TmoWizard's Impressum & Datenschutz   
Dieses Blog ist NOFOLLOW-frei!

Werte Leserinnen und Leser,

CamAV Logounverhofft kommt bekanntlich oft! Das kann auch bei einer Artikel-Serie auf einem Blog geschehen, wie ihr gerade an der Überschrift gelesen habt.

 

Irgendwie habe ich es ja geahnt, aber hier kommt nun tatsächlich ein weiterer Teil meiner Reihe „Sicherheit am PC“! Die Überschrift deutet es auch an, daß es wieder einmal um eines meiner Steckenpferde geht, nämlich das fast schon unerhörte Thema „Linux und Virenscanner“. Anlaß hierzu gab mir die folgende Meldung in meinem Feed-Reader:

USN-3393-1: ClamAV vulnerabilities

Nun ist es ja wirklich keine besondere Sensation, wenn ein Programm irgendwie mal angreifbar ist. Daß das natürlich auch bei einem Virenscanner der Fall sein kann ist ja bekannt, die Suchmaschine eurer Wahl hilft euch hier gerne weiter.

Diese Meldung verheimlicht aber eine ziemliche Schlamperei, welche eigentlich abgestraft werden sollte! Als fleißige Leserinnen und Leser meines Castle hier kennt ihr ja mein Tutorial zu ClamAV, vielleicht könnt ihr alleine dadurch schon den Fehler an dieser Meldung entdecken. Wenn nicht macht es auch nichts, hier kommt nämlich auch schon die passende Lösung:

 

ClamAV 0.99.2 has been released!

Fällt euch daran was auf? Nein? Na dann schaut mal auf das Erscheinungsdatum des Artikels auf dem ClamAV-Blog!

Tuesday, May 3, 2016

Die jetzt bei Canonical/*buntu freigegebene Version von ClamAV wurde bereits vor weit über einem Jahr veröffentlicht, diese Sicherheitslücken sind also eigentlich schon sehr lange geschlossen!

Es wird bei Linux ständig von der tollen Sicherheit dieses Systems gefaselt und daß durch den Paketmanager ja alle installierten Programme aktualisiert werden, doch dann wird ausgerechnet eine Sicherheitssoftware wirklich ständig komplett ignoriert!

Was bei der Sicherheitswarnung dann auch noch dazu kommt ist die fehlende Information, daß hier teilweise sogar sehr alte Versionen von ClamAV verwendet wurden, siehe dazu auch hier:

clamav package in Ubuntu

Zur Sicherheit hier noch ein entsprechender Screenshot, man weiß ja schließlich nie:

Screenshot ClamAV/Launchpad von TmoWizardMan kann darauf deutlich erkennen, das davon wirklich 50% der noch supporteten Systeme betroffen waren! Besonders fatal ist das, wenn man eine dieser Versionen z. B. für einen Mail-Server oder so verwendet. Vor allem bei einer LTS-Version wie z. B. *buntu 14.04 darf man ja wohl erwarten, daß gerade dort entsprechende Lücken natürlich umgehend geschlossen werden! Nun stellt euch mal vor, daß ihr solch eine System als Server in eurer Firma verwendet. Die LTS-Versionen sind hierfür ja wirklich prädestiniert, weil sie eben einen langen Support-Zeitraum haben und dann kommt plötzlich solch eine grobe Mißachtung von Sicherheitsbestimmungen!

 

Eine leichte Entwarnung!

Die Schlauen unter euch haben ja zu ihrem Glück den ClamAV ähnlich wie in meinem oben verlinktem Tutorial beschrieben installiert, der ClamAV ist bei euch also aktuell! Wieder andere haben sich auf den Paketmanager gar nicht erst verlassen und verwenden von ClamAV einfach die entsprechende *.tar.gz. Diese nimmt ihre Updates gleich selbst vor, so daß auch dort immer alles aktuell sein sollte.

