Posts by Daniel

Routingprobleme beim Standort rh-tec

tl;dr: Hardware-Probleme bei rh-tec haben dazu geführt, dass ein Router Pakete verworfen hat. Anfänglich sah es nach einem Problem aus, das nur Telekom-Kunden betroffen hat. Gegen Mittag breitete sich das auf andere Provider aus, so dass sämtliche Hosts bei rh-tec stellenweise nicht zuverlässig erreichbar waren. rh-tec hat das Problem inzwischen gelöst.

Wir haben seit heute früh eine große Zahl an Störungsmeldungen bezüglich der Nichterreichbarkeit von Servern erhalten. Allerdings stammten diese Meldungen weit überwiegend von Usern aus dem Netz der Telekom (DTAG), während die Erreichbarkeit der Server über andere Zugangsprovider in der Regel nicht betroffen schien. Einzelne Meldungen betrafen zwar auch unter anderem o2, Kabel Deutschland oder Unitymedia; es gab aber auch viele User bei eben jenen Providern, die eine problemlose Erreichbarkeit bestätigten.


CVE-2015-0235: Updates für GHOST eingespielt

tl;dr: Updates eingespielt, alles ist gut. :)

Aufgepasst: Nutzer der Blogsoftware Ghost können gleich wieder aufatmen. Hier geht es ganz explizit nicht um eine Lücke in Ghost, sondern um eine frische Sicherheitslücke mit dem gleichen Namen, der wir uns entgeistert entledigt haben.

Diese Lücke wurde in spezifischen GNU Lib C (glibc)-Versionen gefunden, die eigentlich bereits 2013 ausgemerzt wurde. Leider ist diese kritische Lücke aber nie als solche aufgefallen, so dass sie nur unbeabsichtigt behoben wurde. In diesem Zeitraum wurden aber ausgerechnet diese Versionen auch in die stabilen Enterprise-Distributionen aufgenommen, so dass nun auch die von uns eingesetzten CentOS 5- und 6-Systeme von dieser Lücke betroffen sind. Aufgefallen ist das erst bei einem internen Audit von Qualys, die bei ihrer weiteren Analyse festgestellt haben, dass sich durch den Aufruf der Funktion gethostbyname ein Buffer Overflow auslösen lässt. Das ermöglicht es, den Speicherbereich eines Programms so zu beschreiben, dass mit den Berechtigungen dieses Programms Code ausgeführt werden kann.


Brauen oder toasten?

Eher durch Zufall sind wir darüber gestolpert, dass das bei den Mac-Usern in unserem Team sehr geschätzte Tool homebrew nun auch einen Linux-Port hat. Wer Homebrew also bereits auf seinem Mac einsetzt, muss sich nun nicht noch zusätzlich mit toast befassen, um Software zu installieren, die bei uns nicht out of the box oder in einer benötigten Version installiert ist.

In dem Zuge haben wir uns dann gedacht, dass es ja kaum schaden kann, das gleich mal bei uns im Wiki zu dokumentieren. Es sei aber noch darauf hingewiesen, dass wir Homebrew noch nicht als offizielles Uberspace-Feature betrachten und es daher noch nicht auf unseren Hosts bereitstellen. Die Installation gestaltet sich aber als recht einfach.


Updates: phpMyAdmin

Es gab mal wieder ein kleines Update für phpMyAdmin, also haben wir soeben Version 4.1.14.6 verteilt. Das Update beseitigt zwei mögliche Einfalltore für Cross-Site-Scripting-Attacken.

Warum wir nicht die aktuelle ‘stable’-Version von phpMyAdmin nutzen, nämlich den 4.2-Zweig, ist auch ganz schnell erklärt: Wir setzen auf unseren Hosts aktuell MySQL 5.0 (CentOS 5) sowie 5.1 (CentOS 6) ein. Leider hat phpMyAdmin den Support für Versionen <5.5 aber mit dem 4.2.3-Release eingestellt. phpMyAdmin erhält aber auch in Version 4.1 noch regelmäßig Sicherheitsupdates.


POODLE: SSLv3 via HTTPS deaktiviert

Schon den ganzen Tag gerüchtete es, dass im Laufe des 15. Oktober nach Heartbleed und Shellshock eine weitere Sicherheitslücke mit großem, Internet-weiten Ausmaß angekündigt wird. Inzwischen sind die Details dazu publik.

Wie bei vergangenen SSL-/TLS-bezogenen Angriffen (CRIME, BEAST, etc) hat dieser Angriffsvektor mit POODLE (Padding Oracle On Downgraded Legacy

Encryption) von Google ein durchaus aussprechbares und einprägsames Akronym als Namen erhalten - auch wenn POODLE sowohl ohne dedizierte Webseite als auch ohne ein dramatisches Logo auskommen musste.


Updates: phpMyAdmin & Roundcube

Wir haben heute Nachmittag kurz und schmerzlos Updates für phpMyAdmin (4.1.14.5) und Roundcube (1.0.3) auf allen Hosts verteilt.

Warum wir nicht die aktuelle ‘stable’-Version von phpMyAdmin nutzen, nämlich den 4.2-Zweig, ist auch ganz schnell erklärt: Wir setzen auf unseren Hosts aktuell MySQL 5.0 (CentOS 5) sowie 5.1 (CentOS 6) ein. Leider hat phpMyAdmin den Support für Versionen <5.5 aber mit dem 4.2.3-Release eingestellt. phpMyAdmin erhält aber auch in Version 4.1 noch regelmäßig Sicherheitsupdates.