Hi,

On Sun, May 12, 2002 at 02:22:25PM +0200, Pierre Schiesser wrote:
> Also zuerst einmal, der eigentliche Angreifer kam von innen, der hatte 
> einen normalen Zugang konnte aber Aufgrund eines Buffer Overflows in 
> OpenSSH 2.9 Root-Rechte erlangen, naja viel hatte er nicht angerichtet, 

Japp, update verpennt ;-)


> ausser das er einige Programme durch gepatche Versionen gewechselt 
> hatte, und alle festen IPs mit welcher der Admin zu dem Server eine 
> Verbindung aufbauen wollte, dem Server zugewiesen hatte.

Bleibt nur die frage welche programme er ausgetauscht hat die ihr noch
nicht gefunden habt ;-)


> Aber gluecklicherweise hatte ich das Problem doch schnell wieder im 
> Griff und darf mich jetzt um den Server kuemmern,
> also wird soetwas hoffentlich nicht mehr vorkommen =D

Ihr k�nntet einen Changeroot Umgebung f�r die shells aufsetzen! Selbst
wenn dann einer mal rummspinnt, er wird erstmal nur im changeroot
bereich unfug machen k�nnen.


> ich suche noch nach einer moeglichkeit den Usern nur bestimmte commands 
> freizugeben, zb. mkdir, cd, configure, make,
> wichtig waere hierbei das ich es nicht fuer jeden User neu machen muss, 
> sondern sozusagen global festlegen kann, aber und das wird wohl das 
> Problem sein, der Admin, die Supporter (ingesamt 2) duerften davon 
> wiederrum nicht betroffen sein, und es geht auch nicht das die Supporter 
> Root-Rechte zugewiesen bekommen, diese sollen den Kunden nur bei Shell 
> Problemen helfen und gegebenfalls eingreifen koennen bei Problemen.

Mach die others berechtigung raus ;-) die supporter kommen dann in die
gruppe root und gut is.


bis denn
-- 
May the source be with you!
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an