![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
Master
![]() |
Hi!
Was sagt Ihr zu folgendem Artikel? http://www.tecchannel.de/news/200209...0916-8676.html Gibts Lösungen den Virus zu blocken? |
|
|
|
|
|
#2 |
|
verXENt
![]() |
Es betrifft nur Linux Server auf denen OpenSSL/mod_ssl installiert ist. Um das Sicherheitsloch zu schließen müssen nur neuere Versionen von OpenSSL bzw. mod_ssl installiert werden. Schaue am besten bei den Security Patches zu deiner Distribution nach.
Falls es keine Security Patches gibt (Üblicherweise bei Produkten aus den Hause Sun Cobalt) gibt es noch folgenden Workaround: Als root Einloggen und folgendes Ausführen: chmod 700 /usr/bin/gcc Dadurch kann nur noch der User "root" den GCC Kompilier ausführen. Der Wurm kann den entsprechenden Server zwar noch immer infizieren aber weder bugtraq.c kompilieren noch ausführen. |
|
|
|
|
|
#3 |
|
Super-Moderator
![]() |
den server auf aktuellen stand halten. => sicherheits mailing listen lesen => www.debian.org,
http://www.debian.org/security/faq http://www.debian.org/doc/user-manuals#securing |
|
|
|
|
|
#4 |
|
verXENt
![]() |
Für ganz Faule => Red Hat Network - http://rhn.redhat.com
![]() |
|
|
|
|
|
#5 |
|
Master
![]() |
Gibts ähnliche für Mandrake auch?
Bzw. Ist das Problem behoben wenn man das Mandrake Online Update durchführt? Danke |
|
|
|
|
|
#6 |
|
verXENt
![]() |
Ja
![]() Mehr dazu gibt es auch hier: http://www.mandrakesecure.net/en/adv...-1.php?dis=8.2 http://www.mandrakesecure.net/en/adv...48.php?dis=8.2 |
|
|
|
|
|
#7 |
|
Master
![]() |
Also wie ich das sehe besteht das Problem bei Mandrake noch oder?
![]() Die haben als letztes openssl paket die version 0.9.6c Das Problem besteht aber bis 0.9.6.e d.h. man muss entweder auf ein update von mandrake warten oder direkt von www.openssl.org die letzte version laden, kompilieren und installieren. >> Ist das so richtig?? |
|
|
|
|
|
#8 |
|
verXENt
![]() |
Nein, openssl-0.9.6c-2.3mdk.i586.rpm ist eine spezielle Version von OpenSSL 0.9.6c bei der dieser Fehler behoben wurde.
Bei den meisten Distributionen ist es üblich ältere Versionen nochmals neu zu Patchen. |
|
|
|
|
|
#9 |
|
Master
![]() |
Danke für die Info!
Nur, woher weisst du das? Bzw. wie kann ich in zukunft solches Wissen direkt beziehen? |
|
|
|
|
|
#10 |
|
verXENt
![]() |
Ich muss immer bestens informiert sein da ich mehrere Linux Server betreue
![]() Am besten Bookmarke http://www.mandrakesecure.net/en/ und schaue ab und zu vorbei. Wenn du keinen Server betreibt sondern nur eine Workstation würde ich eine Firewall installieren und sämtliche nicht benötigten Ports blockieren. |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|