und wieder 1 Jahr bis F5 reagiert

Eine Schwachstelle im Linuxkernel für Ubuntu LTS wurde jüngst ( 30.4.2015 ) bekannt,
und wer braucht wieder mal ein Jahr um das zu erkennen ? F5 🙂

Die Angaben aus dieser CERT Mitteilung könnten allerdings den Grund erklären:

Historie:
Version 2 (23.03.2016):
F5 Networks teilt mit, welche Produkte und Versionen von dieser
Schwachstelle betroffen sind.
Version 1 (30.04.2015):
Neues Advisory

Betroffene Plattformen:

F5 Networks BIG-IP Protocol Security Module (PSM) >= 10.1.0
F5 Networks BIG-IP Protocol Security Module (PSM) <= 10.2.4
F5 Networks BIG-IP Protocol Security Module (PSM) >= 11.0.0
F5 Networks BIG-IP Protocol Security Module (PSM) <= 11.4.1
Canonical Ubuntu Linux 12.04 Lts

Offensichtlich basiert F5’s Produkt auf einer LTS Version , was an sich kein Problem ist, denn die LTS Version bekommt ja Updates für Schwachstellen. Was komisch ist, daß Canonical das bereits vor einem Jahr gemeldet hat und damit vermutlich auch behoben hat.

Wie kann man also in der Securitybranche ein ganzes Jahr brauchen um festzustellen, daß das das eigene Produkt eine Schwachstelle hat ? Lesen die die Mitteilungen von Canonical nicht ? So gut wie jeder Distributor gibt entsprechende Meldungen raus, wenn eine Sicherheitslücke gefunden wurde.

Bleibt noch die Frage wieso das ausgerechnet bei F5 so lange dauert! Kann das mal jemand aufklären ?

 

Diese Woche im Netz

ZFS wurde endlich als stabile Version für Debian vorgestellt und soll kurzfristig für alle GNU Linuxe wie Fedora und Ubuntu usw. bereit stehen. ZFS ist ein Userland Filesystem, daß durch Dedublikation Speicherplatz einsparen kann. Wie das allerdings den meisten Endanwendern helfen soll, die kaum über doppelte Daten verfügen dürfen, ist mir ein Rätsel. Im Serverbereich ist die Dedublikation schon lange ein Thema, da hier tatsächlich oftmals die gleichen Daten anfallen. Beispiel: 10 User installieren WordPress 4.5. Mit ZFS gibt es die Files nur einmal auf der Platte, aber 10 User glauben Sie hätten das für sich 🙂 Im Prinzip sind das Symlinks auf Datenblockebene, die vom Filesystem selbst gemanagt werden. Ich bin mal gespannt wie stabil das wirklich ist, denn mein letzter Versuch endete im Datengau, zum Glück ohne realen Datenverlust.

Quelle: ZFS on Linux

Android Central hat T-Mobile geehrt, als den Carrier ( Mobilfunkanbieter ) bei dem man am einfachsten aus dem Vertrag raus kommt, wenn man wechseln will. Wie schlimm muß das bei den anderen sein, wenn der Mutterkonzern von T-Mobile, also die DTAG, schon ! 6 ! Monate braucht, um einen Festnetzanschluß zu kündigen und die Nummer zur Portierung freizugeben ?

Hab das gerade selbst erlebt, also keine Schmähkritik, sondern leider die Realität.

Quelle: How do i cancel T-Mobile

Endlich mal eine sinnvolle IT Entscheidung: der EuGH Gutachter meint, daß IP Adressen zwar persönliche Daten sind (, weil ja auch jeder sofort herausbekommen kann, wer die IP grade inne hat 😉 ), aber trotzdem von Webseitenbetreiber auf „Vorrat“ gespeichert werden dürfen, denn diese hätten ein „berechtigtes Interesse“ ihre Infrastruktur in Stand zu halten. Das meint übersetzt, daß man IP’s speichern darf, damit man z.b. DOSangriffe erkennen und abwehren kann.  Wir halten das für SINNVOLL!

Der Bundesdatenschutz sieht das übrigens anders, denn wenn es nach den Datenschutzgesetzauslegungen gehen würde, dürfte man die IPs nicht speichern, weil das persönliche Daten sind und die unterliegen ja, zu Recht, einem besonders starken Schutz. Dahingehend haben Datenschützer auch Webseitenbetreiber mit Strafe gedroht, sollte jemand mal IPs auf Vorrat speichern. Dumm nur, daß schon der Webserver im Errorlog die IPs speichert und man das nicht abschalten kann. Von den Accesslogs mal ganz abgesehen.

Quelle: Webseitenbetreiber dürfen IP langfristig speichern

Erst der Bundestag, dann die CDU, ob das am Prestige der CDU kratzt, nicht die erste Wahl gewesen zu sein? 😀

Quelle: russische Hacker sollen CDU angegriffen haben

Ein Kommentar:

Als Webhoster und Sachverständiger gegenüber den Ermittlungsbehörden, kann ich aus leidlicher Erfahrung sagen, daß das keine gute Entscheidung war, auch wenn Sie vom EU-Generalstaatsanwalt als Empfehlung stammt. Wir haben mit der neuen Regelung einen Freibrief für Kriminelle die jetzt per War Driving im WLAN um die Ecke alles von Erpressung, DOS Angriffen, Hacking, Identitätsdiebstähle usw. machen können, ohne das es eine Handhabe gibt. Da die Betreiber nicht mal grundlegende Informationen aufzeichnen werden, wie z.b. die MAC des Teilnehmers, gibt es keine relistische Chance mehr die Kriminellen zu finden. Was Freifunker als Sieg feiern, werden wir alle sehr teuer bezahlen. Das ist so sicher wie das Amen in der Kirche.

Quelle: Golem: BGH Entscheidung zur Haftung von Gästen
Quelle: Heise: Die-Hotspot-Wueste-lebt-Freude-ueber-Ende-der-WLAN-Stoererhaftung

Da hat das FBI wohl TOR-Benutzer durch eine Schwachstelle im TOR eigenen Firefoxbrowser enttarnt und Mozilla hätte jetzt gern den Exploit um die Schwachstelle zu fixen, sofern das in Firefox war.

Update: Mozilla ist mit seinem Gesuch gescheitert, an die genutzte Sicherheitslücke zu kommen 🙁

Quelle: FBI muss Mozilla keine Informationen ueber Sicherheitsluecke uebergeben
Quelle: Mozilla asks Court to disclose Firefox Exploit used by FBI to hack Tor users

Es scheint ja bei der Beantwortung der Frage „wie man WordPress installiert“ echte Defizite zu geben, deswegen einfach mal hier das Video schauen. Es zeigt die Installation auf einem Linux Webserver mit Apache und MariaDB Datenbankserver. Die Konfiguration von WordPress kommt dann ca. 1 Minute später im Video.

Quelle: Wie am WordPress installiert

Hungry Shark World

Screenshot by Marius

Ein Free-2-Play Titel macht grade viral bei Androidbesitzern mit  5 Millionen Downloads in der ersten Woche die Runde : „Hungry Shark World“ .

In App Store wurden bereits die ersten Nachahmungstäter gesichtet 😉 Wir stellen klar, das Spiel ist nur echt, wenn es von UBI SOFT kommt !

Wir haben es angespielt und es ist …. naja.. die Steuerung ist etwas zäh, trotz der 341 MB Installationsgröße lädt das Spiel beim Starten noch Sachen nach. Aber das Spiel scheint ganz nett zu sein. Spielt es aber lieber auf einem Tablet, beim Handyeinsatz verkrampft man so beim Spielen

Quelle: hungry-shark-world-goes-viral

Es scheint lustige IOT Türklingeln zu geben, die allerdings nicht nur das eigene Haus mit der Klingelfunktion versehen, sondern gleich die ganze Nachbarschaften „vernetzen“ 😀 Falls Sie auch eine „Ring Doorbell“ haben, sollten Sie mal prüfen, ob Ihre Tür nicht schon offen ist.

Quelle: some-ring-doorbell-pro-users-could-temporarily-see-other-peoples-houses

Microsoft ändert endlich seine Politik, das WLAN Passwort unter Windows 10 an die „Freunde“ des Besitzers zu „teilen“ 🙂

Quelle: windows10-wifi-sense

Und Sie fahren immer noch durch die Gegend, die gefakten GSM Basisstation in China, über die Spams und Trojaner verteilt werden. Laut Reportern, sollen in der Industrie vor rund 4 Jahren bereits 1,6 Millionen Menschen als Webdesigner, Hacker und Fahrer gearbeitet haben.

Quelle : China-Spam-ueber-gefaelschte-Mobilfunk-Basisstationen

… und dann war da noch die Sache mit dem nutzlosen H264Codec von Cisco für Fedora, der halt nur Baseline Profile codieren kann.

Quelle: OpenH264 in Fedora Workstation

Wenn die Hardware anders heißt…

Neulich erreichte mich folgende (leicht geänderte) Problemanfrage:

„Hi,

hat schon jemand von euch mit der neuen Ubuntu Version herum gespielt?

Ich habe gerade meinen ersten Cleaninstall unter Ubuntu 16.04 gemacht und bekomme hier gerade Probleme mit meinen Scripten. Die verdammte Netzwerkkarte heißt nicht mehr eth0

Weiß jemand von euch, wie meinen alten Interface Name wieder bekomme ?

Die Lösung ist zwar nicht naheliegend, aber recht einfach : „udevd sagen, er solls richten“ 🙂

Was ist udevd ?

Der udevd war früher mal eigenständig, wurde aber auf Fedora in Systemd integriert und ist für eine Art Hausmädchen für Hardwaresachen und andere organisatorische Konfigurationsdinge.

Die Definition liest sich das dann so :

„udev supplies the system software with device events, manages permissions of device nodes and may create
additional symlinks in the /dev directory, or renames network interfaces. The kernel usually just assigns
unpredictable device names based on the order of discovery. Meaningful symlinks or network device names
provide a way to reliably identify devices based on their properties or current configuration.“

und meint einfach „Hausmeister“ 😉

Und wie löse ich das jetzt mit Hilfe des udevd ?

Im Verzeichnis „/etc/udev“ gibt es den Ordner „rules.d“ in dem Konfigurationen abgelegt werden, die durch die Nummern am Anfang der Dateinamen sortiert ausgeführt werden. Wir legen eine neue Datei namens „/etc/udev/rules.d/70-persistent-net.rules“ an und schreiben das hier rein :

# This file was automatically generated by the /lib/udev/write_net_rules
# program, run by the persistent-net-generator.rules rules file.
#
# You can modify it, as long as you keep each rule on a single
# line, and change only the value of the NAME= key.

# PCI device 0x10ec:0x8139 (8139cp) (custom name provided by external tool)
SUBSYSTEM==“net“, ACTION==“add“, ATTR{dev_id}==“0x0″, ATTR{type}==“1″, KERNEL==“eth*“, NAME=“eth0″

Wenn man nun den Rechner rebootet, wird das Netzwerkinterface vom Kernelnamen ( und das wurde bei Ubuntu geändert, was bei Fedora schon vor Jahren gemacht wurde ) auf „eth0“ umbenannt.

Was ist wenn ich mehr als eine Netzwerkkarte habe ?

Dann kann man sich über die DEV_ID ( Device-ID ) identifizierte einzelne Regeln anlegen, die jede einzelne Netzwerkkarte umbenennen, in was auch immer man will.