http://www.politiker-stopp.de/gfx/politiker-stopp-print.png

Benjamin Schieder

G4MBIT UND DIE FAKTEN

2013 September 08 | 0 comments

Jede Community hat ihre Trolle. Sei es ein Webforum, ein Mitarbeitertreffen, eine Eigentümerversammlung, ein kleiner Verein oder eben der IRC Channel der Piratenpartei. Im letzten Fall heisst der Troll wohl g4mbit.

g4mbit ist der Meinung, dass der User blindcoder (also ich) nicht befähigt ist, den Bot rocklogbot zu betreiben.
Die Funktion dieses Bots im #piratenpartei Channel auf freenode ist es, die im Channel geposteten Links zusammen mit deren <title> Tag sowohl im Channel als auch als RSS Feed wiederzugeben. Das ist __rocklogbot__s einzige Funktion.

g4mbit ist mit mir als Betreiber - nennen wir es “etwas unzufrieden”: http://pastebin.com/xS4hp8wL
Ich möchte hier auf die einzelnen Kritikpunkte eingehen:

g4mbit ist der Meinung, der Bot liefe auf dem Host pallas.crash-override.net. Wie aber aus seinem eigenen /whois Query erkennbar ist, läuft der Bot auf dem Host gz.pallas.crash-override.net - und auch das ist nur die halbe Wahrheit. Genau genommen läuft rocklogbot in einer eigens für ihn eingerichteten virtuellen Maschine (genauer: eine Solaris Zone). Diese VM hat ausser einem IP interface hinter einem NAT/PAT keine Verbindung zu meinem restlichen System.

g4mbit hebt weiter drei auf pallas.crash-override.net offene Ports als unsicher heraus:

  • 21/tcp open ftp

    FTP. File Transfer Protocol. Ein Urgestein der Datenübertragung. Einerseits mag g4mbit Recht haben, dass FTP unsicher sein kann. Ein Klartext-Protokoll, welches jeder, der Zugang zu einem Netzwerk in der Übertragung hat, mitlesen könnte.
    Wie so oft entscheidet hier aber der Umgang mit einem Werkzeug über dessen Sicherheit. Wieso also läuft hier ein FTP Server? Die Antwort ist das Projekt PZ Map: http://pzmap.crash-override.net/
    Zusammen mit anderen Spielern basteln wir uns hier unsere eigene Karte des Spiels Project Zomboid. Damit diese Leute ihre Bilder zu mir bringen können, habe ich einen FTP Server ohne Root Login, ohne Anonymous Access, dafür mit einem eigenen User Account für meine Mitspieler eingerichtet.
    Ich denke also nicht, dass hier ein grosses Risiko für meinen privaten Server besteht.

  • 22/tcp open ssh

    SSH. Secure SHell. Eine verschlüsselte Verbindung, entwickelt, um einen sicheren Kanal zu einem entfernten System herzustellen. Was hieran unsicher ist, bleibt - hoffentlich nicht - g4mbit__s Geheimnis. Und nein, ein Login als __root-User ist nicht moeglich.

  • 23/tcp open telnet

    Telnet. OH. MEIN. GOTT. TELNET! Der Urvater aller unsicheren Protokolle! Oder, um es mit fefes Worten zu sagen: WIR WERDEN ALLE STÖRBEN!!1!
    So, nachdem das jetzt raus ist, was läuft denn da auf Port 23/telnet? Das hier:

  ## blindCoders SLASHEM server
  ##
  ## dgamelaunch 1.5.1 - network console game launcher
  ## Copyright (c) 2000-2008 The Dgamelaunch Team
  ## See http://nethack.wikia.com/wiki/dgamelaunch for more info
  ##
  ##
  ##



  Not logged in.

  l) Login
  r) Register new user
  w) Watch games in progress
  q) Quit

Ein dgamelaunch. Also ein Gameserver für Spiele auf der Kommandozeile. Ganz haarige Sache. Also, wenn das nicht ein Grund ist, auf die Barrikaden zu gehen. Noch dazu, als dass dieser Gameserver natürlich in einem eigenen chroot läuft.

