Hi, On Sun, May 12, 2002 at 02:22:25PM +0200, Pierre Schiesser wrote: > Also zuerst einmal, der eigentliche Angreifer kam von innen, der hatte > einen normalen Zugang konnte aber Aufgrund eines Buffer Overflows in > OpenSSH 2.9 Root-Rechte erlangen, naja viel hatte er nicht angerichtet,
Japp, update verpennt ;-) > ausser das er einige Programme durch gepatche Versionen gewechselt > hatte, und alle festen IPs mit welcher der Admin zu dem Server eine > Verbindung aufbauen wollte, dem Server zugewiesen hatte. Bleibt nur die frage welche programme er ausgetauscht hat die ihr noch nicht gefunden habt ;-) > Aber gluecklicherweise hatte ich das Problem doch schnell wieder im > Griff und darf mich jetzt um den Server kuemmern, > also wird soetwas hoffentlich nicht mehr vorkommen =D Ihr k�nntet einen Changeroot Umgebung f�r die shells aufsetzen! Selbst wenn dann einer mal rummspinnt, er wird erstmal nur im changeroot bereich unfug machen k�nnen. > ich suche noch nach einer moeglichkeit den Usern nur bestimmte commands > freizugeben, zb. mkdir, cd, configure, make, > wichtig waere hierbei das ich es nicht fuer jeden User neu machen muss, > sondern sozusagen global festlegen kann, aber und das wird wohl das > Problem sein, der Admin, die Supporter (ingesamt 2) duerften davon > wiederrum nicht betroffen sein, und es geht auch nicht das die Supporter > Root-Rechte zugewiesen bekommen, diese sollen den Kunden nur bei Shell > Problemen helfen und gegebenfalls eingreifen koennen bei Problemen. Mach die others berechtigung raus ;-) die supporter kommen dann in die gruppe root und gut is. bis denn -- May the source be with you! ---------------------------------------------------------------------------- PUG - Penguin User Group Wiesbaden - http://www.pug.org

