Antwort: Re: [Lugbz-list] seti@home users should be warned!

LOL, die Bösen-Bösen da draußen in der weiten Welt.... :wink:

Wie üblich ist Sicherheit im Endeffekt nur ein Maß der Dinge dafür, wie
weit man ein System heruntersperrt. So lange man den Seti-Client mit Source
bekommt ist eh alles in Ordnung. Schlimmer sind dann schon KaZaA, WinMX &
Co. - da muß ich sagen ist es wahrscheinlich besser wenn man es gar nicht
installiert.

Ein Patch aufzuspielen ist aber fast so etwas wie ein Muß - wenn man
entsprechende Software verwendet - unabhängig davon wie hoch ein Risiko
ist. Zum Beispiel wäre ja auch ein Wurm, der sich über die echten
Seti-Server einschleicht denkbar..... und dann?

Cheers,

Günther

Günther Mair
Internet Engineer

ENERGIS Italia GmbH
Pfarrhofstrasse 60/A
I-39100 Bozen (BZ)
Tel.: +39 0471 254000
Fax: +39 0471 251617
Email: guenther.mair(a)energis.it
Web: http://www.energis.it

                    Patrick Ohnewein
                    <patrick.ohnewein@ An: lugbz-list(a)lugbz.org
                    lugbz.org> Kopie:
                    Gesendet von: Thema: Re: [Lugbz-list] seti(a)home users should be warned!
                    lugbz-list-admin(a)l
                    ugbz.org
                                                                                                                                     
                    07.04.2003 14:52
                    Bitte antworten an
                    lugbz-list
                                                                                                                                     

Scheint's ist es aber noetig dem Seti Client einen "falschen"
Setiserver unterzujubeln um den exploit code auszufuehren.
Dazu muesste ein Angreifer also Zugang zu /etc/hosts oder zum
DNS haben, den der Client benutzt.

Zugang zur /etc/hosts zu gelangen, ist vielleicht nicht sehr einfach.
Aber den DNS eines Providers zu tunen, ist für manche ISP-Angestellten
nicht unmöglich.

Ich würde die Patchs auf jeden Fall einspielen.

mfg.
Patrick

Zum Beispiel wäre ja auch ein Wurm, der sich über die echten
Seti-Server einschleicht denkbar..... und dann?

... ist alles zu spaet, denn dann koennte der Client (samt Patch)
komprimitiert sein. Das jetzige Exploit ist dann gar nicht mehr noetig um
Schaden anzurichten.

Bye, Chris.