Erneute DRINGENDE Warnung vor TS3

  • Ach komm, lassen wir es gut sein.
    So gut wie alle Beta-Versionen waren Schrott. Die einen mehr, die anderen weniger. Alleine die 3 sehr gravierenden und kostenspieligen Bugs sprechen für sich.
    Einigen wir uns einfach darauf, dass diejenigen, die immer noch darauf beharren, es einzusetzen, nicht mehr alle Netztassen im Schrank haben, meiner Meinung nach.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Zitat

    Ihr wisst aber schon das TS2 die Beta nie verlassen hat!! ;)

    Nö, wissen wir nicht. Wir wissen es besser ;):
    RC = Release Candidate = erste Version, die als fertige Software released wird bzw. dafür geeignet ist. Für mich ist das nicht mehr Beta.
    Und da sogar Version 2 von.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Ich finde es eigentlich gut, wie Netcup hier handelt.


    Ich denke mir mal, dass durch einen Bug (File Upload?) in Teamspeak 3 es möglich ist, solche Dateien hochzuladen und die dann irgendwie ausführen zu können.



    Ich bin jetzt hier nicht ganz auf dem Laufenden, aber ist es jetzt immer noch erst für Leute unmöglich, TS3 ans Laufen zu bekommen, solange man nicht Netcup wegen dieser mount Sache anschreibt?

  • Zitat

    Ich bin jetzt hier nicht ganz auf dem Laufenden, aber ist es jetzt immer noch erst für Leute unmöglich, TS3 ans Laufen zu bekommen, solange man nicht Netcup wegen dieser mount Sache anschreibt?

    Nein, war auch nie nötig. Das Device wird nur für den Betrieb ohne Lizenz benötigt. Das verhindert die Ausführung von mehr als einer Instanz.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Darf ich mal etwas ganz anderes in den Raum werfen?


    Ich habe eine andere Vermutung ...


    Ts3 ist heutzutage nunmal einer der Besten Voice Programme, das steht außer Frage.
    Ich denke gerade dadurch und die Tatsache, dass es schon über ein Jahr auf dem Markt ist hat es in dieser Zeit sehr beliebt gemacht und es hat dadurch auch sehr viele Anhänger gefunden.


    Nun zu meiner Vermutung :
    Fakt ist, wenn etwas sehr beliebt ist, dann wird es gerne installiert und auch verwendet.
    Fakt ist auch Ts³ ist viel besser als Ts² und daher hat es das ältere fast gänzlich abgelöst.


    In 80-90% jeder "Wie installiere ich Teamspeak" HowTo wird mit dem "user" Teamspeak gehandelt, somit, dass ein "Teamspeak Admin" einfach via copy-paste seinen eigenen Server startet ... (ich habs genauso gemacht - mehr aus Faulheitt und weniger aus unwissenheit)


    nun hat man also einen Ts-Server mit dem User "Teamspeak" laufen ...
    was ICH denke ist, dass dort einfach jemand mittels Bruteforce das Passwort dieses Users geknackt hat.
    Sich mit dem User dann einloggen konnte un Eureka! - Server gehacked !


    Wie ich darauf komme ist ganz simpel seitdem ich das allbekannte fail2ban installiert habe sehe ich vermehrt "bruteforce" attacken mit usernamen wie "ts" "teamspeak" "rs2" "ts3" usw.


    Wenn man nun annimmt, dass jemand, der Schlau genug ist den Login. bzw die Shell für den User Teamspeak offen zulassen, damit er sich darüber immer verbinden kann ... und gleichzeitig nichts unternimmt um Bruteforce-Attacken abzuwenden (keyfile, port ändern, Programme installieren) ... dann kann es passieren, dass ein Herr haxx sich auf das Ts³ verbindet, die wunderbaren Upload dort nutzt um einfach seine scripte in das Teamspeak-Verz. hochladen zu können und diese dann bequem ausführen.


    Was ich klarmachen will ist einfach, dass es nicht unbedingt an einer Beta liegen muss - Manchmal funktionieren Beta-Treiber besser als ein "Release".


    Und bei einer Software, die Hunderte Millionen male installiert wird, kann man davon ausgehen, dass solche markenten Sicherheitslücken sehr wohl schnellstmöglich beseitigt werden.


    Mir gefällt diese uploadgeschichte von Ts³ auch sehr gut ! -nur lässt sie mich nachts nicht schlafen.


