| ClapClapYourHands | zaterdag 27 september 2014 @ 14:02 |
| Wat is deze. Eerst Heartbleed en nu Shellshock Linux is zo lek als een mandje. De ene na de andere flinke exploit die makkelijk te misbruiken is komt uit en nu lukt het de linux community niet eens om de shellshock exploit te fixen. Er zijn al 2 updates geweest hiervoor en het lost de problemen nog steeds niet op. Het is ook nog eens een exploit die gigantisch makkelijk te gebruiken is Klacht: Vieze neckbeards kunnen exploits niet fixen. | |
| De_Dakgoot | zaterdag 27 september 2014 @ 14:03 |
| Daarom Server Core | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:04 |
Ik gebruik veel obscure linux only applicaties. | |
| Michielos | zaterdag 27 september 2014 @ 14:05 |
| Apple applicaties misschien iets voor jou? Ik zou geen genoegen nemen met goedkope rotzooi i.i.g. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:05 |
Apple draait ook op unix | |
| Ahmad1nejad | zaterdag 27 september 2014 @ 14:06 |
| daarom heb ik apple | |
| Michielos | zaterdag 27 september 2014 @ 14:07 |
yeah , maar die hebben waarschijnlijk wat dingen toegevoegd waardoor er een betere kwaliteit gewaarborgd is, zoals gebruikelijk bij Apple. Als het om veiligheid gaat, zou ik i.i.g. geen sloeber willen zijn. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:07 |
Apple is ook vatbaar voor deze exploits aangezien het op unix draait | |
| #ANONIEM | zaterdag 27 september 2014 @ 14:07 |
| Tsja.. In ieder geval mooi dat het bekend is. Komt wel goed. | |
| __Saviour__ | zaterdag 27 september 2014 @ 14:07 |
| tot zover het argument 'open source is veilig omdat duizenden mensen de broncode lezen' Dat die fout al tig jaar onopgemerkt in de code zit zegt heel wat | |
| Ahmad1nejad | zaterdag 27 september 2014 @ 14:08 |
apple heeft geen virussen. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:08 |
Je bent zelf een virus | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:08 |
En het ergste is, is dat het bijna niet te fixen is zonder heel veel applicaties/scripts te slopen. Ze weten nu nog steeds niet hoe ze die exploit moeten fixen. | |
| #ANONIEM | zaterdag 27 september 2014 @ 14:08 |
Apple staat juist heel slecht bekend als het gaat om veiligheid: http://tweakers.net/nieuw(...)rheid-in-icloud.html http://www.nu.nl/internet(...)pionagesoftware.html Dat doet de open source gemeenschap dan toch een stuk beter. [ Bericht 8% gewijzigd door #ANONIEM op 27-09-2014 14:10:12 ] | |
| Ahmad1nejad | zaterdag 27 september 2014 @ 14:09 |
ik draai niet op linux. ik draai op de islam. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:11 |
"ik draai op islam" klinkt haram | |
| Ahmad1nejad | zaterdag 27 september 2014 @ 14:12 |
bitches, money, alles ![]() | |
| Starm | zaterdag 27 september 2014 @ 14:14 |
Is Islam open source? | |
| Ahmad1nejad | zaterdag 27 september 2014 @ 14:15 |
tuurlijk niet, dan krijg je datzelfde gedoe als nu met linux | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:16 |
Je kan de bron code van de Islam wel lezen. Alleen bij het compilen gaat er soms iets mis. | |
| Bombvis | zaterdag 27 september 2014 @ 14:16 |
Nou ja, dit lek zat er ook al vele jaren in toch? Het wordt wellicht sneller opgelost nadat het gevonden is, maar of het nou meteen beter is.. | |
| Faux. | zaterdag 27 september 2014 @ 14:17 |
Waarom ben jij Donald Duck held? | |
| hottentot | zaterdag 27 september 2014 @ 14:17 |
Je bent nog serieus ook Tweakers bericht: Gebruik een fatsoenlijk ww en brute forcing is niet meer mogelijk. Tevens heb je een voorbeeld van misbruik? Nu.nl bericht: Alleen op windows, en ook dan alleen als gebruikers updates downloaden uit niet officiële bron. Apple bekend staan om zijn onveiligheid | |
| antfukker | zaterdag 27 september 2014 @ 14:18 |
| Gewoon niet op internet gaan | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:19 |
