Das längste Thema

  • Fortführung Offtopic aus Neuer Serverstandort - coming soon!

    wenn die Informationen einfach hier im Forum stehen und so auch die entsprechenden Beiträge mit passenden Suchwörtern einfach direkt über Suchmaschinen gefunden werden können.

    In diesem Fall, ja und nein. Das Thema kann über Suchmaschinen gefunden werden, jedoch muss man zum Lesen im Forum angemeldet sein. Daher ist die genaue Information nur einem beschränkten Kreis zugänglich.

  • Knobelaufgabe zum Wochenende


    Siegerehrung:


    Die einköpfige Jury hat in einem einstimmigen Mehrheitsbeschluss die Antworten von KB19 auf den ersten Platz und von Olivetti auf den zweiten Platz gewählt.


    Einige winzige Anmerkungen...

    Vielen Dank für die hilfreichen Hinweise, das sollte sich jeder der das nicht kennt (und bisher nicht nutzte) näher ansehen :saint:

    Allgemeine Leseempfehlung, unabhängig von diesem Script

    Danke auch für diesen konstruktiven HInweis! :thumbup:


    ich würde das script debuggen mit z.b.:
    Bash #!/bin/bash set -vux …

    Glückwunsch zur ersten konstruktiven Antwort auf die Knobelaufgabe und danke für den Hinweis auf die Debugmöglichkeit.

    Hätte KB19 nicht so ausführlich geantwortet / nachgefasst, hätte er Dich auch nicht vom ersten Platz verdrängt... ;)


    Änder die Shebang mal auf /bin/bash

    Glückwunsch zum dritten Stockerlplatz und danke für den Hinweis auf Shebang. Das löste das gestellte Problem zwar nicht (Skript läuft ja prinzipiell), schärft aber die Aufmerksamkeit auch für solche Details.


    Lösung:


    Wie vermutlich die meisten Software- und Implementierungsfehler lag schlicht eine Fehlannahme vor.

    Das Shellskript liegt im Ordner in dem sich auch die zu verarbeitenden Dateien befinden.

    "Na dann wirkt es natürlich auch nur in dem Ordner, ist doch logisch..." <X


    Dank der Hinweise von Olivetti und KB19 war die Problemursache dann schnell ermittelt und ist anhand des Quellcodes auch nachvollziehbar:



    Schön wegen so eines kleinen Fehlers ganz andere neue Dinge dazugelernt zu haben. :)


    Viele Grüße,

    Win98SE4ever


    P.s.:

    Die Gänsefedern nehme ich gerne (für die nächste Winterdaunendecke) und den Teer nehme ich auch (und bring' ihn dem Gemeindebauhof zum Ausbessern der Schlaglöcher die es seit'm Frühjahr auf'm Radweg gibt). Die PS2-Tastatur des Skripterstellers kann man ihm nur schwer wegnehmen, denn die ist über einen PS2-DIN-Adapter formschlüssig am Pentium 133 Vobis-PC angesteckt (und vermutlich schon angerostet).

    Edited once, last by Win98SE4ever: Ein Plätzle auf dem Siegertrepple nennt man auch Stockerlplatz (mit L) ().

    Thanks 1 Happy Duck 3 Like 1
  • Über Google finde ich ganz oft Forenbeiträge von hier, die die eingebaute Suchfunktion nicht ausgibt.

    Das stimmt, die Forensuche ist nicht die beste. Deswegen verwende ich oft site:

    [RS] 2000 G11 | 1000 G12 Pro | Cyber Quack | Vincent van Bot | Piccolo | Piccolo ARMore

    [VPS] 2000 ARM G11 | 1000 G9 | VPS Secret | mikro G11s | 4x nano G11s
    [WH] 8000 SE | 4000 SE | 2000 SE | Spezial OST25

  • Zur Knobelaufgabe.. ich hatte schonmal so einen Script Fail der besonderen Art..


    Da habe ich einen uralten Ubuntu Server auf Debian umgezogen.. auf dem alten Server gab es ein Aufräumscript um Cache Verzeichnisse aufzuräumen. Dateien grösser 30 Tage wurde gelöscht.


    Das Script hat über "find" ein "rm -R /*" ausgeführt. ich hatte es zwar sofort bemerkt, aber da war schon zuviel weg. Dank Backups war das zu retten.


    Irgendwie waren da Gänsefüßchen benutzt worden die auf Debian/anderer Shell falsch interpretiert wurden.

  • Sofern der nach ändern und speichern des Hostnamens an allen relevanten Stellen des OS dann ebenfalls dauerhaft geändert wird, ist das immerhin praktisch. Z.B. also auch in der /etc/hosts und anderen Dateien.

  • Hallo zusammen,


    ein wichtiger Hinweis für alle Serverbetreiber:


    In OpenSSH unter Linux wurde eine schwerwiegende Sicherheitslücke gefunden, die Remote Code Execution mit root-Rechten erlauben könnte (regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems (CVE-2024-6387)).


    Ihr findet hier weitere Informationen:

    https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt


    https://www.qualys.com/regresshion-cve-2024-6387/


    https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server


    https://www.openssh.com/releasenotes.html


    Die Versionen 8.5p1 bis 9.7p1 (eingeschlossen) sind potenziell betroffen. Bei Debian wird diese bei Debian 12 (Bookworm) und höher genutzt:

    https://security-tracker.debian.org/tracker/CVE-2024-6387


    Für Debian 12 (Bookworm) steht bereits ein Update zur Verfügung.


    Ein Workaround steht zur Verfügung, erlaubt aber Denial of Service-Attacken gegen den OpenSSH-Server:

    "If sshd can’t be updated or recompiled, set LoginGraceTime to 0 in the config file. This exposes sshd to a denial of service by using up all MaxStartups connections, but it prevents the remote code execution risk."

    (Quelle: https://blog.qualys.com/vulner…ability-in-openssh-server)


    Serverbetreiber, die betroffene OpenSSH-Versionen auf einem Linux-System betreiben, sollten dringend patchen.

  • Danke, Lars. Nach apt update && apt upgrade -y bin ich allerdings immer noch auf Version 9.2p1, wie vorher. Wahrscheinlich brauchen die Paketquellen noch Zeit zum updaten...

    Ein Mensch hat zwei Beine, ein Regenwurm hat keine.

  • Danke, Lars. Nach apt update && apt upgrade -y bin ich allerdings immer noch auf Version 9.2p1, wie vorher. Wahrscheinlich brauchen die Paketquellen noch Zeit zum updaten...

    Der Patch wird von Debian backported, die Hauptversion ändert sich nicht. Wenn du also laut dpkg -l openssh-server anstatt 9.2p1-2+deb12u2 nun 9.2p1-2+deb12u3 installiert hast, sollte das Problem behoben sein.

  • An dieser Stelle möchte ich erneut den Einsatz von port knocking empfehlen

    Ich habe das immer nicht gemacht, weil es noch eine Komponente im Stack ist, die unabdingbar funktionieren muss. Und weil ich sehr oft in Netzwerken unterwegs bin, die recht restriktiv konfiguriert sind, weswegen mein SSH-Port auch immer 22 ist.


    Hast Du eine Empfehlung für eine Handy-App als Knocking-Client? Optimal wäre auch, wenn man durch das Knocking steuern könnte, ob der Port für alle Clients aufgemacht wird oder nur für die klopfende Absender-IP. Und IPv6 wäre Pflicht. Sigh, wenn man anfängt, mal zwei Minuten darüber nachzudenken …. Muss ich mich wohl tiefer mit beschäftigen.