Konicznosc przeprowadzenia aktualizacji Linux'a

Hobby łączy! Szukasz ludzi o podobnych zainteresowaniach? Zajrzyj tutaj.

Śr 27 sie, 2008 23:49

Uznalem za stosowne zamieszczenie tego artukulu(jesli wszyscy o tym wiedzieli to sorry :))
http://bezpieczenstwo.onet.pl/1504307,i ... mosci.html

Avatar użytkownika
hursamir
Bywalec

  • Posty: 201
  • Dołączył(a): N 29 kwi, 2007 09:13
  • Lokalizacja: Slask

Cz 28 sie, 2008 07:13

Przed czym? Najlepiej po prostu napisz, nie uzywajcie ubuntu i innych mutacji debiana. Poziom ich bezpieczenstwa to porazka, gorzej jest chyba tylko z redhatem.

A autor artykulu mogl napisac, ze ten problem nie dotyczy reszty dystrybucji. SSH debian/ubuntu mieli dziurawe od ponad miesiaca i dopiero teraz patchuja ... uhh

matthew
Weteran

  • Posty: 436
  • Dołączył(a): N 11 lut, 2007 19:08

Cz 28 sie, 2008 08:17

Po RedHat i Mandriva można było spodziewać się (oni lubią grzebać w oryginalnych plikach), ale Deabian (stable) wiecznie zapóźnion wersja pod serwery :)
Ale tak to jest jak opiekuni niektórych dystrybucji robią coś na włąsną ręke :)) poniżej pełne info.

Odkryto, że generator pseudolosowy z pakietu openssl w Debianie oraz Ubuntu od dwóch lat zachowuje się w sposób przewidywalny.

Nieszczęśliwą poprawkę do debianowego pakietu wprowadził w 2006 roku Kurt Roeckx znacznie zmniejszając entropię generatora. Z tego powodu klucze generowane na Debianie z pakietem openssl od wersji 0.9.8c-1 są słabe i należy je jak najszybciej wygenerować ponownie używając poprawionej wersji pakietu. Z kolei klucze DSA należy uznać za skompromitowane. Problem dotyczy kluczy używanych przez SSH, OpenVPN, DNSSEC oraz stosowanych do certyfikatów X.509 używanych w połączeniach SSL/TLS. Aktualizacji pakietu openssl powinni dokonać nie tylko użytkownicy Debiana ale także Ubuntu oraz innych dystrybucji na nim bazujących.

Ben Laurie skrytykował poczynania Debiana, który spatchował OpenSSL na własną rękę. Według Laurie twórcy dystrybucji nie powinni niczego patchować sami, tylko zgłosić błąd twórcom danego programu i poczekać na poprawioną wersję. Zwraca też uwagę, że nieszczęsny Kurt Roeckx nie zrozumiał tak naprawdę na czym polegał błąd, który próbował dwa lata temu załatać. Ben Laurie oczekuje, że twórcy dystrybucji przestaną chcieć na siłę dodawać coś od siebie do oprogramowania, które włączają do swoich dystrybucji i zostawią patchowanie autorom aplikacji.

Avatar użytkownika
Rych
Weteran

  • Posty: 2614
  • Dołączył(a): Pt 10 lut, 2006 19:02
  • Lokalizacja: Newcastle

Cz 28 sie, 2008 08:20

HD Moore, znany specjalista ds. bezpieczeństwa, ostrzega, że niedawno odkryta dziura w generatorze liczb pseudolosowych systemu Debian jest niezwykle poważna.

Co prawda pojawiła się już odpowiednia poprawka, jednak, jak zauważa HD Moore, prawdziwym wyzwaniem dla administratorów będzie odnalezienie i poprawienie wszystkich kluczy stworzonych za pomocą wadliwego generatora.

Ekspert informuje, że luka umożliwia stosunkowo łatwe odgadywanie kluczy. Jemu samemu udało się w ciągu zaledwie 2 (!) godzin wygenerować 1024- i 2048-bitowe klucze. Zauważa przy tym, że stworzenie dłuższego klucza jest znacznie bardziej pracochłonne. Jego zdaniem prace nad 8192-bitowym RSA trwałyby około 3100 godzin (129 dni). Moore udostępnił narzędzia przydatne do tworzenia kluczy. Podobnie uczynił haker "Markus M.".

Inni specjaliści, tacy jak Bojan Zdrnja z Internet Storm Center czy eksperci zatrudnieni w Symanteku, po opublikowaniu rewelacji HD Moore'a, stwierdzili, że problem jest rzeczywiście niezwykle poważny. Opracowanie automatycznego skryptu, który generuje klucze to zagrożenie dla serwerów SSH na całym świecie - stwierdził Zdrnja. Co gorsza, problem nie ogranicza się tylko do użytkowników Debiana i pochodnych systemów (Ubuntu, Knoppix). Na atak narażone są również te platformy, na które skopiowano dane zabezpieczone kluczami wygenerowanymi przez Debiana.

Trzeba będzie sprawdzić wiele różnych systemów, nie tylko Debiana. Administratorzy muszą przyjrzeć się każdemu kluczowi. Nawet systemy, na których nie jest uruchamiane oprogramowanie dla Debiana powinny być na wszelki wypadek sprawdzone, gdyż mógł zostać w nich użyty klucz wygenerowany pod Debianem - ostrzega Moore. Eksperci mówią, że należy sprawdzić każdy klucz, który powstał pomiędzy wrześniem 2006 a 13 maja bieżącego roku.

Zdaniem Moore'a nie powinniśmy spodziewać się jakiegoś wielkiego, ogólnoświatowego ataku. Cyberprzestępcy skupią się raczej na poszczególnych atrakcyjnych celach.


źródło:
http://dobreprogramy.pl/index.php?dz=15 ... ypuszczano


A tutaj kolejne info:
http://www.idg.pl/news/152062.html

Avatar użytkownika
Rych
Weteran

  • Posty: 2614
  • Dołączył(a): Pt 10 lut, 2006 19:02
  • Lokalizacja: Newcastle

Cz 28 sie, 2008 11:02

Nie czytaj idg :-)

matthew
Weteran

  • Posty: 436
  • Dołączył(a): N 11 lut, 2007 19:08

Wyświetl posty nie starsze niż: Sortuj wg

Kto przegląda forum

Użytkownicy przeglądający ten dział: Brak zidentyfikowanych użytkowników i 4 gości

Powrót do HOBBY UK

cron