logo

GNU/Linux News - von euch für euch

Kollaborativ geschriebene Neuigkeiten und ein Podcast über Linux und Freie Software


patreon

Kritische Sicherheitslücke in KeepassRPC behoben

Mo, 03. August 2020, Joël Schurter

Beim KeePass-Plugin KeepassRPC wurde eine kritische Sicherheitslücke behoben, über welche sich mittels einer manipulierten Webseite sämtliche Passwörter und Login-Daten im Klartext auslesen lassen. Diese Sicherheitslücke betraf jedoch nur diese Nutzer, welche ihren KeePass-Passwortmanager mit dem Browser verknüpft hatten.

Nutzer, welche KeePass ohne die Browser-Erweiterung nutzen, sind nicht betroffen und es handelt sich damit auch nicht um eine Sicherheitslücke in KeePass selbst, sondern nur um eine Lücke in der KeePass-Erweiterung KeePassRPC. Diese wurde nun in der Version 1.12.1 behoben und es besteht soweit bekannt keine weitere kritische Sicherheitslücke.

Tatsächlich war für das Auslesen der Passwortdaten einzig ein Besuch auf einer manipulierten Webseite nötig, das Auslesen der Passwörter und Login-Daten ist für den Benutzer nicht bemerkbar und auch im Nachhinein gibt es grundsätzlich keine Hinweise auf einen erfolgten Angriff.

Da KeePass keine automatischen Aktualisierungen vornimmt, muss das Update von KeepassRPC manuell erfolgen, eine detaillierte Schritt-für-Schritt-Anleitung auf Englisch wurde von den Entwicklern veröffentlicht: https://forum.kee.pm/t/upgrading-keepassrpc/22

Quellen:

https://www.heise.de/news/Update-fuer-KeePass-Plugin-KeepassRPC-beseitigt-kritische-Sicherheitsluecke-4860349.html

https://forum.kee.pm/t/a-critical-security-update-for-keepassrpc-is-available/3040

Linux Aufstieg stagniert

Mo, 03. August 2020, Ralf Hersel

Seit März 2020 konnte man auf dem Statistik-Portal Netmarketshare eine Verdreifachung des Marktanteils des GNU/Linux-Betriebssystems feststellen. Der Wert stieg von 1.36% im März auf 3.61%. Viele Anlaysten führten diesen Anstieg auf den vermehrten Einsatz von Linux im Home Office zurück; andere waren der Meinung, dass solche statistischen Werte sowieso falsch wären.

Der aktuelle Wert von Juli 2020 zeigt nun ein mögliches Ende des Aufwärtstrends. Der Juli-Wert liegt mit 3.57% ein wenig niedriger als der Vormonatswert (3.61%). Der bisherige Höchstwert für den Linux Markanteil lag mit 2.78% im Dezember 2018. Die nächsten Monate werden zeigen, ob sich der Marktanteil auf dem jetztigen Niveau halten kann.

Quelle: https://netmarketshare.com/operating-system-market-share.aspx

Ubuntu 20.04.1 LTS erscheint am Donnerstag

Mo, 03. August 2020, Ralf Hersel

Ubuntu 20.04.1 LTS ist das erste von mehreren Punkt-Releases in der 20.04er Ubuntu Long Term Support-Reihe, die bis zu 10 Jahre lang Aktualisierungen erhalten wird. Vermutlich wegen der BootHole-Schwachstelle, wurde die Veröffentlichung dieses ersten Punkt-Releases vom 23. Juli auf den 6. August verschoben.

Fossa

Bei Ubuntu 20.04.1 LTS handelt es sich lediglich um ein aktualisiertes Installationsmedium. Dies ist für Anwenderinnen interessant, die jetzt auf 20.04 wechseln möchten, weil sie sich hunderte von Updates sparen, die seit April 2020 angefallen sind. Die Release Kandidaten für Ubuntu 20.04.1 LTS stehen für öffentliche Tests zur Verfügung, und zwar für alle offiziellen Geschmacksrichtungen, einschliesslich Ubuntu, Kubuntu, Xubuntu Lubuntu, Ubuntu MATE, Ubuntu Budgie und Ubuntu Studio:

Quelle: http://iso.qa.ubuntu.com/qatracker/milestones/414/builds?_ga=2.77798740.1573524716.1596367047-394144382.1595902245

Trickbot jetzt auch für Linux

Mo, 03. August 2020, Ralf Hersel

Eine der gefährlichsten Computer-Schadprogramme ist die Emotet-Familie, welche die Empfänger in Form sehr echt aussehender E-Mails erreichen. Wenn ein Empfänger die Anlage der E-Mail öffnet, werden Module mit Schadfunktionen nachgeladen und zur Ausführung gebracht. Opfer der Schadsoftware sind vor allem Behörden und Unternehmen. Ziel der Angriffe ist es, die gesamte IT des Opfers lahm zu legen und/oder Lösegeldzahlungen zu erpressen.

Teil der Emotet-Familie ist der Banking-Trojaner Trickbot. Die Akteure hinter Trickbot haben kürzlich eine Linux-Portierung ihres neuen DNS-Command-and-Control-Tools namens Anchor_DNS entwickelt. Diese Malware, die oft als Teil einer Zip-Datei geliefert wird, installiert sich selbst als Cron-Job, bestimmt die öffentliche IP für den Host und beginnt dann, sich über DNS-Abfragen bei seinem Command-and-Control-Server zu melden.