Was hat g4mbit denn noch gefunden? Der Bot selbst ist angreifbar? Aha, wie das denn? Nun, g4mbit selbst sagt es so:

Dazu kommen noch einige Bugs des Bots, welche zum Zeitpunkt der Erstellung dieses paste immernoch nicht behoben waren. Beispielsweise konnte man durch eine eigens erstellte HTML-Webseite mit einem IRC-Befehl im Title etwas an den Bot übergeben, ein /msg nickname foo sendete fröhlich eine Message an den auserwählten User. Was dies bedeutet... Kann sich wohl ebenfalls jeder selbst denken. Passwords ahoi!!!  

Wenn /msg geht, dann geht auch /op, /kick, /ban.......

Passwords ahoi? Welche Passwords, fragt man sich nun.
Die - für den Botuser nicht lesbare - /etc/shadow? Die - nicht erreichbaren - Dienste auf pallas.crash-override.net? Ich weiss es nicht, und g4mbit verrät es leider nicht.
Oh-oh-oh, aber man kann IRC Befehle einspeisen. Aua, das tut natürlich weh. Und wurde irgendwann zwischen 2011 und 2012 behoben. Ich habe leider - und das lasse ich mir ankreiden - den Code des rocklogbot in keinem Version Control System. Asche auf mein Haupt.
Um zur letzten Zeile dieses Zitats zu kommen: Ja, man konnte wohl /op oder /kick oder /ban ausführen lassen, mit der Folge, dass Freenode sagte: Tut mir leid, rocklogbot, aber diesen Befehl darfst du nicht ausfuhren. Man muss nämlich wissen, rocklogbot hatte nie erweiterte Rechte im #piratenpartei Channel, und meines Wissens auch sonst nirgends.

Mehr hat g4mbit an objektivem Content in diesem Paste nicht hinterlassen. Ich hoffe, dass mir jetzt, nachdem ich Rechenschaft abgelegt habe, g4mbit wieder ruhig schlafen kann.

Achja, eins noch:
g4mbit hat heute im IRC Channel #piraten-lounge auf Freenode noch weiter vage Andeutungen gemacht:

21:36 < g4mbit> blindcoder: mach mal nen detailierten nmap, schau dir die versionen deiner daemons an und dann sag mir nochmal dass es keinen payload gibt - und das ignorieren ist überhaupt keine lösung  
21:38 < g4mbit> du hast root login per ssh aktiviert, du hast nen telnetd laufen, soll ich noch mehr sagen oder reicht dir das? ich werd dir hier keine lehrstunden bieten, erinner dich mal an bn`- war sich seiner sache auch so sicher.  
21:42 < g4mbit> ist halt schon ein fail wenn gerade die piratenpartei (kernkompetenzen undso) nen verbuggten, exploitable bot laufen hat auf ner box die so sicher ist wie der blumenladen um die ecke  

Auf meine Nachfragen nach einem konkreten Beispiel für einen Exploit kam leider keine Antwort. Und Erfahrung mit Einbrüchen in Blumenläden habe ich auch nicht, so dass ich diese Aussage hier leider nicht prüfen kann.

Wir halten also fest:

  • Keine Beispiele für konkrete Schwachstellen in meinem System, dafür ominöse Hinweise auf die Existenz derselben
  • Verbale Angriffe auf meine Person und meine Mitwirkung am Piratenpartei-Leben
  • Verbale Angriffe direkt auf die Piratenpartei

Meiner Meinung nach sieht konstruktive Zusammenarbeit anders aus. Aber vielleicht liegt das einfach nur an mir.

EOF

Category: blog

Tags: bots Linux Security Piratenpartei


Post a comment

All comments are held for moderation; basic HTML formatting is accepted.

Name: (required)
E-mail: (required, not published)
Website: (optional)
Comment: