denn der einzig mögliche Schreibzugriff für anonyme User existiert meines Wissens nach in der "Dropbox" über Appletalk (falls man "Personal File Sharing" an hat), und da Appletalk sicherlich nicht von BSD kommt (wie der ursprüngliche Exploit) dürfte das diesen Dienst nicht betreffen. Dennoch ist ein Patchen nie verkehrt, auch wenn die Gefährdung gering ist und bisher noch kein bekannter Exploit existiert. Zu finden ist der Patch über ihren guten Freund, die Software-Aktalisierung.

Während Amerika gerade einen dDOS amerikanischer Kreissäle im Mai 2004 von langer Hand vorbereitet ("Wie Stromausfall? Kein Fernsehen? Schatz, was sollen wir dann heute abend bloss machen?") sinniert Heise, ob das ganze vielleicht etwas mit dem Windows-Wurm zu tun hat, und sie haben durchaus plausible Verdachtsmomente entdeckt. Es könnte sich also unter Umständen als sehr teuer herausstellen, dass M$ ausgerechnet diesmal die Verantwortung übernimmt. Schön wär's auf jeden Fall, ein paar Milliardenklagen in Richtung Redmond würden allein die Anwaltskosten in ungeahnte Höhen treiben!

A propos Heise: Anwalt Mark Heise, der zum Onkel Heinz wohl kaum in irgendeinem verwandtschaftlichen Verhältnis steht hat im Namen des beliebten Pausenclowns der Unix-Gemeinde, SCO, die GPL für ungültig erklärt. Die Argumentation ist bestechend hirnrissig: Software darf per Gesetz nicht kopiert werden und deshalb ist die GPL ungültig. Man muss also laut SCO Geld für Software verlangen. Das bedeutet dann, dass sämtliche kostenlosen Programme aller Softwarehersteller (IE, Windows Mediaplayer, M$ Messenger, NetMeeting, Realplayer) sowie sämtliche Freeware per Definition illegal sind. Viel Spass vor dem Richter, Mark, wenn du damit wider jeglichen gesunden Menschenverstand wirklich durchkommst wird's erst richtig lustig!
Langsam nimmt die Demenz von SCO bedrohliche Züge an, nachdem man gedroht hat Linus persönlich zu verklagen und anfängt, Linux-Steuern eintreiben zu wollen (alles wohlgemerkt immer noch ohne jegliches Vorlegen von Beweisen!) fragt sich der Mensch mit Gehirn was diese Frima denn nun wirklich zu solchen Aktionen antreibt. Ich bin ja wie von Anfang an immer noch der Meinung, dass SCO nur den Strohmann für jemand ganz anderen spielt, und ich bin mit der Vermutung scheinbar nicht alleine. Denn das passt alles viel zu gut zusammen..

Kommentare

Was soll man dazu noch sagen?

Von: Murdock | Datum: 15.08.2003 | #1
Recht hast du, Kai!

Schreibrechte?

Von: Bosskopp | Datum: 15.08.2003 | #2
Bei dem "Sicherheitsleck" handelt es sich doch, wenn ich es richtig verstanden habe, um ein Problem bei einem "Buffer-Overflow". Das meint wenn ein bestimmter Speicherbereich einfach Überläuft, kann man Code ausführen lassen obwohl man dazu eigentlich nicht berechtigt ist. Es handelt sich also um eine Umgehung der Rechteverwaltung. Ergo sollte jeder diesen Patch aufspielen, da auch jeder betroffen sein kann. Oder sehe ich das falsch?

Bosskopp:

Von: Kai (MacGuardians) | Datum: 15.08.2003 | #3
Ja, das stimmt, aber es scheint nur die Routine zu betreffen, die beim Schreiben zum Einsatz kommt. Also ist jemand, der keinen Schreibzugriff auf seiner Maschine für niemand anderen erlaubt (=OS X im Standard-Install) nicht betroffen.
Wenn man Schreibrechte vergeben hat, dann kann einen auch nur die Person hacken, an die man die Schreibrechte vergeben hat!.. Für anonyme User gibt's eben nur File Sharing und maximal noch SMB, und beides kommt AFAIK nicht von BSD rüber!..

