[Postfixbuch-users] OT: Squirrelmail: Welche Files nach Installation l?schen?

Hannes H. dubaut at gmail.com
Do Aug 10 13:32:36 CEST 2006


Hallo Peer!

Am 10.08.06 schrieb Peer Heinlein <p.heinlein at heinlein-support.de>:
>
> Meine Frage ist: Wieso sind bei Dir auf dem Server Programme (=Scripte)
> ausführbar. Warum kann ich x-beliebige Programme bei Dir ausführen.

Es kann niemand x-beliebige Programme auf meinem Server ausführen.
Aber sobald ich Squirrelmail-Paket auf meinen Server kopiere ist es
kein x-beliebiges Script sondern bewusst installiert, auf dass es User
nutzen (ausführen) können.

> DAS ist ein Riesenproblem.
> (Wobei ich gar nicht mal glaube, daß dem so ist, aber genau davor
> fürchtest Du Dich, also scheint es nicht durchdacht und bewußt
> gesichert zu sein.)
>
> Das hat *nichts* mit Dateirechten oder gelöschten Scripten zu tun.
> Nichts.
>
> Wenn diese Möglichkeit grundsätzlich besteht, dann kann ich damit auch
> beliebig andere Sachen anrichten. Ein vorhandenes oder
> nicht-vorhandenes Script macht es etwas einfacher oder etwas schwerer,
> ist für das Ergebnis aber völlig shitegal. Es spart mir etwas Arbeit,
> mehr nicht. Der Server ist also nicht sicherer.

Siehe oben, es ist nicht möglich.

> > Wenn ich das Script lösche, ist es nicht mehr ausführbar. Da kann
> > sich ein Angreifer hundertmal das Script besorgen. Solang er es nicht
> > au meinem Server ausführen kann, ist es mir egal.
>
> Er kann es.
>
> Es gibt genügend Wege es hochzuladen und DANN ist es auch beliebig
> ausführbar.
>
> Darum: Mit dieser Logik bekämpfst Du Symptome, nicht Ursachen. Diese
> Logik ist gefährlich.

Niemand kann auf meinen Server die Scripte laden, ohne dass er die
Accountdaten eines Unix-Users kennt.

> > Und genau das hätte bei SM auch der Fall sein können, weshalb ich
> > mich lieber im Vorhinein informieren wollte.
>
> Informiere Dich über "Sichere Konfiguration von Webservern". *DAS* ist
> die Ursache, *DAS* ist der Punkt wo Du Dich absichern mußt. Wenn solche
> Scripte als solches nicht ausführbar sind, dann ist es egal, ob sie
> existieren. Du stürzt Dich auf EINEN Punkt (dieses konkrete Script),
> übersiehst aber 20 andere Punkte (ggf. eben auch welche, von denen
> heute keiner was weiß). Also muß man sowas grundsätzlich lösen.
>
> Was Du verfolgst ist nicht exakt identisch, aber vergleichbar mit
> "security through obscurity" und das ist anerkanntermaßen nicht mehr
> wirklich effektiv. Für mich ist trügerische Sicherheit die
> gefährlichste Form von Sicherheit -- und wer meint, Server zu ablöschen
> von Install-Scripten zu sichern, der betrügt sich selbst.
>
> (Wer sich darüber informieren will: Ein entsprechender Artikel von mir
> war vor ca. 2 Jahren im Linux-Magazin und in der iX-Ausgabe im Oktober
> soll ein entsprechend neuer Artikel dazu von mir erscheinen -- bitte
> etwas Geduld. Einen gewissen Vorgeschmack liefert vielleicht
> http://www.heinlein-support.de/web/support/wissen/php-security/).

Ich denke, du hast meine Frage völlig falsch verstanden. Mein
Webserver *ist* richtig konfiguriert und ich habe ausreichend
Erfahrung um das sicherzustellen. Da ich aber mit Squirrelmail noch
*keine* Erfahrung habe, wollte ich wissen, welche Dateien potentiell
gefährlich sind und daher geschützt werden sollten. Was war daran
falsch oder nicht zu verstehen?

Hannes Halenka



Mehr Informationen über die Mailingliste Postfixbuch-users