Re: Rootserver Kernelupdate?

2006-02-14 Diskussionsfäden Christian Frommeyer
Am Montag 13 Februar 2006 15:45 schrieb nullman:
^^^
Könntest Du da bitte Deinen Namen eintragen...

> So dramatisch ist das mit der Kernelversion jetzt nicht als dass Du
> Dir da relevante Sicherheitslöcher einfängst (zumindest noch nicht)

Das hört sich ja fast an wie M$ Patches gibts nur einmal in Monat vorher 
gibts ja eh keine Sicherheitslücken ???

[FU entsorgt]
könntest Du TOFU bitte unterlassen?

-- 
A: because it distrupts the normal process of thought
Q: why is top posting frowned upon



Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Matthias Haegele

nullman schrieb:

Also ich denke nach wie vor das man den Kernel ohne Bedenken
einsetzen kann.

Wuerde ich so nicht unterschreiben.



Dan male doch mal den worst-case .. was kann Ihm den schlimmstensfalls
passieren ? NIX .. ausser das die Kiste evtl. mal die Grätsche macht (nach
massivem dauerbeschuss anscheinend) .. ein Einbruchsloch ist das ja nicht
(sondern eben DenialOfService)
Wer garantiert dass es nicht doch ein "Einbruchsloch" werden könnte nur 
weil es noch nicht öffentlich gemacht wurde?
Ich würde es für "naiv" halten zu denken nur weil noch kein "Exploit" 
dafür existiert es wäre nicht möglich, (bzw. DoS ist alles was geht).
Es soll ja schliesslich auch schon Leute gegeben haben die in "dunklen 
Kanälen des Net" Exploits verkauft haben, bevor sie "offiziell" bekannt 
wurden ...
Ein bekanntes Sicherheitsloch "mutwillig" offen zu lassen, ist ja schon 
fast "fahrlässig", zumindest im geschäftlichen Bereich,
und im Privaten ist es ja auch nicht minder "lustig" wenn der eigene 
Rootserver gehijacked wird und andere Maschinen damit angegriffen werden.


imho "dünnes Eis eben" ...

Und selbst das mit der Grätsche hat noch keiner wirklich vorgeführt soweit
ich weiss ...

s. o.

Grüsse
MH


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Norbert Tretkowski
* nullman wrote:
> > > Also ich denke nach wie vor das man den Kernel ohne Bedenken
> > > einsetzen kann.
> >
> > Wuerde ich so nicht unterschreiben.
> 
> Dan male doch mal den worst-case ..

DoS. Hatte ich bereits erwaehnt. Wie relevant das fuer den einzelnen
ist, muss jeder fuer sich selbst entscheiden.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden nullman

> Also ich denke nach wie vor das man den Kernel ohne Bedenken> einsetzen kann.
Wuerde ich so nicht unterschreiben.
Dan male doch mal den worst-case .. was kann Ihm den schlimmstensfalls
passieren ? NIX .. ausser das die Kiste evtl. mal die Grätsche macht
(nach massivem dauerbeschuss anscheinend) .. ein Einbruchsloch ist das
ja nicht (sondern eben DenialOfService)
Und selbst das mit der Grätsche hat noch keiner wirklich vorgeführt soweit ich weiss ...




Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Norbert Tretkowski
* nullman wrote:
> Am 13.02.06 schrieb Norbert Tretkowski <[EMAIL PROTECTED]>:
> > * nullman wrote:
> > > So dramatisch ist das mit der Kernelversion jetzt nicht als dass
> > > Du Dir da relevante Sicherheitslöcher einfängst (zumindest noch
> > > nicht)
> >
> > Haengt davon ab, was genau man unter 'drastisch' versteht...
> > remote DoS ist zumindest nahe dran.
> 
> was aber in Version 2.6.14-2-k7-smp (Debian) nicht möglich ist

Ich habs nicht ausprobiert, generell ist 2.6.14 betroffen, der Bug ist
in 2.6.14-7 nicht gefixed.

> zumal das auch nur eine theorethische "Verwundbarkeit" ist wozu noch
> kein funktionierender Exploit zu sehen war.

Bevor die Maschine Hops geht, wuerde der Hoster vermutlich den Stecker
ziehen. Auf der Kernel-Mailingliste war die Rede davon, dass das
Problem erst nach drei Tagen Dauerbeschuss uebers Netzwerk auftrat.

> Also ich denke nach wie vor das man den Kernel ohne Bedenken
> einsetzen kann.

Wuerde ich so nicht unterschreiben.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Matthias Haegele

Norbert Tretkowski schrieb:

* Thomas Sojka wrote:

Ist es nicht unsicher einen alten Kernel laufen zu lassen?

[...]



Kann ich den Kernel einfach übers ssh ausführen?


Du kannst ihn ueber SSH updaten, wenn du das meinst. Das kann aber,
wie jedes andere Update auch, ins Auge gehen. Wenn die Maschine dann
nicht mehr bootet, hast du erstmal ein Problem.
Genau. Und wenn er nicht mehr bootet, bringt dir auch das Web-Reset 
meist nix mehr dann muss jemand händisch ran und das
kostet (bei den meisten Anbietern). Oder es gibt eine Möglichkeit ein 
image zurückzuspielen, wozu aber oft auch ein "Hardwarereset" nötig ist 
wenn der Kernel beim Booten hängt ...
Die Option von Grub zum einmaligen booten eines neuen Kernels wäre 
vielleicht auch interessant ...