Marcel:

Von: Kai (MacGuardians) | Datum: 16.08.2003 | #4
Danke für die Info! ;-) Wir fühlen uns geehrt, der Autor des sehr empfehlenswerten Jaguar-Buches persönlich, hehe!...

Wie gross ist denn nun die Gefährdung durch einen anonymen Remote-Angreifer? Wenn der FTP-Server nicht läuft, hat er dann überhaupt noch Möglichkeiten? "anonymous" ist beim Apple FTP-Server ja per default auch gar nicht existent, und Schreibrechte hat der doch sowieso nur in Ausnahmefällen (/incoming, das existiert aber nicht bei OS X). Geht das ganze nun wenn Personal File Sharing oder SMB aktiv ist oder nicht?
Dass ein lokal ausgeführtes fieses Programm Schaden anrichten kann ist klar, ebenso ein "böser" User, der auf der Maschine einen Account hat.. Aber diese Fälle lass ich jetzt mal ganz generös weg, weil die Wurm-Tauglichkeit dafür ziemlich bescheiden ist bei einer Mac-Plattform mit nur ein paar Prozent Marktanteil! ;-) Da würde wohl NUR etwas wie w32.blaster, bei dem JEDER User anfällig ist und das sich völlig ohne Zutun des Users verbreitet überhaupt ne Chance haben, sich zu verbreiten...

@Kai

Von: Marcel Bresink | Datum: 16.08.2003 | #5
Von einem "anonymen Remote-Angreifer" war bei dieser Sicherheitslücke nie die Rede. Es geht hier tatsächlich wie Du schreibst um ein "lokal ausgeführtes fieses Programm". Es sollte eben *NICHT* klar sein, dass ein Programm Schaden anrichten kann, denn das darf bei einem guten Betriebssystem nicht passieren.

Wie Du siehst, stelle ich sehr hohe Sicherheitsanforderungen. Wir arbeiten ja nicht mit einem gewissen anderen System... ;-)

Leider liest man auf Mac-Webseiten recht häufig die Behauptung, "wenn man lokalen Zugriff hat, dann ist sowieso alles unsicher". Aber das stimmt nicht. Wenn das so wäre, würde ich mit Mac OS X nicht arbeiten wollen.

Sagen wir mal, der Rechner wäre hardwaretechnisch gesichert, ich kann also nicht Festplatte oder Batterie ausbauen (dafür ist ja die Verriegelung an der Rückseite jedes PowerMac), und ich wäre ein "normaler" (also Nicht-Administrator) User, der sogar Zugriff auf den Compiler hat, also beliebige Programme schreiben kann. Selbst in diesem Fall darf es *niemals* passieren, dass ich Sicherheitssperren umgehen kann.

Wenn das nicht so wäre, wäre ein Betriebssystem für professionelle Zwecke absolut unbrauchbar, z.B. in einer großen Firma, in der die EDV/IT-Abteilung selbstverständlich nicht an die vertraulichen Daten der Personalabteilung kann oder in einer Uni, wo selbst eine große Horde programmierender Informatikstudenten nicht an geheime Klausuraufgaben kommen darf.

Ein korrekt installiertes Mac OS X erfüllt diese Sicherheitsanforderungen. Naja, falls eben keine Lücken gefunden werden... Aber diese ist ja jetzt gestopft.

Kilian:

Von: Kai (MacGuardians) | Datum: 16.08.2003 | #6
Ja, bitte, erzähl ihm was über OS X! ;-)

"Knapp daneben ist auch vorbei", stimmt, denn es treiben sich eben nicht nur irgendwelche dahergelaufenen User in den Foren dieser Welt rum...

es heißt übrigends Kreißsaal...

Von: besserwisser | Datum: 16.08.2003 | #7
...und nicht Kreissaal