Michael Bischof schrieb:
>> Was Du mountest oder auch nicht, ist ziemlich bedeutungslos im Hinblick
>> auf möglicherweise remote ausnutzbare Lücken des Kernels.
>> Und selbst wenn es keine beschreibbaren Medien in der Maschine gibt,
>> hätte ein Angreifer, so er denn eine Lücke ausnutzen kann, zumindest so
>> lange die Kiste läuft, reichlich Freiheiten, jede Menge Unsinn zu
>> veranstalten, der dann auf Dich zurückfallen könnte.
> 
> Danke, Markus!
> Aber: in meinem speziellen Fall sitzt das eh hinter der Firewall dieses
> T-Com-Routers.

Das mag ja sein, ändert aber nichts daran, daß Du Netzwerkverkehr zuläßt.
Der Punkt, um den es mir geht, ist, daß Du keine Ahnung hast, welche
Lücken dieser Kernel (und übrigens auch die Applikationen, die damit
laufen) haben mag. Das weißt Du natürlich auch beim modernsten Kernel
nicht wirklich. Allerdings schätze ich bei einer aktiv gepflegten
Kernel-Version die Chance wesentlich größer ein, daß evtl. vorhandene
Lücken bereits erkannt und geschlossen worden sind.

> Und (ist aber eher theoretisch relevant): mit einem kleinen
> Skript iptables aufrufen - geht so etwas nicht?

Bei Kernel 2.2: ipchains. Das mag gehen oder auch nicht - ich habe keine
Ahnung, wie dieser spezielle Kernel gebaut ist. Aber solange Du nicht
*genau* weißt, was Du wovor schützen willst, hilft Dir das auch nicht.

Zusammenfassend: Ich behaupte nicht, daß Du 30 Sekunden, nachdem Du mit
diesem Setup ans Netz gegangen bist, eine Gefahr für Dich und andere
darstellst. Ich sage nur, daß mir beim Ans-Netz-Bringen eines so antiken
Kernels recht mulmig zumute wäre.

Gruß
  mks

-- 
----------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Antwort per Email an