Posts by Jonas

sudo-Schwachstelle geschlossen

Am 26.01.2021 war es soweit: Eine bereits seit 2011 bestehende Schwachstelle im Tool sudo, das auf so ziemlich jedem Linux-System residiert, wurde in einer koordinierten Aktion geschlossen - und das hieß damit dann auch: Nachtschicht für uns. Denn die fragliche Schwachstelle war gravierend und erlaubte jedem lokalen Benutzer des Systems, sich mit etwas Trickserei root-Privilegen zu verschaffen. Es war also Tempo angesagt!

Bekannt wurde die Lücke unter der Bezeichnung Baron Samedit, eine Anspielung auf Baron Samedi und die Komponente sudoedit, über die die Schwachstelle ausgenutzt werden konnte.


Verdammt - wir haben Mails verloren.

Heute um 13:40 Uhr haben wir die Startscripts unserer qmail-Instanzen unter U6 gepatcht, nachdem bekannt geworden war, dass eine bis dahin als rein theoretische und in der Praxis wohl nicht ausnutzbare Lücke unter bestimmten Umständen eben doch ausnutzbar ist. (U7 ist hiervon nicht betroffen; dort ist die bekannt gewordene Lücke bereits anderweitig geschlossen worden.)

Das Problem ist um 16:04 Uhr behoben worden.

Der eigentlich simpel anmutende Patch, der dafür sorgt, dass qmail-Services mit einem Memory-Limit - wie von DJB propagiert 123456578 - gefahren werden, hatte leider auch zur Folge, dass zum Ausführen von qmail-remote nicht mehr genug Luft war. Während lokal zugestellte Mails nur temporär verzögert zugestellt worden sind, weil eine fehlgeschlagene Ausführung von qmail-local nur zu einem “deferral” führt, führt die fehlgeschlagene Ausführung von qmail-remote direkt zu einem “failure” und qmail generiert eine Bouncemail - die dann aus dem gleichen Grund nicht zustellbar ist. qmail erstellt daraufhin eine Mail an uns als Postmaster, die über die Unzustellbarkeit der Bouncemail informiert, und, richtig geraten, jene ist aus dem gleichen Grund nicht zustellbar gewesen. Damit wird die Mail als “triple bounce” abschließend verworfen und Mails, die wir nach draußen schicken wollten, unwiderruflich verloren - sowohl jene, die per Relaying rausgeschickt worden sind, als auch jene, deren lokale Zieladresse eine Weiterleitung darstellte.


Längere Downtime von MariaDB auf longmore

Heute morgen um 6:33 Uhr hat sich MariaDB auf unserem Host longmore verabschiedet. Die an sich automatisch laufende Recovery verlief dabei nicht wie geplant - am Ende war Einiges an Handarbeit nötig. Die Arbeiten konnten nun aber erfolgreich abgeschlossen werden und mögliche Datenverluste dürften unserer Einschätzung nach minimal sein.

Unser Monitoring alarmierte zunächst den einen, kurz darauf via Eskalation auch noch den zweiten Bereitschaftstechniker, und teilte mit, dass MariaDB auf longmore nicht mehr verfügbar sei. Ein erster Blick ins Journal verriet einen Crash:


Nehmt systemd, haben sie gesagt...

Wir hatten heute Nachmittag eine längere Downtime von einigen supervisord-Instanzen. Nach intensivem Debugging nun: Eine Spurensuche und ein Rant über systemd.

Über Zugfahren in Europa

Ein Beitrag über Reiseketten, Interrail, Super Sparpreise, Verspätungen und die Liebe zum Schienenverkehr.

Über Leistungsbereitschaft, oder: Ein bisschen mehr 24. Jahrhundert, bitte.

Ein jüngst in der SZ erschienenes Interview, das ein Kollege in unserem #random-Channel gepostet hatte, hat mich in den letzten Tagen gedanklich nicht mehr losgelassen. Es geht um die Frage der Leistungsbereitschaft von Arbeitnehmern, und dieses Thema treibt mich, der einerseits selbst Arbeitnehmer beschäftigt und der sich andererseits sich auch mit anderen Arbeitnehmern und Arbeitgebern austauscht, ohnehin häufig um.

In besagtem Interview lässt sich ein Headhunter, Herr Hansen, mit Aussagen wie diesen zitieren:


Behind the scenes: Janto

In loser Folge stellen wir euch die Leute vor, die Uberspace für euch machen. Heute: Janto, der bei uns im Development ein Dutzend Tools jongliert, alles automatisiert, was nicht bei drei auf dem Baum ist, und zuletzt entgegen seiner sonstigen Hauptaufgabe mal wieder richtig tief in die Webentwicklung eingetaucht ist. Jonas hat ihn am Rande eines Arbeitstreffens in Mos Kieler Gartenlaube interviewt.


Behind the scenes: Nati

In loser Folge stellen wir euch die Leute vor, die Uberspace für euch machen. Heute: Nati, eigentlich Natascha, die im Moment vornehmlich unsere Buchhaltungsbelege jongliert und sich darum kümmert, dass alle im Team ihre Reisekosten ausgezahlt bekommen - und dass jeder Ubernaut, der sich Guthaben erstatten lässt, das auch wiederbekommt.

So ein ganz normaler, hoffentlich guter Tag, wie sieht der bei dir überhaupt so aus?

Also ein guter Tag ist für mich immer dann, wenn ich es schaffe, so früh wie möglich anzufangen zu arbeiten. Was mir leider nicht so oft gelingt, wie ich das gerne hätte.


Behind the scenes: Leah

In loser Folge stellen wir euch die Leute vor, die Uberspace für euch machen. Heute: Leah, die bei uns Server mit Ansible dressiert, sie mit Icinga im Auge behält, unser DNS clustert und noch Vieles mehr. Jonas hat sie interviewt.

Hey Leah! Wenn du mal völlig außer acht lässt, was im Arbeitsvertrag steht oder was man in professioneller Weise auf eine Visitenkarte drucken würde, sondern wenn du einfach mal auf deine letzten Monate bei Uberspace zurückschaust: Was wäre eine gute Berufsbezeichnung für das, was du tust?


Kompromittierung von vela.uberspace.de

Am gestrigen 28.01.2019 gegen ca. 16:00 Uhr haben wir festgestellt, dass die Berechtigungen von /usr/bin/python auf dem Host vela.uberspace.de mit einem Setuid-Bit versehen waren. Das bedeutet, dass jeder User mittels dieses Python-Interpreters Code als root-User mit vollem Zugriff auf das gesamte System ausführen könnte. Wir haben insofern nach erster kurzer Analyse den Host um 17:33 Uhr aus Sicherheitsgründen komplett gestoppt. Eine umgehende Betrachtung aller anderen Hosts hat nichts Vergleichbares ergeben. Wir haben offline eine umfangreiche Bereinigung des Hosts vorgenommen und ihn am heutigen 29.01.2019 um 13:46 Uhr wieder hochgefahren. Wir haben allerdings den Start von User-Applikationen (dynamische Websites, eigene Services, Cronjobs, …) soweit möglich angehalten.