Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von AVM und Seagate

 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Die Sache vom März ist noch immer offen! Vielleicht wird doch nichts mehr kommen, weil das Problem in DSM Version 7.2 scheinbar nicht mehr existiert und die Lücke sehr speziell ist. Ganz mutig formuliert: "Die kann man fast vernachlässigen!".

 

Betroffen sind die Versionen:

 

DSM 7.1

DSM 7.0

DSM 6.2

DSMUC 3.1

SRM 1.3

VS Firmware 3.0

  

 

********************************************************************************************************************************

Die Versionen vergessen: Betroffen sind die Versionen vor 1.9.12. 

 

Und Zugriff bekommt ein Anwender auf das Terminal, wenn der "ssh" Zugriff aktiviert ist. Jeder User in der Gruppe Administrator hat dann übrigens Zugriff auf alles.  

 

 

********************************************************************************************************************************

Der Befehl "sudo" ermöglicht im Terminal unter Linux und Mac das Ausführen von Befehlen, die normalerweise nur der Administrator/ Root ausführen kann. Dieses ist auch so gewollt. Dafür konfiguriert man den "sudoers" File mit dem Programm "sudoedit".

 

Ein Beispiel wäre zum Beispiel das Bearbeiten des Dateisystems. Normalerweise kann die nötigen Programme nur der Adminstrator/Root laden. Man kann dieses im "sudoers" File aber so konfigurieren, dass auch ein normaler User/ Nutzer diese Programme ausführen kann. Es muss lediglich der Befehl "sudo" vor den Namen des Programmes geschrieben werden, z.B. "sudo fdisk". 

 

Blöderweise gab es einen Programmierfehler. Die Angabe welcher Editor verwendet werden soll beim Aufruf von "sudoedit" wird in Umgebungsvariablen gespeichert. Und diese Variablen konnte ein normaler User manipulieren, um eigene Einträge in den "sudoers" File anzuhängen. 

 

Letztlich ist dieses durchaus ein Problem, wenn man ein Desktop Linux für andere Anwender bereitstellen möchte, die eigentlich nicht alle Programme verwenden sollen. Dieses Problem war beim Desktop Linux bereits seit Jahreswechsel bekannt und man stufte das Problem auf Risikostufe "Medium" und es gab bereits im Januar das Sicherheitsupdate.

 

Auf den Synology NAS ist dieses Programm ebenfalls vorhanden und hat die selbe Sicherheitslücke! Aber Synology hat es jetzt erst mitbekommen oder macht sich dran, das Problem jetzt mal zu lösen. Synology hat die Lücke auch als "Low" eingestuft. Das ist die niedrigste Stufe. Wieso? Naja, man benötigt ein Terminal und auf einem NAS hat ein normaler Anwender eigentlich keinen Zugriff darauf. Aber das ist eben "eigentlich", weil es durchaus denkbar wäre, dass ein Adminstrator eben dieses konfiguriert hat. Aber okay!

 

Das Update wird demnächst kommen.