Damit kann ein unsicheres Passwort wie '123456' gesetzt werden - das trotz aktiviertem extended security modus, welcher innerhalb des Panels einen dazu zwingt, ein sicheres Passwort zu verwenden.Sehr geehrte(r) **********,
Ihr Passwort kann nicht versendet werden, da es in verschlüsselter Form gespeichert ist.
Um ein neues Passwort festzulegen, folgen Sie bitte diesem Link: https://***********.ch:8443/ch_pass_by_secret.php?secret=f597265554d70ddb5ed3783762049383
Sicherheitslücke in PLESK 11.0.9
Sicherheitslücke in PLESK 11.0.9
Wenn ein User mit "Passwort vergessen?" sein Passwort zurück setzt, bekommt er nicht etwa ein sicheres Passwort zugesendet, sonder eine Email mit folgendem Inhalt
Re: Sicherheitslücke in PLESK 11.0.9
Wo siehst Du hier eine Sicherheitslücke?
Unsichere Passworte an einer Stelle erlauben, oder ein unauthorizierter Zugriff für jeden, ist schon ein Unterschied.
Das ist meinetwegen ein Bug aber noch keine Sicherheitslücke wegen der man unnötig Alarm schlägt.
Unsichere Passworte an einer Stelle erlauben, oder ein unauthorizierter Zugriff für jeden, ist schon ein Unterschied.
Das ist meinetwegen ein Bug aber noch keine Sicherheitslücke wegen der man unnötig Alarm schlägt.
02:32:12 21.12.2012 und dann sind Deine Probleme alle unwichtig.
Re: Sicherheitslücke in PLESK 11.0.9
Ohne Plesk zu kennen, verstehe ich es so:ddm3ve wrote:Wo siehst Du hier eine Sicherheitslücke?
Innerhalb von Plesk kann man festlegen, dass Passworte gewissen Regeln (Gross/Kleinbuchstaben, Ziffern, Sonderzeichen, Länge) unterliegen müssen. Bei der Passwort-vergessen Funktion werden diese Regeln allerdings nicht berücksichtigt und somit lassen sich darüber "verbotene" Passworte setzen.
Das würde ich schon als Sicherheitslücke bezeichnen, aber nicht als schwerwiegende.
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: Sicherheitslücke in PLESK 11.0.9
Das habe ich schon auch so verstanden. Aber das ist meines Erachtens erstmal nur ein Bug.
Denn Perse, hindert es den Benutzer nicht davor, sichere Passworte zu nutzen und ein Angreifer kann diese Lücke nicht direkt ausnutzen.
Wurden Accounts z.B. migriert bzw, und/oder diese Option für sichere Passworte erst später gesetzt, zwingt es niemanden dazu, die Passworte zu ändern. Dito Restore aus einem Backup.
Also trotz dieser Option könnten unsichere Passworte vorhanden sein.
BTW: Was wiki unter sicherheitslücke versteht.
http://de.wikipedia.org/wiki/Sicherheit ... oftware%29
Anders hierzu der Bug bei Mysql der es einem erlaubte sich als root an zu melden ohne das Passwort zu kennen oder zu erraten.
Man darf aber gern auf Grund solcher "Bugs" und auch Vergangener echter Lücken/ Löcher, die Sicherheit des Produktes hinterfragen und bezweifeln.
Denn Perse, hindert es den Benutzer nicht davor, sichere Passworte zu nutzen und ein Angreifer kann diese Lücke nicht direkt ausnutzen.
Wurden Accounts z.B. migriert bzw, und/oder diese Option für sichere Passworte erst später gesetzt, zwingt es niemanden dazu, die Passworte zu ändern. Dito Restore aus einem Backup.
Also trotz dieser Option könnten unsichere Passworte vorhanden sein.
BTW: Was wiki unter sicherheitslücke versteht.
http://de.wikipedia.org/wiki/Sicherheit ... oftware%29
Nur in dem Fall, ist diese Option kein Garant für sichere Passworte und unsichere Passworte weden auch abgefragt, sind in einer Brutforceattacke jedoch schneller und einfacher zu erraten.Eine Sicherheitslücke stellt eine Bedrohung für die Sicherheit eines Computersystems dar. Es besteht das Risiko dass die Sicherheitslücke ausgenutzt und das betroffene Computersystem kompromittiert werden kann.
Anders hierzu der Bug bei Mysql der es einem erlaubte sich als root an zu melden ohne das Passwort zu kennen oder zu erraten.
Man darf aber gern auf Grund solcher "Bugs" und auch Vergangener echter Lücken/ Löcher, die Sicherheit des Produktes hinterfragen und bezweifeln.
02:32:12 21.12.2012 und dann sind Deine Probleme alle unwichtig.
Re: Sicherheitslücke in PLESK 11.0.9
Ist wohl so. Andererseits kenne ich ein paar unserer Benutzer - was nützen die besten Passwörter, wenn einer zu Hause vor einem verseuchten Rechner sitzt.Man darf aber gern auf Grund solcher "Bugs" und auch Vergangener echter Lücken/ Löcher, die Sicherheit des Produktes hinterfragen und bezweifeln
Re: Sicherheitslücke in PLESK 11.0.9
Vor der "Dummheit" der Benutzer ist man leider nie gefeit.