Norbert

Grüsse
MH


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden nullman
Am 13.02.06 schrieb Norbert Tretkowski <[EMAIL PROTECTED]>:
* nullman wrote:> So dramatisch ist das mit der Kernelversion jetzt nicht als dass Du> Dir da relevante Sicherheitslöcher einfängst (zumindest noch nicht)Haengt davon ab, was genau man unter 'drastisch' versteht... remote
DoS ist zumindest nahe dran.
was aber in Version 2.6.14-2-k7-smp (Debian) nicht möglich ist zumal
das auch nur eine theorethische "Verwundbarkeit" ist wozu noch kein
funktionierender Exploit zu sehen war.
Also ich denke nach wie vor das man den Kernel ohne Bedenken einsetzen kann.
 


Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Norbert Tretkowski
* nullman wrote:
> So dramatisch ist das mit der Kernelversion jetzt nicht als dass Du
> Dir da relevante Sicherheitslöcher einfängst (zumindest noch nicht)

Haengt davon ab, was genau man unter 'drastisch' versteht... remote
DoS ist zumindest nahe dran.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden nullman
nichts für ungut, aber wenn Du schon von "kernel ausführen per ssh"
sprichst solltest Du lieber die Finger von lassen glaube ich.
So dramatisch ist das mit der Kernelversion jetzt nicht als dass Du Dir
da relevante Sicherheitslöcher einfängst (zumindest noch nicht)

Wenn dann musst Du den Kernel richtig kompilieren und mit den angegeben boot-parametern ausstatten (Grub)
Danach reboot und hoffen dass die Maschiene wieder hochkommt. Wenn
nicht heisst es Rettungssystem booten (wenn vorhanden) und versuchen
was zu reparieren (bzw. wieder zu alten Konfig (alter Kernel) zurück.

Aber wie gesagt .. ich würde an Deiner Stelle mal alles so lassen wie es ist ..zumal der kernel ja noch recht aktuell ist.
Probier doch erstmal zu Hause (vmware oder so) aus wie kernel bauen und
installieren funktioniert .. und wenn das reibungslos klappt würde ich
mich an den root-server wagen .. sonst könnte das schnell zu Frust
führen ;-)

Grüsse
NullManAm 13.02.06 schrieb Thomas Sojka <[EMAIL PROTECTED]>:



















Hallo zusammen.

 

Ich habe Fragen zu meinem neu erworbenen Rootserver.

Schon nachdem ich die logindaten von diesem
bekommen hatte, kam mir beim ssh login
folgende Meldung entgegen:

 

…

Sehr geehrter Kunde,

 

Hinweis fuer Kernel-Updates:

 

Für eine optimale Hardwareunterstützung wurde von uns ein entsprechend

optimierter Kernel installiert. Wenn Sie
diesen austauschen möchten, achten

Sie bitte darauf, keinesfalls Kernel-Versionen
< 2.6.14 zu verwenden, da diese

auf einigen Hardwarekombinationen nicht lauffähig sind.

 

Um die Funktionsfaehigkeit der fuer automatische reboots zuständigen

sogenannten Webresetter
zu gewährleisten, muss außerdem bei Intel-Systemen

der Kernel-Parameter "acpi=ht" gesetzt werden (grub menu.lst),

 

Fuer Opteron-Systeme
wird der Kernel-Parameter "noapic"
benoetigt.

…

 

Zur Zeit ist die Kernelversion 2.6.14-2-k7-smp installiert.

 

Ist es nicht unsicher einen alten Kernel
laufen zu lassen?

Kann ich den Kernel einfach übers ssh ausführen?

 

Mit freundlichen Grüßen

Thomas Sojka

 










Re: Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Norbert Tretkowski
* Thomas Sojka wrote:
> Ist es nicht unsicher einen alten Kernel laufen zu lassen?

Nur wenn in neueren Versionen sicherheitsrelevante Bugs beseitigt
wurden, wie das z.B. bei 2.6.15.3 der Fall war. Eben diese Luecke ist
in dem von dir verwendeten Kernel noch offen, die Versionsnummer des
Kernels laesst darauf schliessen, dass es sich um ein Kernel-Image von
Debian handelt.

> Kann ich den Kernel einfach übers ssh ausführen?

Du kannst ihn ueber SSH updaten, wenn du das meinst. Das kann aber,
wie jedes andere Update auch, ins Auge gehen. Wenn die Maschine dann
nicht mehr bootet, hast du erstmal ein Problem.

Norbert


-- 
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)



Rootserver Kernelupdate?

2006-02-13 Diskussionsfäden Thomas Sojka








Hallo zusammen.

 

Ich habe Fragen zu meinem neu erworbenen Rootserver.

Schon nachdem ich die logindaten von diesem
bekommen hatte, kam mir beim ssh login
folgende Meldung entgegen:

 

…

Sehr geehrter Kunde,

 

Hinweis fuer Kernel-Updates:

 

Für eine optimale Hardwareunterstützung wurde von uns ein entsprechend

optimierter Kernel installiert. Wenn Sie
diesen austauschen möchten, achten

Sie bitte darauf, keinesfalls Kernel-Versionen
< 2.6.14 zu verwenden, da diese

auf einigen Hardwarekombinationen nicht lauffähig sind.

 

Um die Funktionsfaehigkeit der fuer automatische reboots zuständigen

sogenannten Webresetter
zu gewährleisten, muss außerdem bei Intel-Systemen

der Kernel-Parameter "acpi=ht" gesetzt werden (grub menu.lst),

 

Fuer Opteron-Systeme
wird der Kernel-Parameter "noapic"
benoetigt.

…

 

Zur Zeit ist die Kernelversion 2.6.14-2-k7-smp installiert.

 

Ist es nicht unsicher einen alten Kernel
laufen zu lassen?

Kann ich den Kernel einfach übers ssh ausführen?

 

Mit freundlichen Grüßen

Thomas Sojka