Mac OS is ook vatbaar voor de shellshock exploit. | |
| Faux. | zaterdag 27 september 2014 @ 14:19 |
| Alles is zo lek als een mandje. Het is slechts een kwestie van tijd totdat fouten gevonden worden, dus het is mooi dat Linux weer een stukje veiliger is omdat deze fout gevonden is. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:20 |
Veiliger? Ja de exploit is gevonden maar niet gefixt | |
| Faux. | zaterdag 27 september 2014 @ 14:21 |
Fix komt snel genoeg. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:21 |
Er zijn al 2 fixes geweest en beide hebben niet geholpen. | |
| Faux. | zaterdag 27 september 2014 @ 14:22 |
Jammer maar helaas. Misschien werkt de derde. | |
| hottentot | zaterdag 27 september 2014 @ 14:22 |
Alleen als je zelf de advanced UNIX services hebt geconfigureerd, dat reduceert de groep al tot een zeer kleine minderheid van de gebruikers. Als je die services weer terug zet dan is het gevaar gelijk geweken. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:23 |
Volgens beveiligingsonderzoeker David Wheeler is de patch van donderdagnacht te waarderen, maar ligt het onderliggende probleem dieper. Bash moet volgens hem stoppen met het automatisch verwerken van environment-variabelen. Gebeurt dat niet, dan is het probleem niet volledig te verhelpen, denkt hij. "Ik heb er geen vertrouwen in dat de huidige patches iemand tegen zullen houden", aldus Wheeler, die aantekent dat hij websites uit de lucht heeft gehaald en niet online durft te winkelen uit vrees voor het probleem. Het probleem is dat Bash niet meer backwards compatible zou zijn als environment-variabelen niet meer automatisch worden geparset, waardoor veel oudere software niet meer zal werken. Tegelijkertijd zal dat het probleem niet volledig oplossen. Het probleem is dat gebruikers apparaten als routers, nas-systemen en zelfs draadloze webcams met een ingebouwde webserver vaak minder snel patchen dan een desktop-besturingssysteem, en daardoor nog jarenlang kwetsbaar kunnen zijn. | |
| Nemephis | zaterdag 27 september 2014 @ 14:28 |
Driemaal is scheepsrecht | |
| beerten | zaterdag 27 september 2014 @ 14:36 |
Daar komt ie weer: Believin' all the lies that they're tellin' you Buyin' all the products that they're sellin' you They say jump and you say how high You're brain-dead You've gotta fuckin' bullet in your head | |
| n00b13 | zaterdag 27 september 2014 @ 14:45 |
| Heartbleed was een Linux bug ja? | |
| hottentot | zaterdag 27 september 2014 @ 14:45 |
Quote van Rage against the machine. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:45 |
Een bug in OpenSSL | |
| #ANONIEM | zaterdag 27 september 2014 @ 14:47 |
Ik ben een beetje verbaasd over dit probleem.Leren *NIX-programmeurs dat tegenwoordig niet meer? Wie heeft ooit bedacht dat het een goed idee is om bijv. een webserver met root-rechten shellscripts te laten draaien met invoer van niet-root-users? | |
| #ANONIEM | zaterdag 27 september 2014 @ 14:48 |
http://paste.lisp.org/display/143864 | |
| RemcoDelft | zaterdag 27 september 2014 @ 14:49 |
| Na 20 jaar heeft Linux het Microsoft-monopoly op exploits eindelijk doorbroken! | |
| n00b13 | zaterdag 27 september 2014 @ 14:53 |
Precies. Dus wat zit je te zeiken op Linux. Ze hebben een bug. Boohoo. MS heeft jaren bugs en kwetsbaarheden gehad en veel zitten er nog steeds in. Waar gehakt wordt vallen spaanders en nu moet het gefikst worden. Klaar uit. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:53 |
De exploits van linux zijn alleen een stuk erger dan die van ms. Je kan ze zo makkelijk actief misbruiken. | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:54 |
Ja leuk alleen zijn de exploits van linux zeer makkelijk te misbruiken en krijg je toegang tot een hoop. Heel veel servers draaien ook op een linux. Leuk dan als continu al je passwords etc. worden gehackt omdat er weer servers openliggen | |
| #ANONIEM | zaterdag 27 september 2014 @ 14:54 |
Dat stukje is nog aardig voorzichtig. Het probleem is sowieso ook al ouder en fundamenteler. Het is voor zover ik weet bijv. altijd al bekend geweest dat je bash-scripts niet als setuid-root moet installeren. Ik vind het onbegrijpelijk dat apache en dhcpd dat blijkbaar min of meer wel doen. [ Bericht 5% gewijzigd door #ANONIEM op 27-09-2014 14:55:28 ] | |
| ClapClapYourHands | zaterdag 27 september 2014 @ 14:55 |
| Wat was de laatste Windows exploit die van buitenaf zo'n impact had? Blaster? | |
| #ANONIEM | zaterdag 27 september 2014 @ 14:56 |
Dat is inderdaad een beetje vreemd. | |
| beerten | zaterdag 27 september 2014 @ 16:26 |
1-0! u gaat door voor de wasmachine! | |
| #ANONIEM | zaterdag 27 september 2014 @ 16:50 |
Zo'n 10 jaar geleden ofzo werd er vaak gelachen om de veiligheidslekken bij Microsoft-producten en werd vaak met leedvermaak gezegd dat veiligheid geen product is, geen extensie die je zo-even aan een systeem toevoegt, maar een proces is waar je continu mee bezig moet zijn. Uiteraard met het idee dat het met Linux wel goed zit, dankzij de Unix-basis en de open source. Maar dat blijkt dus tegen te vallen. De oorzaak van deze bug én de falende pogingen om hem op te lossen zijn een typisch voorbeeld van 'veiligheid als add-on'. | |
| telefoonmaatschappij | zaterdag 27 september 2014 @ 16:53 |
| Apple | |
| BadSnoopy | zaterdag 27 september 2014 @ 16:59 |
| |
| #ANONIEM | zaterdag 27 september 2014 @ 17:15 |
Toch wel vreemd dat zo'n bug zo lang heeft bestaan, terwijl het echt wel iets relatief simpel is. Dat daarbij nog in achting genomen dat iedereen de source aan zou kunnen passen. | |
| #ANONIEM | zaterdag 27 september 2014 @ 17:48 |
Heb jij in je vrije tijd zin om van een willekeurig ingewikkeld softwarepakket de broncode te gaan zitten auditten? Ik niet. En blijkbaar is de verleiding erg groot, mede aangemoedigd door de Unix-filosofie van flexibiliteit, hergebruik, simpliciteit en tekstbestanden, om shell-scripts te gebruiken op plekken waar het niet kan en waar je eigenlijk gewoon een zorgvuldig geschreven C-programma moet maken. | |
| Superthomas | zaterdag 27 september 2014 @ 17:50 |
| Iedereen zit te klagen dat linux onveilig is maar zelf doen ze er geen reet aan iets met een gegeven paard | |
| #ANONIEM | zaterdag 27 september 2014 @ 17:51 |
Nee oké, ik ook niet. Maar je zou zeggen dat grote organisaties er zelf belang bij hebben om zo'n security audit een keer te laten doen bijvoorbeeld. En verder mee eens. | |
| Superthomas | zaterdag 27 september 2014 @ 17:51 |
| jullie kunnen wel allemaal mooi gaan klagen dat die developers het niet kunnen oplossen maar kunnen jullie dat zelf dan wel? | |
| #ANONIEM | zaterdag 27 september 2014 @ 18:55 |
| Maar uiteindelijk is 'zo lek als een mandje' ook wat overdreven. Er is pas een kwetsbaarheid: - Als je op een webserver shell-scripts als cgi-programma's gebruikt, maar dan ben je sowieso een oen, - Als je op je webserver cPanel gebruikt, want cPanel is blijkbaar zo dom om op twee plekken een shell te starten (bron). Maar cPanel is een commercieel bedrijf. Zij zouden hun eigen code beter moeten auditen. - Of als je een SSH server hebt waarbij je ForceCommand gebruikt om een kooi op te zetten en te beperken wat voor commando's gebruikers wel en niet kunnen uitvoeren, maar wel gewoon de shell voor de gebruikers op bash hebt laten staan zodat die kooi binnen een bash-shell draait. Maar dan ben je sowieso een oen. [ Bericht 0% gewijzigd door #ANONIEM op 27-09-2014 18:57:28 ] | |
| n00b13 | zaterdag 27 september 2014 @ 19:36 |
Ditterdedit | |
| vogeltjesdans | zondag 28 september 2014 @ 02:16 |
