Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsSicherheitslücke in xz: Backdoor in Linux-Archivbibliothek macht Systeme angreifbar
Auch wenn das VPN auf dem gleichen Server läuft bist du immer noch in einer bessere Situation als mit zig offen erreichbaren Diensten. Da brauchst du auch keinen extra Server für mieten
Manch Ärzte raten auch zur Chemotherapie...... ach das war nur für spezielle Krankheiten?
Liest du den Kontext auf diesen Seiten? Betreibst du eines der wenigen kompromittierbaren Systeme?
Wenn du das nicht weist, ist die Antwort mit 99.9% Wahrscheinlichkeit nein.
Immer noch besser als ein offener Port. Mit tls-auth kann ein Angreifer noch nicht mal raus finden, ob auf dem Server ein VPN lauscht. Selbstverständlich kommt der VPN Dienst in einen LXC Container.
Gendra schrieb:
man braucht trotzdem noch eine Schnittstelle um das VPN selbst warten zu können.
Weil SSH explizit für diesen Einsatzzweck ausgelegt ist, anders als RDP wo explizit auch von MS davon abgeraten wird.
Klar kann man 10 Schichten davor hängen, tatsächlich ist aber SSH so verbreitet und geprüft, das wahrscheinlich jede VPN Lösung mehr Sicherheitslücken enthält als SSH selbst.
Wenn man nicht nur auf den klassischen Desktop guckt, ist Linux deutlich verbreiteter als Windows. Und das nicht nur als Spielelauncher, sondern z. B. auf Servern, auf den einiges an Daten liegt und verarbeitet wird.
So in Produktion bei den ganzen Webdiensten, die du mit Sicherheit auch nutzt, ist Linux Marktführer. YouTube, Google, Netflix läuft alles in der Cloud auf Linux Maschinen.
In welchem Browser bist du den unterwegs, dass der nicht Open source ist? Gibt ja eigentlich keinen außer Safari und das macht glaube ich keiner auf Windows 11.
Als Handy hast du dann ein iPhone?
Du bist echt der erste, der stolz und falsch behauptet keine Open source software zu benutzen. Weirder take, und offensichtlich hast du mit der Erstellung und dem Betrieb von Software wenig am Hut.
Manch Ärzte raten auch zur Chemotherapie...... ach das war nur für spezielle Krankheiten?
Liest du den Kontext auf diesen Seiten? Betreibst du eines der wenigen kompromittierbaren Systeme?
Wenn du das nicht weist, ist die Antwort mit 99.9% Wahrscheinlichkeit nein.
und so ne unnötig hochnäsige Antwort war jetzt unbedingt nötig weil?
Ich würde wohl kaum Fragen wenn ich nicht ein entsprechendes System am laufen hätte + die jeweiligen Seiten entsprechend Kontext geben würden
Dann hätte man das in der Frage als sehr relevantes Detail erwähnen sollen. Wenn dies wirklich gegeben ist, sollte es ja ohnehin nur eine Experimentelle Umgebung sein, aber ja, so ein System hätte nach aktuellem Kenntnisstand durch einen nicht ohne weiteres nachvollziehbaren Zugriff weiter Kompromittiert werden können.
Da kann also alles möglich mit sein, oder auch gar nichts, aber es ist eine Backdoor mit Potential zur Root-Shell.
Immer noch besser als ein offener Port. Mit tls-auth kann ein Angreifer noch nicht mal raus finden, ob auf dem Server ein VPN lauscht. Selbstverständlich kommt der VPN Dienst in einen LXC Container.
Darauf hab ich abgespielt Open Source Software ist ein elementarer Bestandteil von fast allen Computerdingen die wir so tun, und das finde ich auch sehr gut so.
Dann hast du den Artikel nicht richtig verstanden. Die Backdoor ist in der liblzma und nicht im SSHd. Lediglich der Payload der Lücke wird nur aktiv wenn er SSH findet.
Es wäre genauso möglich gewesen Es wäre naiv anzunehmen, dass nicht von anderen Accounts wie Dimitri85 oder McJohn nicht auch vergleichbare Backdoors in ähnlichen libs (gz?!) stecken die statt auf SSH auf nginx/Apache, Openvpn o.a. abzielen.
Wer einen Angriff so lange und präzise plant, der hat mehrere Pferde im Stall.
Diese Variante ist ja nur dadurch aufgefallen das sie in einem obskuren Szenario zu einem Performanceverlust geführt hat und der Anwender versucht hat zu debuggen.
Auch wenn das VPN auf dem gleichen Server läuft bist du immer noch in einer bessere Situation als mit zig offen erreichbaren Diensten. Da brauchst du auch keinen extra Server für mieten
Immer noch besser als ein offener Port. Mit tls-auth kann ein Angreifer noch nicht mal raus finden, ob auf dem Server ein VPN lauscht. Selbstverständlich kommt der VPN Dienst in einen LXC Container.
Sind mir durchaus ein Begriff, nur inwiefern ist ein Reverse Proxy von Nutzen, wenn ich das Hostsystem administrieren will?
Termy schrieb:
Auch wenn das VPN auf dem gleichen Server läuft bist du immer noch in einer bessere Situation als mit zig offen erreichbaren Diensten. Da brauchst du auch keinen extra Server für mieten
Wie kommst du jetzt auf "zig erreichbare Dienste", wo es doch bisher nur um den Zugang per SSH geht? Auf meinem Server läuft nur Nginx (für statische Inhalte und als Reverse Proxy für eine REST-API im Docker Container) und gelegentlich mal ein Minecraft-Server. Die beiden Dienste sollen ja von Außen erreichbar sein, sonst wären die recht sinnfrei.
Und inwiefern ein VPN-Dienst auf dem gleichen System jetzt irgendeinen Vorteil bringt gegenüber erreichbaren SSH-Server, erschließt sich mir auch nicht so ganz.