Hehe, genau das haben sich die Debian-Jungs vor dem Einbruch auch gedacht. Sorry, ich hab heut meinen zynischen Morgen, ist einfach zu früh. ;)Ich bin der Meinung, dass man auch ohne solche Dinge einen Rechner "sicher genug" konfigurieren kann - vorausgesetzt, man hat den dazu nötigen Clue.
Mal ernsthaft: anhand dieses doch sehr plastischen Beispiels wurde mir (für meinen Teil) deutlich, dass man als "Unbeteiligter", der nicht jede einzelne Zeile Code seines Systems auf Lücken selbst geprüft hat trotz einer sehr gut durchdachten Konfiguration trotzdem Opfer eines Angriffs werden kann. Sachen wie diese wird man jedenfalls nicht zum letzten Mal gehört haben, wobei ich kurz daran erinnern möchte, dass es auch die Gentoo-Jungs kurze Zeit später getroffen hat.
An beiden Stellen waren jedenfalls Admins am Werk, die ihr Handwerk normalerweise sehr gut verstehen. Genutzt hat es trotzdem nichts, ab und zu sind die "bösen" halt mal schneller.
Daher plädiere ich (spätestens seitdem) für proaktive Lösungen, die sich nicht darauf verlassen, dass Bugs schnell genug gefunden, und rechtzeitig gefixt werden, bevor irgendein pickliges, 12-jähriges Kiddie hunderte Rechner crackt, sondern einen Großteil der "Angriffe" von vornherein ins Leere laufen lassen.
Worin ich allerdings 100%ig mit deiner Meinung übereinstimme ist, dass man wenigestens ansatzweise verstehen sollte, worum es bei gewissen Patches geht, alleine PaX für sich alleine ist keine allzu leichte Kost. Die Gefahr, sich durch ein fälschliches Gefühl von "Sicherheit" selbst ins Knie zu schießen ist extrem groß. Wer denkt, GRSecurity macht ihn per default "sicher", hat das Konzept dahinter wohl nicht verstanden.
Mal ganz nebenbei bemerkt wird IMHO mittlerweile auch in Debian-Kreisen immer mehr über solch zusätzlichen Schutz nachgedacht. ;)
Auch von mir noch mal ein dickes Dankeschön für das hartnäckige, aber sehr gute Nachhaken.