Debian Wheezy und Suhosin
Robert R.
- webserver
Liebe Mitdenker,
liebe Wissende,
liebe Neugierige,
ja!
Nun läuft der Wheezy auf unseren Root-Servern endlich. Aber siehe da: Suhosin is missing
Debian hat es aus der 7er Version rausgenommen. Braucht man es nicht mehr? Wo kann ich es zur Nachinstallation finden, ohne mir eine Laus einzufangen?
Spirituelle Grüße
Euer Robert
Hi Robert,
ich benutze ja Debian jetzt auch schon einige Zeit mit Raspi, Banana und Co.
mehr als php5 und cli brauchts eigentlich nicht. event. noch libpcre3-dev für apc.
ansonsten fleißig upgrade
Für was brauchts den Suhosin?
Viele Grüße aus LA
Liebe Mitdenker,
liebe Wissende,
liebe Neugierige,
ja!
ich benutze ja Debian jetzt auch schon einige Zeit mit Raspi, Banana und Co.
mehr als php5 und cli brauchts eigentlich nicht. event. noch libpcre3-dev für apc.
ansonsten fleißig upgradeFür was brauchts den Suhosin?
Das ist mir auch nicht klar bisher. Ich hatte immer geglaubt, das wäre ein Akronym für SU=Superuser. Aber Suhosin ist koreanisch und heißt Engel... Na dann.
Ich habe jetzt einfach ein
apt-get purge php5-suhosin
durchgeführt und 'root an serveradmin' gibt Ruhe.
Wenn jemand eine bessere Idee hat, nur her damit!
Spirituelle Grüße
Euer Robert
Das ist mir auch nicht klar bisher. Ich hatte immer geglaubt, das wäre ein Akronym für SU=Superuser. Aber Suhosin ist koreanisch und heißt Engel... Na dann.
Nun – da zu hause mit meinen Raspis nicht die Welt untergeht, wenn ich was verbocke, Arbeite ich grundsätzlich als root.
Sollte ich mal bei Kunden was machen, werde ich mich auch an sudo-Zeug gewöhnen müssen
Wenn du rausfindest, für was man suhosin brauchen kann, gib bitte info. ;-)
Viele Grüße aus LA
Lieber ralphi,
Wenn du rausfindest, für was man suhosin brauchen kann, gib bitte info. ;-)
suche nach "suhosin patch php" brachte diese Seite: http://www.suhosin.org/stories/
Liebe Grüße,
Felix Riesterer.
Liebe Mitdenker,
liebe Wissende,
liebe Neugierige,
ja!
Lieber ralphi,
Wenn du rausfindest, für was man suhosin brauchen kann, gib bitte info. ;-)
suche nach "suhosin patch php" brachte diese Seite: http://www.suhosin.org/stories/
Sooo schlau war ralphi bestimmt auch schon und ich auch ;-P
"The first part is a small patch against the PHP core, that implements a few low-level protections against buffer overflows or format string vulnerabilities and the second part is a powerful PHP extension that implements numerous other protections."
Tolle Wurst!
Das sagt alles und nichts. Und bei Patches bin ich immer vorsichtig. Wer weiß, welche Lücken man sich da reinpatcht in den eigentlich gut dokumentierten PHP-Source?
Die Gefahr von Buffer-Overflow stammt einfach aus der Kotz-Sprache C/C++. Es gibt auch vernünftige Hochsprachen und -entwicklungsumgebungen, die sowas durch vernünftige Typ- und Rangechecks von vornherein unterbinden. Da kannst Du soviel patchen, wie Du willst, es wird immer wieder Lücken geben.
Und was sind "format string vulnerabilities"?
Spirituelle Grüße
Euer Robert
Mahlzeit,
Das sagt alles und nichts. Und bei Patches bin ich immer vorsichtig. Wer weiß, welche Lücken man sich da reinpatcht in den eigentlich gut dokumentierten PHP-Source?
Es gibt nur den Source, den es gibt. Und der ist ausreichend dokumentiert.
Ab einer neueren PHP-Version wurde der Patch obsolete und wurde entfernt. Der zweite Link sagt was dazu.
evtl. hilft dir das
https://debianforum.de/forum/viewtopic.php?f=8&t=148425
https://lists.debian.org/debian-user/2013/08/msg00062.html
Liebe Mitdenker,
liebe Wissende,
liebe Neugierige,
ja!
Es gibt nur den Source, den es gibt. Und der ist ausreichend dokumentiert.
Sag ich doch.
Aber der Patch war nicht ausreichend dikumentiert!
Ab einer neueren PHP-Version wurde der Patch obsolete und wurde entfernt. Der zweite Link sagt was dazu.
Das ist jetzt zwar auch erstmal nur Hörensagen, aber es beruhigt mich. Ich habe ihn ja auch purged.
Spirituelle Grüße
Euer Robert
Mahlzeit,
Nun – da zu hause mit meinen Raspis nicht die Welt untergeht, wenn ich was verbocke, Arbeite ich grundsätzlich als root.
Dir ist aber klar, dass nicht der Raspi das Problem ist sondern der Rest des Netzwerkes, der angegriffen werden kann, wenn jemand deinen Raspi kapert?
Dir ist aber klar, dass nicht der Raspi das Problem ist sondern der Rest des Netzwerkes, der angegriffen werden kann, wenn jemand deinen Raspi kapert?
Irgendwann werd ich hier sicher die Frage stellen, welche config’s Einstellungen und welche Berechtigungen wo notwendig sind, um einen Linuxserver sicher zu machen. :-)
Zur zeit ist bei mir nur VPN (über Router) von aussen offen.
Ich hoffe das ist derzeit sicher genug !?
Viele Grüße aus LA
Liebe Mitdenker,
liebe Wissende,
liebe Neugierige,
ja!
Zur zeit ist bei mir nur VPN (über Router) von aussen offen.
Ich hoffe das ist derzeit sicher genug !?
Was ist schon sicher?
Das einzige, was bei mir sicher ist, ist kein Geld im Portemonnaie *tztz*
Spirituelle Grüße
Euer Robert
Mahlzeit,
Zur zeit ist bei mir nur VPN (über Router) von aussen offen.
Ich hoffe das ist derzeit sicher genug !?
Nicht, wenn du per VPN auf Root zugreifen kannst.
Nicht, wenn du per VPN auf Root zugreifen kannst.
Was meinst du? Das man bei root nur pass knacken muss und bei einem sudoer username und pass?
Viele Grüße aus LA
Mahlzeit,
Was meinst du? Das man bei root nur pass knacken muss und bei einem sudoer username und pass?
Nichtmal das. Man braucht sich nur in die laufende Kommunikation einklinken. Wenn dann VPN noch ne Sicherheitslücke hat, ist es für nen Eindringling nur ein Spass zum Frühstück um dein Netzwerk zu kapern.
Hi M,
Nichtmal das. Man braucht sich nur in die laufende Kommunikation einklinken. Wenn dann VPN noch ne Sicherheitslücke hat, ist es für nen Eindringling nur ein Spass zum Frühstück um dein Netzwerk zu kapern.
welche Rechenzeit, bei welcher Rechnerleistung bedarfs, um zB. beim Mc Donalds eine VPN MPPE- 128bit (einfache) Verschlüsselung zu knacken?
Viele Grüße aus LA