Da der DNS-Kanal keinen direkten Kommunikationsweg für die Malware bietet, wird den Angreifern nicht die IP-Adresse des Opfers mitgeteilt. Darum verwendet die Malware öffentliche IP-Nachschlagedienste, um zu ermitteln, wo sich das Ziel befindet. Beim ersten Start wählt die Malware nach dem Zufallsprinzip eine URLs aus, um ihre externe IP-Adresse zu finden.

Die Weiterentwicklung der Anker-Malware-Familie lässt vermuten, dass die Trickbot-Macher planen, weiterhin ihre neuen DNS-basierten Befehls- und Steuerkommandos zu verwenden. Angesichts der allgemein niedrigeren Erkennungsrate von Linux-Malware ist es wichtig, dass Firmen und Organisationen ihren Netzwerkverkehr und die DNS-Auflösungen genau überwachen.

Quelle: https://medium.com/stage-2-security/anchor-dns-malware-family-goes-cross-platform-d807ba13ca30

NewsCast 20/31

So, 02. August 2020, Ralf Hersel

Audio Zusammenfassung der News aus der Woche vom 27. Juli 2020, KW 31.

Path Traversal Sicherheitslücke in Ark

Fr, 31. Juli 2020, Lioh Möller

Der Sicherheitsforscher Dominik Penner von of Hackers for Change hat eine Lücke im KDE Archivierungsprogramm Ark entdeckt. Die sogenannte Path Traversal Lücke erlaubt es Dateien in beliebigen Verzeichnissen auf welche die Person Zugriff hat, die das Archiv entpacken will, zu erstellen. So wäre es beispielsweise möglich ein Script in den Autostart Ordner ~/.config/autostart abzulegen welches Schadcode ausführt.

Dazu würde es ausreichen das ein Archiv beispielsweise folgende Datei enthält: "../../../.config/autostart/boeser_code.desktop". Diese würde, sofern korrekt strukturiert, beim nächsten Login des Benutzers ausgeführt.

Die Lücke ist grundsätzlich als trivial zu betrachten und konnte daher bereits in der aktuellen Version von Ark korrigiert werden.

Quelle: https://kde.org/info/security/advisory-20200730-1.txt

Tux-Tage 2020

Fr, 31. Juli 2020, Joël Schurter

Als Ergänzung zu den alljährlich stattfindenden 'Chemnizer Linux-Tage' und den 'Kieler Open Source und Linux Tage' finden dieses Jahr zum ersten Mal die Tux-Tage statt.

Die Tux-Tage werden voraussichtlich jedes Jahr online stattfinden, damit jeder daran teilnehmen kann, ohne an einen Veranstaltungsort zu reisen. Die Tux-Tage werden am 21. und 22. November 2020 auf dem YouTube-Kanal von 'Linux Guides' stattfinden. Alternativ können die Tux-Tage auch über einen rtmp-Stream (abrufbar z.B. über VLC) verfolgt werden.

Das Motto der Tux-Tage 2020 ist "Menschen und Wissen vernetzen". In diesem Sinne werden auch Jitsi-Meetingräume angeboten, in welchen die Unterhaltungen zwischen oder während der Vorträge in verschiedenen Themenräumen stattfinden können.

Zu den Tux-Tagen 2020 kann jeder etwas beitragen, ob öffentlich (als Vortragende) oder im Background z.B. als Jitsi-Moderator oder als Server-Admin. Die Anmeldefrist für Vortragende läuft noch bis zum 31. August 2020, danach wird alles Weitere mit dem Veranstalter besprochen werden.

Veranstalter:

https://www.youtube.com/channel/UCHZyqB9qHGGGw5QeRVEbQDg

Webseite & weitere Informationen:

https://www.tux-tage.de/

Video mit weiteren Informationen:

https://www.youtube.com/watch?v=8AFkIff07TY

Curl für Anfänger

Fr, 31. Juli 2020, Ralf Hersel

cURL ist ein Programm, das es ermöglicht, ohne Benutzerinteraktion Dateien von oder zu einem Server zu übertragen. Neben HTTP unterstützt das Programm noch eine Vielzahl von weiteren Netzwerkprotokollen wie FTP, FTPS, HTTPS, GOPHER, TELNET, DICT, FILE und LDAP. Die Steuerung erfolgt über Kommandozeilenparameter, die beim Programmaufruf angegeben werden. cURL nutzt für alle den Datentransfer betreffenden Funktionen die Bibliothek libcurl. Es wird häufig für die Arbeit mit REST-ful Services verwendet, z.B. zur Entwicklung oder zum Debugging solcher Dienste.

Der Entwickler Himanshu Arora hat ein kurzes und einfaches Tutorial geschrieben, in dem er Anfängern in fünf Schritten die Verwendung von cURL erklärt:

  1. Wie cURL arbeitet
  2. Wie man cURL dazu bringt, denselben Namen wie die Download-Datei zu verwenden
  3. Wie man mehrere Dateien gleichzeitig herunterlädt
  4. Wie umgeht man das "moved" Problem
  5. Wie nimmt man einen abgebrochenen Download wieder aufnimmt

Wer sich tiefer mit dem Thema cURL beschäftigen möchte, findet auf dem empfehlenswerten ManPage-Portal Mankier, alle Details zu cURL.

Quelle: https://www.howtoforge.com/linux-curl-command/