    Und ich sags jetzt mal so, wer zu dumm ist - wobei das schon nicht geht - Ich sag einfach mal, wer zu faul ist seinen Server so abzusichern, dass er verdammich noch mal nicht gehackt wird, der soll gerne diese 60 €uronen bezahlen- ich fordere sogar, dass man IMMER einen gewissen Betrag zahlen sollte, wenn man soetwas total verbockt.


    Schade nur für die, die wirklich etwas unternehmen und dennoch "gehacked" werden


    MfG

  • Sorry, dass ich deine Theorie putte machen, aber niemand würde auf die Idee kommen, dem TeamSpeak-User ein Passwort zu geben. Und solange man nicht völlig hirnrissig ist, verbietet man das Login mit einem Benutzer ohne Passwort beim SSHd.
    Ein bruten eines SSH-Zugangs ist daher völlig unmöglich, eher wird root gebrutet, denn dort gibt es zumindest häufig eine Möglichkeit, sich mit einem PW anzumelden.
    Es wird schlicht daran liegen, dass man mit dem Upload-Tool Scripts hochladen kann und den TS3-Server, also die TS3-Software jetzt, dazu animieren kann, diese auszuführen. Das hat mit dem Systembenutzer nichts zu tun.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • und die Erde ist eine Scheibe !!


    ^^


    Es lag halt sehr nahe ...


    Nehmen wir an 0,1% der Menscheit ist "hirnrissig" , so wie du es sagst - und geben dem user ein PW ...., wer dafür hirnrissig genug ist kann auch noch hirnrissiger sein und ein "einfaches" pw nehmen -im Glauben "Es ist ja NUR Teamspeak"


    Ich stütze diese annahme eigentlich vielmehr darauf, dass meine logs voll mit usernamen+pw sind und es wird vielmehr auf teamspeak gebrutet als auf den user root ...


    Wie gesagt eine "Beta" schlecht zu machen ist eigentlich nicht der Richtige weg ... meiner Meinung wird an einer Beta öfter weiterentwickelt und daran gearbeitet als an einem Vollwertigen.


    Bevor ich mich jz nochmal wiederhole ....


    reicht es also, wenn man diesen Upload abstellt?
    bzw. weiß einer, was dieses "Problem" genau sein kann?


    mfg

  • also ich hab die besagte Datei nicht und kann somit auch bestätigen das das Teil nicht zu TS3 gehört.
    Ich habe einen Server für mich laufen, ein Server hat mein Bruder für seinen Clan und einen dritten benutzen ein Paar Leute die ich von früher aus dem Internet kenne.
    Aus Sicherheitsgründen habe ich die bereits erwähnte "Datei-Hochlad"-Funktion auf der kompletten Instanz deaktiviert.


    Bis heute ist nichts passiert, aber ich bin z.Z. am überlegen wieder auf TS2 zurückzugreifen...

  • Also ich glaube nicht das diese Datei durch die Uploadfunktion eingeschleußt wird. Ganz einfach, weil sie dann nicht direkt im homeverzeichnis, sondern in irgend einem unterverzeichniss von ts3 liegen würde.


    Und zu der Sache mit dem Passwort: Wie mir gerade auffällt habe ich auch ein Passwort für Teamspeak vergeben. Allerdings bin ich der einzigste mit ssh zugriff, und habe deswegen den geänderten Port einfach gesperrt, und gebe ihn bei bedarf einfach nur für meine aktuelle ip frei.

  • Ganz ehrlich? Mein Teamspeak2 - User hat ein Passwort. Wieso auch nicht, immer den Umweg über root zu gehen nervt nach kurzer Zeit wenn man Teamspeak2 starten möchte. Und noch was? Das Passwort ist total trivial, oder wie du es nennen würdest: hirnrissig. Wieso auch nicht, ist ja nicht bspw. root. JEDOCH nutzen wenn ich das hier richtig einschätze die meisten Keyfiles und Password login off. Sorry, aber jetzt erklär mir doch mal bitte wie jemand es mal eben so schaffen soll ein Keyfile per BruteForce zu knacken, und was er von dem Aufwand dann haben soll ausser das er ein bisschen auf "Ich bin ein ach so toller Network flooder" machen kann.


    So long...

