Login
Login-Name Passwort


 
Newsletter
Werbung

Do, 3. April 2003, 00:00

Editorial: Schluss mit lustig - Virenalarme für Linux-Systeme steigern sich

Die Zeiten, in denen man mit gutem Gewissen sagen konnte, Linux-Systeme seien per se sicher, sind endgültig vorbei. Mit der wachsenden Verbreitung von Linux nicht nur auf Servern, sondern auch auf Desktop-Systemen steigt einerseits das Interesse von Hackern, ihre Viren und Würmer auch unter Linux wüten zu lassen, andererseits sinkt statistisch gesehen die Sicherheit der Linux-Systeme alleine schon deshalb, weil immer mehr Anwender, die mit der Sicherheitsproblematik nicht oder nur wenig vertraut sind, mit Linux-Rechnern im Internet unterwegs sind.

Die Mitarbeiter von Central Command Inc., einem Anbieter von Anti-Virus-Software, sehen denn auch in der gestiegenen Zahl der Linux-Anwender im Consumer-Sektor sowie in steigenden Linux-Deployments auf Unternehmens-Desktops eine mögliche Schwachstelle für die Sicherheit von Linux-Systemen, da es hier viele Anwender gebe, die immer noch dem Glauben anheim fielen, unter Linux gebe es so wenige oder gar keine Viren, sodass die eigenen Systeme nicht geschützt werden müssten.

Doch nicht nur ahnungslose Privatnutzer machen Linux zunehmend zu einer Spielwiese für Hacker, die fremde Systeme korrumpieren wollen. Linux selbst bietet, auch wenn aufgrund des Multiuser-Konzepts das Kern-System relativ geschützt ist, genügend wunde Punkte, die gezielten Attacken nicht Stand halten. Der gegenwärtige ptrace-Bug beispielsweise lässt erkennen, wie unsicher eine Standard-Distribution tatsächlich sein kann. Aufgrund von bestimmten Einstellungen des Kernel Module Loaders und in /proc/sys/kernel/modprobe lässt sich ein System korrumpieren, wenn ptrace()-Calls nicht geblockt werden.

Diese Voraussetzungen sind laut Andrzej Szombierski, der den Bug auf SecurityFocus erläutert hat, bei fast jeder Standard-Distribution gegeben. Folge ist, dass der Angreifer Superuser-Privilegien erlangen kann. Für Schwachstellen dieser Art kursieren im Internet zwar meist sehr schnell - wie auch im Falle von ptrace - Tipps zur Absicherung des Systems, doch zeigt die Erfahrung, dass beispielsweise die Distributoren inzwischen auch einige Tage brauchen, bis solche Fehler gefixt sind. Anwender, die nicht die einschlägigen Security-Foren konsultieren, bleiben da schnell außen vor - und mit einem System zurück, das offen ist wie ein Scheunentor.

Sicherheits-Software-Anbieter Central Command hat nach eigenen Angaben festgestellt, dass Linux-Viren sich analog zu den Viren der Windows-Welt entwickeln. Der Linux-basierte Wurm Slapper beispielsweise habe sich einen bekannten OpenSSL Buffer Overflow Exploit zunutze gemacht. TR/Linux.jBellz, der im Januar entdeckt worden war, beinhaltet trojanischen Code, der, wenn er ausgeführt wird, alle Dateien im Home-Verzeichnis des angemeldeten Anwenders löscht. Diese Möglichkeit des Datenverlusts wird von vielen Linux-Anwendern noch nicht ernst genug genommen. "Ein Virus oder ein korrumpiertes Programm wird vielleicht keinen Zugang zum Kern des Systems erlangen und das System auch nicht unbedingt zerstören, aber die Rechte des angemeldeten Benutzers reichen bereits aus, um zumindest dessen Daten zu zerstören", warnt denn auch Steven Sundermeier, Produktmanager bei Central Command. "Es sind aber gerade die Daten der Anwender, die besonders wertvoll sind, nicht unbedingt das Betriebssystem selbst", sagt Sundermeier.

Die Anbieter von Sicherheits- und Antiviren-Software haben die Zeichen der Zeit längst erkannt. Viele Windows-Anbieter haben bereits vergleichbare Linux-Produkte auf den Markt gebracht. Nun ist es an den Systemadministratoren und Anwendern, sich den neuen Herausforderungen, ihre Linux-Systeme abzusichern, zu stellen.

Kommentare (Insgesamt: 0 || Kommentieren )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung