Neue Lücke in Sendmail

Jetzt auch hier:
http://www.openbsd.org/errata.html

Der eigentliche Grund für mein Posting ist aber ein anderer:

Im NetBSD-Changelog steht "Fixed: NetBSD-current: May 30, 2006", damit ist doch sicherlich gemeint, dass Sendmail aus dem NetBSD-Code entfernt wurde. Andererseits hätte man doch besser schreiben können, dass NetBSD-current "not affected" ist.

Aber ist wohl nur 'ne kleine Spitzfindigkeit.
 
Zum Thema qmail hier drei nette Links:
http://www-dt.e-technik.uni-dortmund.de/~ma/qmail-bugs.html
http://www.scip.ch/cgi-bin/smss/showadv.pl?id=483
http://www.securityspace.com/de/smysecure/catid.html?id=53661
Man findet sicher noch mehr, einfach bei Google "qmail security advisory" eingeben.

Und bei TeX kann man sich auch nicht sicher sein. Das kann man bei keiner Software, die mehr tut, als "Hello World" auszugeben. Natürlich ist TeX schon ziemlich ausgereift, aber das haben andere auch schon von gewisser Software gedacht...

Es wird gerade so getan, als wäre Sendmail ein einziges Sicherheitsloch und alle anderen MTAs wären per se sicherer. Dem ist bei weitem nicht so, verfolgt doch einfach mal die einschlägigen CERTs.
 
Grund fuer dieses kindische Verteufeln von sendmail ist die Unfaehigkeit vieler Anwender und Admins mit dem Programm umzugehen. Da liegt es auf der Hand, dass es der einfachere Weg ist ueber schlimme Sicherheitsluecken und doch so archaische Konfigurationsdateien zu laestern. Die Alternative - das Lesen von Dokumentation - ist dieser Gruppe zu anstrengend. Da kommt die Ausrede zum boesen sendmail genau richtig...
 
Grmpf.

Das kommt davon, wenn man sich nicht richtig informiert. Gerade die "Erklärung" für den Integer-Overflow ist ja mal ziemlich haarsträubend.

Sagt mir doch bitte das nächste mal bescheid, BEVOR ich sowas poste, ok? :o
 
sendmail hatte mal eine sehr lange zeit von ziemlich dicken und boesen
loechern.
mag nicht zuletzt daran gelegen haben, dass es damals DER daemon im netz war
und durch seien massiv-monolithische struktur auch nicht gerade gut zu schuetzen
war.

und wer einmal den ruf weg hat, ....
 
0815Chaot schrieb:
Und bei TeX kann man sich auch nicht sicher sein. Das kann man bei keiner Software, die mehr tut, als "Hello World" auszugeben. Natürlich ist TeX schon ziemlich ausgereift, aber das haben andere auch schon von gewisser Software gedacht...
Natürlich kann man immernur die Existenz von Bugs zeigen (in dem man sie findet) und niemals die Abwesenheit von Bugs beweisen.
Das wollte ich mit meinem Post auch gar nicht implizieren.

Es gibt nur Software, bei der ich die Wette eben nicht annehmen würde, da ich mir praktisch keinerlei Chancen auf einen Gewinn ausrechne.
 
double-p schrieb:
sendmail hatte mal eine sehr lange zeit von ziemlich dicken und boesen
loechern.
mag nicht zuletzt daran gelegen haben, dass es damals DER daemon im netz war
Und auch einer der ersten Mailserver überhaupt. Aus diesen Fehlern konnten alle nachfolgenden MTAs lernen. Im Übrigen hatte UNIX vor 30 Jahren auch den Ruf eines unsicheren Flickenteppichs - heute ist es wohl eher andersrum. Die Zeit bleibt eben nicht stehen, und wer verwendet denn noch eine 30 Jahre alte Software-Version? Sicherheitstechnisch geben sich die meisten MTAs heute nicht viel.

Elessar schrieb:
Es gibt nur Software, bei der ich die Wette eben nicht annehmen würde, da ich mir praktisch keinerlei Chancen auf einen Gewinn ausrechne.
Wenn man doch, wie du selbst schreibst, die Nichtexistenz von Bugs nicht beweisen kann, dann kann man bei so einer Wette doch ohnehin nur gewinnen. Bei mancher Software muß man halt nur länger auf sein Geld warten als bei anderer. :D
 
lars schrieb:
Ich habe gerade mal die Slides durchgelesen und das deckt sich mit einer Aussage im Handbook.

The distinction is important because without access to root
the attacker cannot generally hide his tracks and may,
at best, be able to do nothing more than mess with the user's files,
or crash the machine.
Natürlich ist die Integrität des Systems die primäre Zielsetzung.
Aber bei obiger Formulierung sollte sich der Autor dieser Zeilen fragen lassen,
ob es sinnvoll ist FreeBSD auf einem System zu betreiben bei dem Hochverfügbarkeit eine der essentiellen Anforderungen darstellt.

Oder mit anderen Wort, fragt mal asg oder jemanden hier im Forum der FreeBSD produktiv betreibt,
was deren Chef sagen würde, wenn die Maschine steht und sie dann antworten:
"Sie wurde aber nicht gehackt, sondern nur von einem Nutzer platt gemacht!"

Ihr dürft mich jetzt gerne prügeln, aber ich empfinde deratige Aussagen als MEGA BULLSHIT!
 
j_t schrieb:
Da kommt die Ausrede zum boesen sendmail genau richtig...
Sendmail ist nicht böse, sondern nur die Angreifer die die Sicherheitslöcher ausnutzen :).

Mal ehrlich, es verbietet Dir doch keiner sendmail zu verwenden.

Aber, wie bereits im Thread erwähnt, ist das Programm eben in einem gewissen Kontext entstanden,
in dem Sicherheit nicht relevant war!

Warum also nicht ein Programm verwenden, bei dem die Intention war es besser zu machen (wie postfix oder qmail).
Ein Evalurierung der resulitierenden Bugs kann keiner wegdiskutieren (selbst DJB nicht).

Ich habe letzendlich nur etwas gegen die Einstellung
"Das haben wir schon immer so gemacht, das werden wir auch in Zukunft so machen!"
 
Die Alternative - das Lesen von Dokumentation - ist dieser Gruppe zu anstrengend. Da kommt die Ausrede zum boesen sendmail genau richtig...
Wie war, wie war. Sendmail hat Vorteile, grade wenn es mal was komplizierter werden darf und mit anderen Systemen harmonieren soll (z.B. LDAP). Aber diese Stärke ist auch gleichzeitig Sendmails größte Schwäche.
Oder mit anderen Wort, fragt mal asg oder jemanden hier im Forum der FreeBSD produktiv betreibt,
was deren Chef sagen würde, wenn die Maschine steht und sie dann antworten:
"Sie wurde aber nicht gehackt, sondern nur von einem Nutzer platt gemacht!"
Und was soll das bitteschön aussagen? Danach gibts nur ein Fazit: Nichts installieren, Format c: -shutdown please.

Ich bin auch kein unbedingt konservativer Freund von "Never touch a running System", aber diese pauschale verteufelei geht mir aufn Sack.
 
marzl schrieb:
Und was soll das bitteschön aussagen? Danach gibts nur ein Fazit: Nichts installieren, Format c: -shutdown please.
1. Hattest Du das PDF durchgelesen?
2. Hattest Du das Zitat durchgelesen?

Findest Du es akzeptabel, wenn ein lokaler Nutzer ein System plätten kann?
 
Findest Du es akzeptabel, wenn ein lokaler Nutzer ein System plätten kann?
Sowas ist nie akzeptabel, aber ob ein Benutzer ein System vollmüllen darf/kann bis es Platzt, hängt immer noch mit der Fähigkeiten und vielmehr unfähigkeit des Admins ab dies zu unterbinden ... (z.b. durch eine gescheite Partitionierung, Quotas, etc...)
 
marzl schrieb:
Sowas ist nie akzeptabel, aber ob ein Benutzer ein System vollmüllen darf/kann bis es Platzt, hängt immer noch mit der Fähigkeiten und vielmehr unfähigkeit des Admins ab dies zu unterbinden ... (z.b. durch eine gescheite Partitionierung, Quotas, etc...)
Auch, aber nicht nur!

Wenn ein fehlerhaftes Programm es einem Nutzer erlaubt das Betriebssystem abzuschiessen
und das dann noch nicht einmal ein offizieller Bug ist,
dann finde ich solche Aussagen intolerabel.
(siehe ktrace/kdump)
 
An alle die glauben, dass ein man ein hochsicheres System schaffen kann und dabei ruhig Shellaccounts an nicht vertrauenswuerdige Personen vergeben kann:

MACHT ES DOCH EINFACH!

Der Erfolg wird sich spaetestens nach ein paar Tagen einstellen... :-)

Was das allerdings noch mit dem Subject sendmail zu tun haben soll, weiss ich wirklich nicht.
 
j_t schrieb:
An alle die glauben, dass ein man ein hochsicheres System schaffen kann und dabei ruhig Shellaccounts an nicht vertrauenswuerdige Personen vergeben kann:
Mit der Argumentation darfst Du niemanden einen Shellaccount geben!

Oder was machst Du wenn der Account einer "vertrauenswürdigen" Person korrumpiert wird?

Was das allerdings noch mit dem Subject sendmail zu tun haben soll, weiss ich wirklich nicht.
Hatten die Slides irgendetwas mit sendmail zu tun?
Dort taucht das Wort null mal auf.
 
Das artet in einer Grundsatzdiskussion um Sicherheit aus. Lassen wir das doch einfach, denn das führt definitiv zu nichts.
Sicherheit ist kein Rezept, sondern ein Konzept, wenn ich mal das Phrasenschwein auspacken darf :)
 
0815Chaot schrieb:
Wenn man doch, wie du selbst schreibst, die Nichtexistenz von Bugs nicht beweisen kann, dann kann man bei so einer Wette doch ohnehin nur gewinnen. Bei mancher Software muß man halt nur länger auf sein Geld warten als bei anderer. :D
Du kannst die Bugfreiheit von "Hello World." auch nicht beweisen, auch wenn es bugfrei ist. Nur weil man etwas mathematisch nicht beweisen kann, heisst das noch lange nicht, dass es nicht so ist.
Ich erwarte keinen Fehler mehr in TeX, daher nehm ich die Wette nicht an.
 
marzl schrieb:
Das artet in einer Grundsatzdiskussion um Sicherheit aus. Lassen wir das doch einfach, denn das führt definitiv zu nichts.
ACK

Sicherheit ist kein Rezept, sondern ein Konzept, wenn ich mal das Phrasenschwein auspacken darf :)
Der Spruch wird Schneier zu geschrieben.
Wenn ich mich richtig erinnere meinte Bejtlich in "Tao Of Network Security Monitoring",
dass der Spruch ursprünglich von einer anderen Company stamme.
 
Zurück
Oben