Beiträge von KB19

    Ist es nicht doch eher kosmetischen Natur, wo die Server stehen?

    Wenn man nichts latenzkritisches betreibt vielleicht…


    Bei mir wäre z.B. die Verschiebung des MariaDB-Servers ins jeweils andere Land eine Katastrophe für die Clients auf anderen vServern.


    Die genannten Seiten sind allerdings, aufgrund der Tatsache, dass die Angebote auf den Seiten alle paar Minuten wechseln, regelrecht sinnbefreit um ein bestimmtes Angebot zu bekommen und mehr von Nutzen um zu checken, welche Angebote überhaupt zur Verfügung stehen können.

    Die wechseln aber nur genau alle 10 Minuten. Dazwischen aktualisieren es meisten Tools sowieso…

    nämlich per " * A +IP", " @ A +IP", " www A +IP" auf die IPv4 des Root-Servers

    Da existiert nicht zufällig noch ein AAAA-Record für die gleiche Subdomain, der auf das Webhosting verweist?


    Den würde Dein Browser nämlich womöglich bevorzugen, wenn Du eine IPv6-Internetverbindung hast.

    Ich habe hier ein paar Domains registriert, als zusätzliche und Inkl. Domains. Die würde ich gerne als Aktionsdomain haben.

    Wenn sie bereits bei netcup registriert sind, geht das standardmäßig nicht. Da müsstest Du sie vorher z.B. zu einem anderen Anbieter umziehen, dort bezahlen und irgendwann wieder (während einer Aktion) zurückziehen. Je nach Produkt sind sie dann aber währenddessen hier nicht mehr nutzbar und müssten z.B. als externe Domain neu verknüpft werden.


    (Bei [kostenlosen] Inklusivdomains macht das aber sowieso keinen Sinn, oder habe ich Dich falsch verstanden?)

    Funktioniert bei euch die Website von I**X? :/


    HTTP klappt, aber bei HTTPS bleibt alles im TLS-Handshake hängen.


    EDIT: TLS klappt wieder, dafür haut es jetzt 502er raus…


    EDIT#2: Läuft wieder…

    Stelle ich mich nur an, oder ist es übelst der Krampf die Domains vom CCP in eine Excel zu kopieren?

    Gnumeric und LibreOffice produzieren hier bei meinen Tests jedenfalls akzeptable Ergebnisse. (Quellanwendung: Firefox)


    Was sagt uns das? 8o *duckundwegrenn*

    Echte Nerds brauchen keinen Support! Echte Nerds greifen ein OSS-Projekt an, warten ein halbes Jahr und fixen das Problem beim ISP selbst. :S


    Wieso immer gleich alle denken, dass Jia Tan nur Böses vor hatte…

    Bud War es bisher bei Domains nicht immer so, dass die direkt im CCP zum Aktionspreis buchbar waren? :/


    Jedenfalls finde ich vom 10.04.2023 (Ostern '23) zwei neue DE-Registrierungsbestätigungen, aber keine dazu passende Bestellbestätigung. Das deutet auf eine Registrierung direkt im CCP hin.

    Ist denn überhaupt sicher, dass das bisher die einzige Software ist, die mit diesem Backdoor versehen ist? Kann ja weiss Gott wo schon seit Monaten versteckt sein?!?

    Nein, wie soll man das auch wissen? Dieses Risiko hat man aber immer. 100% Sicherheit gibt es nicht.


    Statistisch gesehen schlummern sowieso permanent einige (seit Jahren) nicht entdeckte Sicherheitslücken in zahlreichen Paketen, die eine ähnliche oder sogar schlimmere Auswirkung haben können. Man braucht sich nur einmal die größten medienwirksamsten Probleme des letzten Jahrzehnts ansehen. Oftmals existierten die bereits seit einer gefühlten Ewigkeit…


    Von der vorliegenden Variante bin ich wohl nicht betroffen, jedenfalls nach den Aussagen über die betroffenen OS und bei den Debian 12 stable Systemen verwende ich EdDSA Keys.

    Hoffen wir mal, dass das bei xz der einzige versteckte Code war. Ich kann jedenfalls verstehen, dass einige Personen bei Debian am Liebsten auf Version 5.3.1 zurückgehen wollen, auch wenn das gar nicht so einfach ist. Das würde dann wahrscheinlich sogar Debian 12 (Bookworm / Stable) betreffen, auch wenn es [noch] keine Anzeichen gibt, dass darin irgendein Schadcode enthalten ist.

    Spannend: https://tukaani.org/xz-backdoor/

    Deswegen bin ich u. a. ein Fan von Port-Knocking für ausgewählte Ports wie den für SSH ...

    So sehr ich eine zusätzliche Schutzbarriere für SSH unterstütze (mache ich in der Regel selbst z.B. mittels VPN oder fwknopd), wirklich sicherer würde ich mich im Fall rund um XZ dann auch nicht fühlen.


    Wir wissen noch nicht genau, was durch diese Backdoor alles abgefangen wird. Im besten Fall wirklich "nur" Loginversuche mittels RSA (!) Keyfile, um bestimmten Angreifern ohne korrekten Key die Türe zu öffnen. Im schlimmsten Fall passiert bei jedem Login vielleicht noch viel mehr im Hintergrund, dann wäre es ziemlich egal, ob sich ein berechtigter User einloggt, oder ein unberechtigter Dritter es versucht. Ich bin gespannt, was die Analyse in den nächsten Wochen ergibt. Denn der Entdecker hat sehr gute Arbeit geleistet, aber er ist (wie er selbst anmerkt) kein Experte auf diesem Gebiet.


    Vielleicht war das alles auch noch gar nicht die finale Ausbaustufe. Wenn die neueren Versionen erst einmal genug Verbreitung gefunden hätten, wäre die ultimative Backdoor in Form von neueren "Testdateien" vielleicht erst in 3-9 Monaten in einem Commit gelandet. Alleine die Tatsache, wie dieser Code in mehrere Teile und Stellen gepackt und versteckt wurde, ist aus technischer Sicht durchaus bewundernswert.


    Ich bin jedenfalls froh, dass die Angreifer offenbar zu faul oder unfähig waren, die CPU-Auslastung nicht unnötig in die Höhe zu treiben. Und dass das einer Person aufgefallen ist, bevor das Zeug noch mehr verbreitet wurde. Der Schaden ist jetzt schon enorm, aber er hätte noch deutlich größer sein können.

    Soweit ich sehen kann, betrifft dies aber nicht stable Versionen von Distributionen wie beispielsweise Debian 12, oder?

    Auf Stable Distributionen bezogen: Korrekt. Bei Rolling Releases sieht es jedoch teilweise anders aus!


    Zum Beispiel Debian 13 (Trixie / Testing) war laut Changelog offenbar schon betroffen! Und das wäre in vielen Umgebungen nicht so ungewöhnlich, wenn man es antrifft.

    Siehe auch:


    Ich muss nachher mal meine Trixie Entwicklungs-VM kontrollieren. Die ist allerdings sowieso offline läuft nur bei Bedarf… (EDIT: Jep, ist betroffen.)

    Sollte man sich Gedanken machen, wenn man beim Frühjahrsputz im CCP ein Produkt findet, das man (seit 2019) völlig vergessen hat? :D


    Das taucht nicht einmal in meinen eigenen internen Listen auf. Ups…