Anders sieht es dagegen bei jenen aus, welche sich rein auf das Paketmanagement von Canocical verlassen haben. In dem Fall waren sie nicht nur von dieser Firma verlassen, sondern auch von allen guten Geistern!

Kritische Software wie eben ein Virenscanner, der verwendete Browser und natürlich sämtliche andere Software mit Verbindung zum Internet gehört auf jeden Fall immer auf den neuesten Stand.

 

Wiederholungstäter Canonical!

Ziemlich kraß an der ganzen Sache ist nun, daß das ja nicht zum ersten mal geschieht. Tatsächlich ist es so, daß ich bereits vor ungefähr einem Jahr schon einmal einen Artikel zu diesem Thema schrieb! Fällt euch an dem Artikel was auf?

..

.

Nicht? Na dann schaut euch mal die Versionsnummer von ClamAV an. Schon damals gab es die Version 0.99.2, wodurch ich dank meinem Tutorial eben kein Update von ClamAV machen mußte. In dem von mir verwendetem Staging PPA waren diese Lücken nämlich bereits geschlossen, da hier die aktuellen Versionen der betroffenen Pakete verwendet werden!

 

Mein Fazit:

Wieder einmal war durch die Fahrlässigkeit von Canonical ein eigentlich relativ sicheres System von einer Sicherheitslücke betroffen, welche normalerweise schon lange geschlossen ist! Nun wird jedoch in vielen Linux-Foren (vor allem bei Ubuntu!) immer davor gewarnt, daß mit einer Fremdquelle eine Gefahr wegen Sicherheitslücken bestünde. Wie man in diesem Beispiel jedoch wieder einmal sieht, ist es jedoch sehr oft genau anders herum! Genau durch das PPA war mein System von dieser Lücke erst gar nicht betroffen, da dort fast immer aktuellere Pakete der betroffenen Dateien verwendet werden.

Aus dem Grunde möchte ich euch hiermit dazu auffordern, daß ihr eure Systeme einmal genauer nach veralteten installierten Paketen durchsucht. Ich denke einmal, daß hier sehr viele Leute ihr blaues Wunder erleben werden!

 

Viele Grüße nun aus TmoWizard’s Castle zu Augusta Vindelicorum

Y gwir yn erbyn Y byd!

Mike, TmoWizard Zaubersmilie

CC BY-NC-SA 4.0 Sicherheit am PC VI: #Ubuntu & #ClamAV – Verantwortungslos! von TmoWizard ist lizenziert unter Creative Commons Namensnennung-NichtKommerziell-Weitergabe unter gleichen Bedingungen 4.0 international.

Über TmoWizard

Ich blogge hier aus Spaß am Schreiben über verschiedene Themen, wobei es auf meinem Castle kein Hauptthema gibt. Es kommt immer darauf an, was denn so gerade Sache ist.

Nebenbei läuft hier die Rockantenne dazu, denn bekanntlich geht ja mit Musik alles besser! ;-)

Ansonsten lese ich gerne irgendwelche Romane, wobei hier neben Fantasy und Horror auch Science-Fiction, Krimis und Western nicht fehlen dürfen!

Ach ja: Trotz meinem Alter lese ich immer wieder Asterix, wobei mir leider ein Album fehlt.

Alles weiter über mich kann man hier im Internet finden … naja, zumindest ein bißchen was. Ein Magier wird niemals alle seine Geheimnisse preisgeben, geht ja mal gar nicht! :-D

6 Kommentare zum Artikel

  • Björn Weise (2 Kommentare) sagt:
    Hallo,

    Dies ist einer der Gründe warum ich generell Debian empfehle. Bei Debian ist diese Version seit Juni 2016 im offiziellen Repository.

     

    Gruß Björn

    • TmoWizard (855 Kommentare) sagt:

      Hallo Björn,

      willkommen auf meinem Castle!

      Dies ist einer der Gründe warum ich generell Debian empfehle. Bei Debian ist diese Version seit Juni 2016 im offiziellen Repository.

