Robert R.: Debian Wheezy und Suhosin

Liebe Mitdenker,
liebe Wissende,
liebe Neugierige,

ja!

Nun läuft der Wheezy auf unseren Root-Servern endlich. Aber siehe da: Suhosin is missing

Debian hat es aus der 7er Version rausgenommen. Braucht man es nicht mehr? Wo kann ich es zur Nachinstallation finden, ohne mir eine Laus einzufangen?

Spirituelle Grüße
Euer Robert

--
Möge der Forumsgeist wiederbelebt werden!
  1. Hi Robert,

    ich benutze ja Debian jetzt auch schon einige Zeit mit Raspi, Banana und Co.
    mehr als php5 und cli brauchts eigentlich nicht. event. noch libpcre3-dev für apc.
    ansonsten fleißig upgrade

    Für was brauchts den Suhosin?

    Viele Grüße aus LA

    --
    ralphi
    1. Liebe Mitdenker,
      liebe Wissende,
      liebe Neugierige,

      ja!

      ich benutze ja Debian jetzt auch schon einige Zeit mit Raspi, Banana und Co.
      mehr als php5 und cli brauchts eigentlich nicht. event. noch libpcre3-dev für apc.
      ansonsten fleißig upgrade

      Für was brauchts den Suhosin?

      Das ist mir auch nicht klar bisher. Ich hatte immer geglaubt, das wäre ein Akronym für SU=Superuser. Aber Suhosin ist koreanisch und heißt Engel... Na dann.

      Ich habe jetzt einfach ein

        
      	apt-get purge php5-suhosin  
        
      
      

      durchgeführt und 'root an serveradmin' gibt Ruhe.

      Wenn jemand eine bessere Idee hat, nur her damit!

      Spirituelle Grüße
      Euer Robert

      --
      Möge der Forumsgeist wiederbelebt werden!
      1. Das ist mir auch nicht klar bisher. Ich hatte immer geglaubt, das wäre ein Akronym für SU=Superuser. Aber Suhosin ist koreanisch und heißt Engel... Na dann.

        Nun – da zu hause mit meinen Raspis nicht die Welt untergeht, wenn ich was verbocke, Arbeite ich grundsätzlich als root.
        Sollte ich mal bei Kunden was machen, werde ich mich auch an sudo-Zeug gewöhnen müssen

        Wenn du rausfindest, für was man suhosin brauchen kann, gib bitte info. ;-)

        Viele Grüße aus LA

        --
        ralphi
        1. Lieber ralphi,

          Wenn du rausfindest, für was man suhosin brauchen kann, gib bitte info. ;-)

          suche nach "suhosin patch php" brachte diese Seite: http://www.suhosin.org/stories/

          Liebe Grüße,

          Felix Riesterer.

          --
          "Wäre die EU ein Staat, der die Aufnahme in die EU beantragen würde, müsste der Antrag zurückgewiesen werden - aus Mangel an demokratischer Substanz." (Martin Schulz, Präsident des EU-Parlamentes)
          1. Liebe Mitdenker,
            liebe Wissende,
            liebe Neugierige,

            ja!

            Lieber ralphi,

            Wenn du rausfindest, für was man suhosin brauchen kann, gib bitte info. ;-)

            suche nach "suhosin patch php" brachte diese Seite: http://www.suhosin.org/stories/

            Sooo schlau war ralphi bestimmt auch schon und ich auch ;-P

            "The first part is a small patch against the PHP core, that implements a few low-level protections against buffer overflows or format string vulnerabilities and the second part is a powerful PHP extension that implements numerous other protections."

            Tolle Wurst!

            Das sagt alles und nichts. Und bei Patches bin ich immer vorsichtig. Wer weiß, welche Lücken man sich da reinpatcht in den eigentlich gut dokumentierten PHP-Source?

            Die Gefahr von Buffer-Overflow stammt einfach aus der Kotz-Sprache C/C++. Es gibt auch vernünftige Hochsprachen und -entwicklungsumgebungen, die sowas durch vernünftige Typ- und Rangechecks von vornherein unterbinden. Da kannst Du soviel patchen, wie Du willst, es wird immer wieder Lücken geben.

            Und was sind "format string vulnerabilities"?

            Spirituelle Grüße
            Euer Robert

            --
            Möge der Forumsgeist wiederbelebt werden!
            1. Mahlzeit,

              Das sagt alles und nichts. Und bei Patches bin ich immer vorsichtig. Wer weiß, welche Lücken man sich da reinpatcht in den eigentlich gut dokumentierten PHP-Source?

              Es gibt nur den Source, den es gibt. Und der ist ausreichend dokumentiert.
              Ab einer neueren PHP-Version wurde der Patch obsolete und wurde entfernt. Der zweite Link sagt was dazu.

              evtl. hilft dir das

              https://debianforum.de/forum/viewtopic.php?f=8&t=148425

              https://lists.debian.org/debian-user/2013/08/msg00062.html

              --
              eigentlich ist mir bewusst, dass ich hin und wieder einfach mal die Klappe halten sollte. Doch genau in den unpassendsten Momenten erwische ich mich dabei, wie ich dennoch etwas sage ...
              1. Liebe Mitdenker,
                liebe Wissende,
                liebe Neugierige,

                ja!

                Es gibt nur den Source, den es gibt. Und der ist ausreichend dokumentiert.

                Sag ich doch.
                Aber der Patch war nicht ausreichend dikumentiert!

                Ab einer neueren PHP-Version wurde der Patch obsolete und wurde entfernt. Der zweite Link sagt was dazu.

                https://lists.debian.org/debian-user/2013/08/msg00062.html

                Das ist jetzt zwar auch erstmal nur Hörensagen, aber es beruhigt mich. Ich habe ihn ja auch purged.

                Spirituelle Grüße
                Euer Robert

                --
                Möge der Forumsgeist wiederbelebt werden!
        2. Mahlzeit,

          Nun – da zu hause mit meinen Raspis nicht die Welt untergeht, wenn ich was verbocke, Arbeite ich grundsätzlich als root.

          Dir ist aber klar, dass nicht der Raspi das Problem ist sondern der Rest des Netzwerkes, der angegriffen werden kann, wenn jemand deinen Raspi kapert?

          --
          eigentlich ist mir bewusst, dass ich hin und wieder einfach mal die Klappe halten sollte. Doch genau in den unpassendsten Momenten erwische ich mich dabei, wie ich dennoch etwas sage ...
          1. Dir ist aber klar, dass nicht der Raspi das Problem ist sondern der Rest des Netzwerkes, der angegriffen werden kann, wenn jemand deinen Raspi kapert?

            Irgendwann werd ich hier sicher die Frage stellen, welche config’s Einstellungen und welche Berechtigungen wo notwendig sind, um einen Linuxserver sicher zu machen. :-)

            Zur zeit ist bei mir nur VPN (über Router) von aussen offen.
            Ich hoffe das ist derzeit sicher genug !?

            Viele Grüße aus LA

            --
            ralphi
            1. Liebe Mitdenker,
              liebe Wissende,
              liebe Neugierige,

              ja!

              Zur zeit ist bei mir nur VPN (über Router) von aussen offen.
              Ich hoffe das ist derzeit sicher genug !?

              Was ist schon sicher?
              Das einzige, was bei mir sicher ist, ist kein Geld im Portemonnaie *tztz*

              Spirituelle Grüße
              Euer Robert

              --
              Möge der Forumsgeist wiederbelebt werden!
            2. Mahlzeit,

              Zur zeit ist bei mir nur VPN (über Router) von aussen offen.
              Ich hoffe das ist derzeit sicher genug !?

              Nicht, wenn du per VPN auf Root zugreifen kannst.

              --
              eigentlich ist mir bewusst, dass ich hin und wieder einfach mal die Klappe halten sollte. Doch genau in den unpassendsten Momenten erwische ich mich dabei, wie ich dennoch etwas sage ...
              1. Nicht, wenn du per VPN auf Root zugreifen kannst.

                Was meinst du? Das man bei root nur pass knacken muss und bei einem sudoer username und pass?

                Viele Grüße aus LA

                --
                ralphi
                1. Mahlzeit,

                  Was meinst du? Das man bei root nur pass knacken muss und bei einem sudoer username und pass?

                  Nichtmal das. Man braucht sich nur in die laufende Kommunikation einklinken. Wenn dann VPN noch ne Sicherheitslücke hat, ist es für nen Eindringling nur ein Spass zum Frühstück um dein Netzwerk zu kapern.

                  --
                  eigentlich ist mir bewusst, dass ich hin und wieder einfach mal die Klappe halten sollte. Doch genau in den unpassendsten Momenten erwische ich mich dabei, wie ich dennoch etwas sage ...
                  1. Hi M,

                    Nichtmal das. Man braucht sich nur in die laufende Kommunikation einklinken. Wenn dann VPN noch ne Sicherheitslücke hat, ist es für nen Eindringling nur ein Spass zum Frühstück um dein Netzwerk zu kapern.

                    welche Rechenzeit, bei welcher Rechnerleistung bedarfs, um zB. beim Mc Donalds eine VPN MPPE- 128bit (einfache) Verschlüsselung zu knacken?

                    Viele Grüße aus LA

                    --
                    ralphi