Mailinglisten-Archive |
On Thu, 28 Feb 2002, Bernd Kohnen wrote: > > Zu deiner Beruhigung, in 4.1.2 ist wahrscheinlich ein weiterer > > Fehler drinn. Da war heute eine kleine Diskussion von Rasmus Lerdorf Hmmm ich hab heute nur was von einem anderen Exploit mitbekommen. Der steckt aber in MySQL, und Zak meinte, dass der auch in Kuerze gefixed ist. Bevor jetzt wieder Geruechte aufkommen: Der Bug taucht nur unter ganz bestimmten und selten verwendeten PHP-SQL Kombinationen. Von aussen kann auch nichts exploited werden. > Ich sehe das wie Marc Linke schrieb: Das IST ein GAU. > Und wie auf http://security.e-matters.de/advisories/012002.html > in einem Update mittlerweile zu lesen ist: Heyhey... Mal ruhig... JA! Das Loch erlaubt es, Code auf dem Rechner auszufuehren, aber: Bei CodeRed und Nachfolgern konnte man direkt eintippen, welches Kommando ausgefuehrt werden soll. Ihr muss man schon was schlauer sein. Des weiteren sind Server unter UNIX normalerweise so konfiguriert, das sich nicht als root laufen, sondern unter einem User mit moeglichst wenig Rechten. Meistens darf der die Files sogar nur lesen, noch nicht mal schreiben. Wie auch immer. File Uploads abstellen und das Problem ist gegessen. Der Bug ist breitgenug getreten, auf CERT und allen anderen wichtigen Newslettern und Listen ist er veroeffentlicht. Admins, die jetzt nicht entsprechende Schritte einleiten sind es selbst schuld, wie bei Code Red. Ich sage nicht, das jetzt nicht schnell gehandelt werden sollte, aber es ist kein Grund in PANIK zu verfallen. Hey, es ist ein Bug, aber bei dem SSH-Bug hat auch keiner geschriehen, und der hatte zeitweise das potential Code Red zu überholen, UND er hat den Angreifern root-Rechte auf den Maschinen gegeben. Regards, Sebastian Nohn -- Did I help you? Consider a gift! http://www.amazon.de/exec/obidos/wishlist/3HYH6NR8ZI0WI
php::bar PHP Wiki - Listenarchive