Tag Archiv

Raspberry Pi im Internet – Absichern eures Mini-Rechners

In meinen Tutorials und Projekten weise ich immer wieder auf die Gefahren und etwaige Sicherheitsrisiken beim Betrieb eines Raspberry Pi am Internet hin, da in letzter Zeit populäre Open Source Software durch mangelhafte Dokumentation und Sicherheits-Konfiguration aufgefallen ist möchte ich heute den Fokus auf den sicheren Betrieb des Raspberry Pi legen. Inhaltsverzeichnis Vorwort Es gibt keinen 100% sicheren Raspberry Pi, die Vorstellung ein System einmalig abzusichern und dann für alle Zeiten sorglos betreiben zu können genau so falsch wie die Aussag „never change a running system“. Sicherheit eines Systems ist meines Erachtens immer ein Prozess und somit eine wiederkehrende Aufgabe die unter anderem auch …

Mehr »

Kritische Sicherheitslücke im NTP-Deamon – Raspberry Pi betroffen

„Mit nur einem Paket könnte ein Angreifer Zeit-Server mit dem NTP-Dienst übernehmen. Admins sollten das Abhilfe versprechende Update so schnell wie möglich einspielen. Googles Security-Spezialisten Neel Mehta und Stephen Roettger haben gleich einen ganzen Schwung von Sicherheitslücken im Zeit-Server-Dienst NTP entdeckt und an dessen Entwickler gemeldet. Die Entwickler veröffentlichten am Freitag sogleich die Version 4.2.8, in der zumindest die kritischen Lücken gefixt sind.“ Heise berichtet über eine kritische Sicherheitslücke im NTP-Dienst, daher sollte das NTP-Sicherheitsupdate, vorallem wenn euer RasPi über das Internet erreichbar ist, eingespielt werden. Das gilt auch für die aktuellen Debian wheezy Distribution für den Raspberry Pi. Hier …

Mehr »

Achtung! Kritische Sicherheitslücke in der Bash-Shell

Wie bereits viele News Portale berichten ist eine kritische Sicherheitslücke in der Bash-Shell aufgetaucht die unter anderem auch die Debian Distributionen bzw. auch Raspbian und weitere RasPi Distris betreffen. Hier zeige ich euch wie ihr euer System prüft und aktualisiert. Heise.de berichtet: „Wie Chazelas entdeckte, lässt sich in Umgebungsvariablen Code einfügen, der beim Start einer neuen Shell ungeprüft ausgeführt wird. Da Bash auf Unix-Systemen in allen erdenklichen Situationen genutzt wird, lässt sich schwer absehen, wo ein Angreifer die Lücke als Hebel einsetzen könnte, um Code auszuführen. Auf Webservern zum Beispiel wird Bash unter Umständen von CGI-Skripten genutzt. Ein denkbares Angriffsszenario sind …

Mehr »