Das ist ja gleich noch schlimmer!!! đ±Simanova schrieb:Es geht um Server, weniger um Client Systeme.
Tja, es gibt halt nicht das eine sicherere System, manche werdens aber leider auch nie einsehen...
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfĂŒgbar.
Das ist ja gleich noch schlimmer!!! đ±Simanova schrieb:Es geht um Server, weniger um Client Systeme.
Laut News betrifft diese LĂŒcke aber OpenSSH Server, nicht den Clienten. Und fĂŒr mich bedeutet das, dass ich meinen Raspi mit Octoprint ĂŒberprĂŒfen muss. Auch wenn der nicht von aussen zugĂ€nglich ist, sicher ist einfach sicher.Hamburg schrieb:Der Open SSH Client ist auch per default als optionales Feature in Windows 11 (Home) installiert.
Viele CVEs sind kein Beleg dafĂŒr das etwas weniger sicher ist.nutrix schrieb:Belege? Schau Dir bitte mal die gemeldeten CVEs an, da kommt man zu einem anderen SchluĂ.
Also "so gut wie alles" ist aber auch ĂŒbertrieben.Helge01 schrieb:Shodan scannt nicht nur die Standardports wie in dem Artikel beschrieben, sondern so gut wie alles.
Kleiner Auszug der letzten Stunde von Scannern, die gerade bei mir an meinem Anschluss einen Portscan genau zu diesem Zweck machen.
Das wĂŒrde bedeuten, du gewichtest die Wartezeit auf Patches ĂŒber alle anderen Paramenter. MMn ist das vom Ansatz her Kokolores.blackiwid schrieb:Ist halt nun mal die Wahrheit, teil der Sicherheit ist eben auch wie lange muss man auf Patches warten... und die Wartezeit ist in Windows höher... dazu muss man MS unterstellen das sie mit Absicht HintertĂŒren fĂŒr die Geheimdienste einbauen.
Nö, das ist auch quatsch. Man kann die zwei Dinge nicht miteinander vergleichen. Vor allem da in so einem Einzeiler schlicht keinerlei Dinge definiert sind und die Basis out of the Box drastisch unterschiedlich ist.blackiwid schrieb:Niemand behauptet Linux sei absolut sicher und Windows absolut unsicher, aber im Vergleich gewinnt Linux das ist nun mal ein Fakt.
Nicht wird. Es kann alles gescannt werden. Aber wirklich hÀufig kommt das bspw. nicht vor.up.whatever schrieb:Bei IPv4 wird alles gescannt, da kannst du nichts verstecken. Wenn du dich vor Scans verbergen möchtest, bist du mit einer gut gewÀhlten IPv6 Adresse deutlich besser versteckt, als mit IPv4 und einem hohen Port.
Ja entweder gezielt oder halt ĂŒber Umwege. Was halt oft versucht wird sind known Angriffsvektoren. Es gibt eine Menge dieser Scan Maschinen, die dann eben die Daten speichern und wo sich im Zweifel Angreifer von bedienen.metoer schrieb:@Helge01
Ja gut, aber das verschlingt doch unmengen an Ressourcen oder? Ein Angreifer mĂŒsste mich (meine IP) hier gezielt attackieren, und bei einem Dienst wie Shodan gegen Geld meine IP abfragen, warum sollte er das machen?
Dem ist so. Siehe oben, man kann sicher ĂŒber default Settings streiten. Aber am Ende ist das kein echter Garant fĂŒr Sicherheit, weil man eben im Zweifel die Settings entsprechend eindreht und gut ist.nutrix schrieb:Ich behaupte, jedes System ist nur so sicher, wie gut der Anwender oder die Umgebung ist, die das pflegen.
Und noch weiter gedacht - je nachdem was gemeldet wird, handelt es sich dabei um Module/Zusatzkomponenten, die man natĂŒrlich auch erstmal nutzen muss.JustAnotherTux schrieb:Vermutlich hat auch FreeBSD weniger CVEs als Linux aber auch das bedeutet nicht viel schlieĂlich wird FreeBSD auch deutlich weniger verwendet.
Y-Chromosome schrieb:1) As root user, open the /etc/ssh/sshd_config
2) Add or edit the parameter configuration:
Code:LoginGraceTime 0
3) Save and close the file
4) Restart the sshd daemon:
Code:systemctl restart sshd.service
Er lÀsst sich eine Liste geben mit allen offenen SSH Ports und geht sie durch, wenn du dabei bist, hast Pech gehabt.metoer schrieb:@Helge01
Ja gut, aber das verschlingt doch unmengen an Ressourcen oder? Ein Angreifer mĂŒsste mich (meine IP) hier gezielt attackieren, und bei einem Dienst wie Shodan gegen Geld meine IP abfragen, warum sollte er das machen?
warum funktioniert das nur bei RHEL?Y-Chromosome schrieb:Es wĂ€re schön, wenn Ihr bitte fĂŒr RHEL basierte Distros noch folgenden Guide auflisten wĂŒrdet:
https://access.redhat.com/security/cve/cve-2024-6387
GrundsÀtzliche Abhilfe, wenn kein Patch vorhanden ist:
1) As root user, open the /etc/ssh/sshd_config
2) Add or edit the parameter configuration:
Code:LoginGraceTime 0
3) Save and close the file
4) Restart the sshd daemon:
Code:systemctl restart sshd.service
Das absolut nicht - alleine, weil MS z.b. sicher sehr viele gefundene LĂŒcken gar nicht public macht, sondern still und leise patched.JustAnotherTux schrieb:Von daher halte ich die Frequenz und die Anzahl der gefundenen CVEs nicht fĂŒr einen Beleg dafĂŒr, das Software A weniger sicher ist als Software B mit weniger CVEs.
mike78sbg schrieb:Ja, das ist eben die Frage. Per SSH Key Anmeldung wird die Verbindung in der Regel sofort zurĂŒckgewiesen. Ob daher dieses Anmeldeverfahren vom Server ĂŒberhaupt durchgefĂŒhrt wird ist die Frage.