Was ich aber meinte, waren Löcher, die Plesk auf einem anderen Level ausnutzen lies.
-> Also nicht nur der Zugang zum Kundensystem sondern den ganzen Host übernehmen.
Was ich aber meinte, waren Löcher, die Plesk auf einem anderen Level ausnutzen lies.
-> Also nicht nur der Zugang zum Kundensystem sondern den ganzen Host übernehmen.
02:32:12 21.12.2012 und dann sind Deine Probleme alle unwichtig.
Re: Sicherheitslücke in PLESK 11.0.9
Ja da haben die Buben bei Parallels in den letzten Monaten fleissig Löcher gestopft (Klartextpasswort, Mysql). Nur weiss kein Mensch, was da noch zum Vorschein kommen kann.Also nicht nur der Zugang zum Kundensystem sondern den ganzen Host übernehmen
Wir hatten in der Vergangenheit mehrmals kompromitierte Domains. Daraus folgere ich, dass ein Angreifer nicht mehr unbedingt den ganzen Server hopps nehmen muss, ausser er will irgendwelche ilegale Dienste laufen lassen, was - notabene auch wieder von einer kompromitierten Webseite aus möglich ist.
Immerhin ist PLESK ein millionenfach verbreitetes Admininterface mit einer eigenen Community, wo auch immer wieder die neuesten Exploits kommuniziert werden. Im Moment scheint es ruhig zu sein.
Re: Sicherheitslücke in PLESK 11.0.9
Also die wenigstens grossen Provider, die Ihre Rootserver mit dem Zeug "aufwerten", nutzen es selber für die eigene Infrastruktur / Hostingkunden.danu wrote: Immerhin ist PLESK ein millionenfach verbreitetes Admininterface mit einer eigenen Community, wo auch immer wieder die neuesten Exploits kommuniziert werden. Im Moment scheint es ruhig zu sein.
Was man Plesk im Bezug auf Mysql vorwerfen kann, ist, dass sie mysql aufs Netzwerk horchen lassen.
Es wäre besser, skip-networking wäre gesetzt.
Ein User, der das nicht geregelt bekommt, für den ist es wohl auch besser, wenn es wirklich deaktiviert ist.
02:32:12 21.12.2012 und dann sind Deine Probleme alle unwichtig.
Re: Sicherheitslücke in PLESK 11.0.9
Solange MySQL auf 127.0.0.1 gebunden ist, ist das auch kein Problem.
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: Sicherheitslücke in PLESK 11.0.9
Das ist es aber in der Regel nicht.
Btw. Wenn ich den Bug noch richtig im Kopf habe, griff er auf Netzwerkverbindungen und nicht auf Sockets.
Btw. Wenn ich den Bug noch richtig im Kopf habe, griff er auf Netzwerkverbindungen und nicht auf Sockets.
02:32:12 21.12.2012 und dann sind Deine Probleme alle unwichtig.
Re: Sicherheitslücke in PLESK 11.0.9
Ja, aber es war ein Bug in MySQL und nicht in Plesk, daher war Parallels ausnahmsweise mal unschuldig.
PayPal.Me/JoeUser ● FreeBSD Remote Installation
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Wings for Life ● Wings for Life World Run
„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.
Re: Sicherheitslücke in PLESK 11.0.9
Hab auch nichts anderes behauptet.
Parallels könnte generell aber Netzwerkverbindungen zur Mysql pauschal erstmal verbieten. Schliesslich ist per default auch der Port zu.
Btw. ist eine Lokale Netzwerkverbindung im Vergleich zur socket Verbindung deutlich inperfomant und ein Listen auf 127.0.0.1 nur in wirklich wenige exotischen Fällen notwendig.
Stellt sich ebenfalls die Frage ob Parallels den Zugriff auch tatsächlich auf host beschränkt also im lokalen Fall user@localhost oder meinetwegen auch user@127.0.0.1#ich vermut jedoch, dass weiterhin user@% gesetzt wird.
Parallels könnte generell aber Netzwerkverbindungen zur Mysql pauschal erstmal verbieten. Schliesslich ist per default auch der Port zu.
Btw. ist eine Lokale Netzwerkverbindung im Vergleich zur socket Verbindung deutlich inperfomant und ein Listen auf 127.0.0.1 nur in wirklich wenige exotischen Fällen notwendig.
Stellt sich ebenfalls die Frage ob Parallels den Zugriff auch tatsächlich auf host beschränkt also im lokalen Fall user@localhost oder meinetwegen auch user@127.0.0.1#ich vermut jedoch, dass weiterhin user@% gesetzt wird.
02:32:12 21.12.2012 und dann sind Deine Probleme alle unwichtig.
Re: Sicherheitslücke in PLESK 11.0.9
So ist es. Habe deshalb sämtliche User nachträglich auf localhost gesetzt.vermut jedoch, dass weiterhin user@% gesetzt wird.
Last edited by danu on 2012-09-10 06:48, edited 1 time in total.

