[Berlin-wireless] WICHTIG/IMPORTANT - freifunk-batman: Sicherheitslücke/security problem

Alina Friedrichsen x-alina-ml
So Nov 18 20:41:00 CET 2007


> jain.
> ein shell injection im configinterface ist nicht gut und muss weg.

ACK

> sie als sicherheitsluecke einzustufen ist imho nicht richtig, da du nur
> als root rankommst.

Ist es etwa keine Sicherheitsluecke, wenn ein Bufferoverflow in einer Library ist, weil Du ja einen Login zum Rechner brauchst um gegen sie zu linken? Ist es dann etwa auch okay, wenn dessen EntwicklerIn sagt Du sollest gefaelligst einen Workaround in deiner Anwendung darum schreiben? Und uci ist defenitiv (auch) eine Library, die andere Anwendungen verwenden.

> nach der argumentation waehre die shell eine sicherheitsluecke, da du
> mit ihr shellbefehle absetzen kannst, sicherlich nur nach eingabe des
> rootpassworts, das ist aber beim webinterface genau so.

Bei einer Shell gehoert dies zu definierten Verhalten, bei uci (hoffentlich) nicht.

> der fix besteht darin, ein webfrontend zu entwickeln, welches bewusst
> auch fuer die benutzung von nonroot usern entwickelt wird.

Ich erleide bei diesen Satz zwar einen Parse Error, aber daran, das ein solches Interface spaeter auch immer von nicht-roots (oder Eindringlingen -> kein HTTPS) benutzt werden kann sollte immer gedacht werden. Grosses Stichwort: Input Validation.

> ein frontend, welches nicht fuer diesen zweck entwickelt wurde zu fixen
> ist flickschusterei, denn: Sicherheit muss von unterster Ebene kommen,
> im design mit "drin" sein.

ACK

> dies ist bei uci einfach nicht der fall,

Was ist nun nicht der Fall? Soll ein robustes Interface entwickelt werden, das auch gegen non-roots gewapnet ist, oder nichtt?

> daher haben sich ich und die
> OpenWrt entwickler über dein angebot zu partizipieren gefreut.

Wie meinst Du das jetzt?

-- 
Der GMX SmartSurfer hilft bis zu 70% Ihrer Onlinekosten zu sparen! 
Ideal für Modem und ISDN: http://www.gmx.net/de/go/smartsurfer




Mehr Informationen über die Mailingliste Berlin