"
CVE-2024-6387 DetailAwaiting AnalysisThis vulnerability is currently awaiting analysis.DescriptionA security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead to sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.Metrics âNVD enrichment efforts reference publicly available information to associate vector strings. CVSS information contributed by other sources is also displayed.CVSS 3.x Severity and Vector Strings:NIST CVSS scoreNIST: NVDBase Score: N/ANVD assessment not yet provided.Nist CVSS score does not match with CNA scoreCNA: Red Hat, Inc.Base Score: 8.1 HIGHVector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H"
"
Wichtige Details:
- Betroffene Software: OpenSSH's Server (sshd)
- Typ: Race Condition
- Angriffsvektor: Remote, ohne Authentifizierung
- Schweregrad: Hoch
- CVSS-Basiswert: 8.1 (Bewertung von Red Hat, Inc.)
- CVSS-Vektor: CVSS:3.1/AV
/AC
/PR
/UI
/S
/C
/I
/A"
"
CVSS:3.1
Dies gibt an, dass die Bewertung nach der Version 3.1 des Common Vulnerability Scoring System (CVSS) vorgenommen wurde.
AV (Attack Vector): N (Network)
Der Angriff kann aus der Ferne ĂŒber das Netzwerk durchgefĂŒhrt werden. Der Angreifer muss sich nicht physisch in der NĂ€he des Zielsystems befinden.
AC (Attack Complexity): H (High)
Die KomplexitĂ€t des Angriffs ist hoch. Dies bedeutet, dass der Angreifer spezielle Bedingungen erfĂŒllen oder besondere FĂ€higkeiten besitzen muss, um den Angriff erfolgreich durchzufĂŒhren.
PR (Privileges Required): N (None)
Der Angreifer benötigt keine speziellen Privilegien oder Berechtigungen auf dem Zielsystem, um die Schwachstelle auszunutzen. Jeder kann den Angriff versuchen.
UI (User Interaction): N (None)
FĂŒr den Angriff ist keine Interaktion eines Benutzers erforderlich. Der Angreifer kann die Schwachstelle ausnutzen, ohne dass ein Benutzer eingreifen muss.
S (Scope): U (Unchanged)
Der Angriff bleibt innerhalb derselben Sicherheitsgrenze. Das bedeutet, dass ein erfolgreicher Angriff keine Auswirkung auf andere Sicherheitsbereiche hat.
C (Confidentiality): H (High)
Die Ausnutzung der Schwachstelle hat eine hohe Auswirkung auf die Vertraulichkeit. Sensible Informationen können kompromittiert werden.
I (Integrity): H (High)
Die Ausnutzung der Schwachstelle hat eine hohe Auswirkung auf die IntegritÀt. Daten können manipuliert oder verÀndert werden.
A (Availability): H (High)
Die Ausnutzung der Schwachstelle hat eine hohe Auswirkung auf die VerfĂŒgbarkeit. Das System kann zum Absturz gebracht oder unbrauchbar gemacht werden.
Zusammenfassung
Der CVSS-Vektor beschreibt eine schwerwiegende Schwachstelle, die aus der Ferne ohne besondere Berechtigungen und ohne Benutzerinteraktion ausgenutzt werden kann. Die Auswirkungen auf Vertraulichkeit, IntegritĂ€t und VerfĂŒgbarkeit des Systems sind hoch, was die Dringlichkeit zur Behebung dieser Schwachstelle unterstreicht."
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergÀnzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergÀnzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Oder du machst hatl den fix... du brauchst ja nur in die config gehen scheinbar...Pampersbomber schrieb:BestÀtigt meine Vorsicht, keinen SSH Port Richtung Internet aufzumachen.
Bei einer meiner Cloud VMs ist daher SSH nur ĂŒber eine Wireguard Verbindung möglich.
Und dann warte ich auf die nÀchste Schwachstelle. Nope, da bleibe ich lieber bei SSH via Wireguard (mit PSK).lynx007 schrieb:Oder du machst hatl den fix... du brauchst ja nur in die config gehen scheinbar...
Per se ist kein System, das von auĂen zugĂ€nglich ist, sicher. Bei Linux sind schwerwiegende Angriffe zwar selten, dafĂŒr aber potentiell besonders lohnend, da die groĂe Mehrheit der Server mit der einen oder anderen Version von Linux unterwegs ist. Holzauge sei wachsam ist nie verkehrt, egal welches OS man nutzt.nutrix schrieb:Wie war das nochmal mit der Behauptung "Linux sei per se sicherer"?
Man muĂ sich nur mal tĂ€glich die CVE Meldungen fĂŒr reinziehen, da wird es einem ganz anders.
Richtig. Mit der Option bleibt ĂŒberhaupt keine Zeit, sich anzumelden. Wie soll man sich denn damit anmelden können? Vielleicht kann ja der Tippgeber mehr dazu sagen.maxpayne80 schrieb:setzt man es auf 0 dann kann man sich praktisch nicht mehr per SSH einloggen, weil das Zeitfenster zwischen Verbindungsaufbau und erfolgreicher Authentifizierung auf 0 gesetzt wird?