      Öhm… Danke, aber Debian kommt mir nicht mehr auf einen meiner Rechner! Ich bin bei *buntu gelandet, da dieses als einzigstes meine damalige Hardware komplett erkannte. Die meisten Distributionen kamen gar nicht damit zurecht und auch Debian wollte nicht so ganz, daß dieses Teil dann aber meinen funtkionierenden W-Lan-Stick von Belkin als defekten MP3-Player von Creative Labs erkannte bedeutete das ENde für mich mit Debian! Der Stick wurde wirklich von fast allen anderen Distributionen richtig erkannt und dort konnte ich ihn auch verwenden, aus dem Grund hatte Debian nur einen sehr kurzen Gastaufenthalt bei mir.

       

      TOP

      • Björn Weise (2 Kommentare) sagt:
        Bei Debian ist es wichtig zu wissen das das Paket Firmware-nonfree nicht von allein mit installiert wird. Mit dem Paket erledigen sich solche Probleme im Normalfall.
        • TmoWizard (855 Kommentare) sagt:

          Hi Björn!

          Bei Debian ist es wichtig zu wissen das das Paket Firmware-nonfree nicht von allein mit installiert wird. Mit dem Paket erledigen sich solche Probleme im Normalfall.

          Das ist bei Ubuntu auch nicht anders, nur hat mein damaliges Kubuntu und auch die funktionierenden anderen Distributionen den Stick auch ohne dieses Paket erkannt und Debian hat es nicht einmal mit dem Paket geschaft!

          … Öhm, hier stimmt aber was nicht! Wo kommt denn in meiner Antwort das „TOP“ her?   Hier läuft eindeutig eines meiner Plugins ammok, und zwar ziemlich. Da werde ich mich wohl darum kümmern müßen!

           

          TOP

  • Mytril (1 Kommentare) sagt:
    Na so ein Quatsch. Es ist doch ganz klar , warum Debian und *buntu die neuere Version nicht im Paketmanager haben. Ganz einfach: Weil es BETA Versionen sind. Steht auch auf der clamav Seite. Eine „Ultrastable“ Distribution wird sich davor hüten Beta Pakete in stable zu importieren. Wenn du mehr Sicherheit haben willst, solltest du dich wohl eher bei clamav beschweren, die neuere Version nicht so weit stabil bekomen, das sie es selbst nicht mehr als Beta klassifizieren müssen. *buntu hat schon öfter solch angeprangerte Fehler gemacht, aber hier ist es definitiv kein Fehler der Distribution.
    • TmoWizard (855 Kommentare) sagt:

      Hall Mytril,

      willkommen auf meinem Castle!

      Das ist so aber nun auch wieder nicht richtig. Auch wenn ClamAV in gewisser Weise immer noch eine Beta ist, dann sollte man natürlich trotzdem die aktuelle Version verwenden!

      Wie aus meinem Screenshot jedoch ersichtlich wurden bei *buntu zum Teil wirklich uralte Versionen von ClamAV verwendet, bei welchen noch ganz ander sicherheitskritische Lücken offen standen!

      ClamAV 0.98.1 oder gar 0.97.3 auf z. B. einem Mailserver mit Ubuntu LTS? Das ist nicht einmal mehr als grob fahrläßig zu bezeichnen, sondern einfach nur verantwortungslos!

      Außerdem frage ich mich, was Du mit nicht stabil meinst? Mein im Artikel erwähntes Tutorial ist von 2011, tatsächlich verwende ich ClamAV schon wesentlich länger in dieser Konstellation und mit der Stabilität hatte ich damit noch nie Schwierigkeiten!

      Zudem sind die neuen Beta-Versionen von ClamAV bereits bei Version 0.99.3 beta1 und hier kann es dann tatsächlich zu Instabilitäten kommen, aber dafür ist das eben wirklich eine Beta.

       

       

       

      TOP

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du kannst diese HTML Tags und Attribute nutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Hier sind auch Kommentarlinks nofollow frei!