Es gibt einen Fix, den muss man aber selbst einspielen.Sehe ich anders. Wenn man weiß, woher die Schwachstelle in einem System kommt (ioBroker) dann lasse ich diese doch nicht weiterlaufen, bis irgendwann mal der Hersteller die Lücke geschlossen hat. Vor allem bei so einem supergau, vertrau ich doch so einer Software nie und nimmer mehr. Weg damit
Das habe ich ja auch nicht geschrieben. Ich schrieb: Je nach Wichtigkeit und Schweregrad sollte man darauf entsprechend reagieren.Wenn man weiß, woher die Schwachstelle in einem System kommt (ioBroker) dann lasse ich diese doch nicht weiterlaufen, bis irgendwann mal der Hersteller die Lücke geschlossen hat.
Wieso "supergau"? Da scheint einfach eine Sicherheitslücke zu sein, wodurch entsprechende Dinge (z.B. Zugriff von außen durch Dritte) möglich sind. Das hat nichts mit Supergau zu tun. Das gab es beim DSM von Synology auch schon und wird es sicherlich immer mal wieder geben. Somit müsstest Du demnach dann auch das DSM löschen.Vor allem bei so einem supergau, vertrau ich doch so einer Software nie und nimmer mehr. Weg damit
Was für Synology ja auch nur von Vorteil ist. Stell Dir vor QNAP wäre bei dem Thema Software auch so "gut" wie Synology. Das würde m.M.n. dann wohl viele User dazu bewegen zu QNAP zu wechseln, weil es halt mehr Hardware-Leistung für's gleiche Geld gibt. Stabilität und Zuverlässigkeit waren bzw. sind (weiterhin) der Vorteil von Synology.(aber die kommen ja auch nicht mehr als den negativen Meldungen raus) ?
Das ist natürlich richtig. Das Problem ist in der Tat auch erstmal nicht - wie du bereits ausgeführt hast - der offene Port an sich, sondern der Dienst, der dahinter steht. Ich bin mir auch nicht wirklich sicher, ob der Port für meinen Minecraft Server, der als Docker-Image auf meiner DS216+ läuft, wirklich sicher ist, oder ich da irgendwo eine Sicherheitslücke aufgerissen habe. Aber ich habe zumindest versucht alles zu tun (ich spiele hier aktuell mit pfSense und dem Aufbau einer DMZ rum), um einen möglichen Angriff abzuwehren oder zu mindest mit einem geringen Schaden davon zu kommen, sollte es mal hart auf hart kommen. Und genau das streben die Big Player im Routergeschäft natürlich auch an. Die öffnen ja nicht einfach irgendwelche Ports und das dann auch mit dem nötigen Backgroundwissen sowie der Sicherung bzw. Überwachung der Ports.... theoretisch jedenfalls! (Bin ja auch nur Laie auf diesem Gebiet)Das sehe ich nicht zwangsweise so. Auch auf deinem Router sind Ports offen, damit Anbieterdienste oder auch der VPN funktioniert. Das macht das Thema noch lange nicht zu einem Sicherheitsproblem.
Das Problem bei vielen Benutzern ist aber, das diese oftmals garnicht wissen, welche Ports sie überhaupt - dank z.B. UPnP - geöffnet haben, geschweige denn, das es z.B. einen gravierenden Unterschied zwischen Port 5000 und 5001, oder das es gar eine DSM Firewall, automatische Blockierung, 2FA etc. gibt. Da wird oft wild drauf los konfiguriert, ohne Sinn und Verstand. Und genau deshalb halte ich eine Portweiterleitung durchaus für gefährlich. Und genau aus diesem Grund hört uns liest man überall, das man idealer Weise VPN nutzen sollte und ja, ich nutze ausschließlich VPN, nur bei dem Minecraft Server hielt ich das für suboptimal. Anyway...Das sehe ganz genauso. Man braucht Portweiterleitungen um überhaupt vernünftig von unterwegs mit den Diensten arbeiten zu können. ( oder man hat VPN)
Dafür gibt es ja die IT-Fachidioten ?Ist ein schwieriges und vor allem vielfältiges Thema.
Bin kein Profi, aber aus dem anderen Vorfall hier im Forum und den Berichten dazu läßt sich lesen, dass es eine schwerwiegende Schwachstelle im iobroker gibt (Gegenwart, denn die ist so lange da, bis man aktiv den Fix einspielt). Wer jetzt einen Port offen hat, um seinen iobroker zu erreichen, der geht davon aus, dass man dort die Anmeldedaten benötigt. Bei dieser Schwachstelle ist es aber nicht so.
Ich war - fälschlicherweise - davon ausgegangen...
Ist eigentlich ganz einfach: Mal ins Paketzentrum gehen und alles anschauen. Was muß tatsächlich - weil es benutzt wird - installiert sein ? Den Rest deinstallieren, ohne Gnade. Kann man sich alles wieder drauf laden, wenn man es mal in Betrieb nehmen will. Was nicht installiert ist, kann auch keine Sicherheitslücke haben.
Nächster Schritt: Systemsteuerung, alles durchgehen, was Dienste angeht. Alles abschalten, was man nicht aktiv benutzt. AFP ? FTP ? rsync ? SSH ? Wem das böhmische Dörfer sind, der braucht sie auch nicht. Aktivierte Dienste durchsehen, ob man Sicherheitseinstellungen hochstellen kann (z.B. SMB - Zugriff auf frühere Versionen nicht zulassen / sonst ist SMB1 aktiv).
Nächster Schritt: Im Router und auf der DS alles abschalten, was sich selbst Zugänge von außen oder nach außen konfiguriert. Zuerst weg mit UPnP und WPS. Faustregel: Ist es komfortabel, ist es auch gefährlich. Dann die vorhandenen Zugänge überprüfen, möglichst löschen. Wenn es im Router dicht ist, kann es auf der DS noch offen sein, ist dann nicht mehr direkt erreichbar. Übrig bleiben darf nur, was auf der DS (oder anderswo im Netz) aktiv ist und ordentlich abgesichert.
Jetzt - weil es jetzt überschaubar geworden ist - die paar übrigen Zugänge, Dienste und Programme einzeln überprüfen bzgl. Aktualität, Einstellungen (Passworte, 2FA etc.) und Absicherung, u.a. durch die Firewall oder Zertifikate. Das sollte man regelmäßig wiederholen, am besten einen festen wiederkehrenden Termin setzen. Wenn nur läuft, was muß, ist das kein Hexenwerk.
Zugriff vom Docker-Container auf die NAS ist ja ein absolutes NoGo; die Trennung ist doch Sinn der Virtualisierung!
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.