  • Zunächst möchte ich ein Missverständnis aus dem weg räumen:
    Ich habe keineswegs die Leute, die dem TS-User ein Passwort geben, als hinrissig bezeichnet. Diese sind nur fahrlässig. Hirnrissig bezeichnete ich die Leute, die in der sshd-Config das Login ohne Passwort erlauben.


    @ TheReaper: Was hälst du von "su teamspeak"? Voilla!
    Oder direkt das CMD: "su -c '/home/teamspeak/start.sh' -l teamspeak"?
    Es gibt nichts komplizierteres als einen weiteren Login. Und kaum etwas gefährlicheres, da dieser meistens nicht vernünftig geschützt ist. Hat dein PW mind. 20 Stellen? Benutzt du PKI?


    Nochmal etwas exakter formuliert: Auf einem einigermaßen vernünftig eingerichteten Server kann man sich nicht per SSH beim TeamSpeak-Benutzer anmelden.

    Mein Server:
    v(olks)Server 1. Serie: 2,5GHz, 1024MB RAM, 1024MB Swap, 2x60GB-Raid1-HDD, Traffic-Flat
    Node:
    78.46.117.9x | hos-tr2.ex3k4.rz7.hetzner.de

  • Zitat von blizz;22392

    Bis heute ist nichts passiert, aber ich bin z.Z. am überlegen wieder auf TS2 zurückzugreifen...


    bevor du wieder auf TS2 zurückgreifst solltest du mal Mumble probieren...


    Zitat von Artimis;22406

    Nochmal etwas exakter formuliert: Auf einem einigermaßen vernünftig eingerichteten Server kann man sich nicht per SSH beim TeamSpeak-Benutzer anmelden.


    na klar... sonst ist doch gleich mal ein großteil des sicherheitsgewinn aus dem konzept "verschiedene programme <=> verschiedene benutzer" für die katz

  • Zitat von TheReaper;22398

    ...Mein Teamspeak2 - User hat ein Passwort. Wieso auch nicht, immer den Umweg über root zu gehen nervt nach kurzer Zeit ....


    So long...


    Sorry wenn du jz den Kopf herhalten musst aber genauso wie Du denken viele und vielleicht einige noch Sicherheitstechnisch fahrlässiger.


    Ich bin derzeit am kniffeln, wie ich den upload möglichst effizient abschalten kann ...


    Über welchen TcP port geht dieser`? - wär ja ne Möglichkeit den einfach dich zu machen ....
    Bzw. wie habt ihr das gemacht


    MfG


    *EDIT:
    Ich habs einfach bei File upload/download ... power in den Server Gruppen den wer 75 50 bzw 25 mit -1 ersetzen und ein häkchen bei dem Wert negiert immer rein.

  • Zitat von ferrarajunior;22411


    Ich bin derzeit am kniffeln, wie ich den upload möglichst effizient abschalten kann ...


    Über welchen TcP port geht dieser`? - wär ja ne Möglichkeit den einfach dich zu machen ....


    Blockiere einfach den Port 30033. Sofern du den Port nicht in der TS3 config geändert hast ist dann kein up/download von dateien mehr möglich.

  • hm ....


    alles sehr eigenartig hier :)


    Ich nutze TS3 seit der ersten Beta ohne Porbleme. Ich habe mittlerweile jeden Abend um die 60 User, alles Problemlos.
    Auch hatte ich nie diese udp-floods.


    Ich sollte aber sagen das ich das System von Angang an kompeltt rechtetechnisch umgebaut habe. Ich habe z.B. keine "Standardgruppen" mehr, diese haben von Ts3 aus viel zu viele Rechte *G
    Der Filetransfer ist von Anfang an ausgeschaltet.


    Das Porblem ist einfach, wie hier auch schon oft mit den Vservern gesehen ...
    Leute installieren jeden scheiss und haben so gar keinen Plan was sie da tun. Es gibt ja schöne anleitungen im Web, da muss man ned mal TS3 verstehen. Alles schöne bunte Bildchen. Ich wünsche mir machmal das es für den Erwerb eines VServers sowas wie einen Führerschein geben sollte.


    Was ich hier mit unter lese ... au weia ... da weiss ich immer ned ob ich lachen oder weinen soll. Und das Dumme ist, das ja selten der User mit seinem System alleine betroffen ist, sondern das bei "bugs" zumeist die anliegenden Nodes mit betroffen sind.