| Dat is allang zo, alleen nu wordt er uitgebreid aandacht aan gegeven Er is geen enkele software immuun voor malware. Ook linux en apple niet. Sterker nog, door dat jarenlang categorisch te ontkennen en hun kop in het zand te steken hebben ze een achterstand ontwikkeld op dit gebied. Waar microsoft al decennia voorop loopt met antivirus en firewallgebruik, zie je dat linux en apple nu ineens al jaren achter de feiten aan blijken te rennen | |
| WammesWaggel | zondag 28 september 2014 @ 11:40 |
| Gelukkig draaien mijn servers allemaal op OS2/Warp. Nooit last van malware. | |
| zovty | zondag 28 september 2014 @ 11:44 |
Neuh. | |
| RemcoDelft | zondag 28 september 2014 @ 13:57 |
Heb je nou 10+ jaar moeten wachten tot er een Linux-bug in het nieuws kwam, voordat je dit kon posten? Bij Microsoft is dit dagelijkse kost, het wordt alleen onder de pet gehouden. | |
| n8n | zondag 28 september 2014 @ 14:02 |
de bash bug zit er in vanaf 1992, dat is ouder dan de gemiddelde fokker | |
| Linkse_Boomknuffelaar | zondag 28 september 2014 @ 14:03 |
| Kan ik nu niet meer internetbankieren? Kredietkaart heb ik gelukkig niet, dus dat is veilig, ik gebruik Ubuntu, omdat Windows onbeveiligbaar bleek, maar af en toe moet ik iets overschrijven via de bank en papieren overschrijvingskaarten worden niet meer uitgegeven. Ik kan naar de bibliotheek fietsen in de hoop dat hun computers geen virussen bevatten, maar wellicht is ook dat niet zeker. Anders maar geld in een enveloppe stoppen en het geld per reguliere post verzenden, anders weet ik het ook niet meer. Stom systeem ook dat ze papieren overschrijvingskaarten hebben afgeschaft, nu kan ik gewoon rekeningen niet meer betalen en moet ik contant geld in een enveloppe gaan sturen, hetgeen ook een risico is. | |
| #ANONIEM | zondag 28 september 2014 @ 14:07 |
10 jaar wachten? Wat dacht je van de Heartbleed-bug. Of de bug in de Debian willekeurige-getallen-generator. En de eerste internetworm, in de jaren '80, draaide op Unix. Een reactie van iemand Slashdot: Because nobody remembers the days when UNIX was just as 'keep security out of the way of the user' as Windows was. Nobody remembers the good old days of sendmail happily handing root access for the asking. 'wizard', 'debug', etc. Nobody remembers that UNIX is 'MULTICS with most of the security stripped out.' UNIX as in eunuchs as in a castrated version of MULTICS. [ Bericht 20% gewijzigd door #ANONIEM op 28-09-2014 14:10:46 ] | |
| ClapClapYourHands | zondag 28 september 2014 @ 14:39 |
| Het ziet er gewoon naar uit dat de ecte basis van Linux niet aangepast is voor veiligheid en nu het steeds interessanter is om data op servers te stelen zal men steeds actiever op zoek gaan naar exploits. | |
| Superthomas | zondag 28 september 2014 @ 20:17 |
| |
| ClapClapYourHands | zondag 28 september 2014 @ 20:25 |
Dat is wat er aanvankelijk gedacht werd maar de bash bug is veel omvangrijker. Daar is ook genoeg over te lezen | |
| BabeWatcher | zondag 28 september 2014 @ 20:28 |
| Het gevaar moet niet overdreven worden. Als iemand al toegang tot je shell heeft was je computer toch al niet veilig. Het zijn mensen die geen verstand van Linux hebben en dan cPanel of Webmin installeren, of MySQL met wachtwoord '1234'. Linux is nog steeds veilig en door het naar bovenkomen van deze exploit zal het nog veiliger worden. | |
| Superthomas | zondag 28 september 2014 @ 20:30 |
precies, ik had al zoiets van "wtf je moet al toegang tot bash of bash-scripts hebben om deze exploit te gebruiken". dan zit je al praktisch in het systeem. | |
| #ANONIEM | zondag 28 september 2014 @ 21:41 |
Dan kun je ons vast wel een linkje geven met informatie over die 'omvangrijkere' remote vulnerabilities. | |
| WP8iscool | zondag 28 september 2014 @ 21:45 |
Precies, ook nog van die mensen die dan te gierig zijn om iets te doneren voor hun software. | |
| #ANONIEM | zondag 28 september 2014 @ 23:06 |
Maak je maar geen zorgen, LBK. |