Eine Sicherheitslücke zwingt das PostgreSQL-Team zu ungewöhnlichen Maßnahmen.
Eine Sicherheitslücke zwingt das PostgreSQL-Team zu ungewöhnlichen Maßnahmen. (Bild: PostgreSQL)

Sicherheitsmaßnahme PostgreSQL-Team versteckt Sourcecode-Änderungen

Wegen einer sehr gefährlichen Sicherheitslücke hat sich das PostgreSQL-Team zu einem ungewöhnlichen Schritt entschieden. Die Quelltexte der freien Datenbank werden für eine Weile gesperrt. So soll verhindert werden, dass durch Codeänderungen ein Angreifer das Sicherheitsproblem zu früh entdeckt.

Anzeige

Ab dem heutigen 1. April wird wegen einer Sicherheitslücke der Zugriff auf die Quellcodes des PostgreSQL-Projekts zum Teil gesperrt. In der Ankündigung heißt es, die Sperre gelte ab dem Nachmittag bis zur Veröffentlichung eines Sicherheitsupdates. Das wird voraussichtlich am 4. April passieren. Administratoren sollten sich also schon einmal darauf vorbereiten, PostgreSQL in einer neuen Version zu installieren.

Die Zugriffssperre auf die Veränderungen des Quelltextes betrifft nicht alle Entwickler. Der anonyme Git-Mirror und die Commit-Nachrichten werden nicht mehr aktualisiert, wie PostgreSQL-Entwickler Magnus Hagander erklärt.

Nur registrierte PostgreSQL-Entwickler werden also die aktuellen Quellen und ihre Veränderungen sehen. Für alle anderen bleiben das Projekt und die Repositories auf einem älteren Stand, bis die Arbeiten an dem Sicherheitsupdate abgeschlossen sind.

Mit der Maßnahme verhindern die Entwickler, dass sich Projektfremde während der Tage, in denen das Sicherheitsupdate in den Quellcode integriert wird, anschauen können, was passiert. Sie könnten so die Sicherheitslücke nachvollziehen und noch vor Veröffentlichung des Patches mit Angriffen beginnen. Die Veröffentlichung braucht aber ein paar Tage, da der Patch erst einmal getestet werden muss.

Sobald der Quelltext wieder offen ist, können potenzielle Angreifer einen Vorher-nachher-Vergleich machen. Es empfiehlt sich also, das Sicherheitsupdate möglichst schnell zu installieren. Die Sicherheitslücke stecke schon seit Jahren im Quelltext, so Hagander. Die Entwickler haben aber keine Kenntnis davon, dass die Lücke von irgendjemandem gefunden oder gar ausgenutzt worden sei.

Wenn die Entwicklung des Patches abgeschlossen ist, wird das PostgreSQL-Projekt wieder ganz normal arbeiten. Die Änderungen bleiben transparent und auch Details zu der Sicherheitslücke, die die Entwickler zu dem drastischen Schritt bewegte, werden veröffentlicht. Die Maßnahme sei eine Ausnahme für einen "sehr bösen Exploit", so Hagander, um möglichst wenigen die Gelegenheit zu geben, einen solchen zu entwickeln. Den Entwicklern ist aber bewusst, dass durch die Ankündigung jetzt einige "Bad Guys" etwas genauer in die Quellen schauen.


__destruct() 01. Apr 2013

Ich habe eine wichtige Information nicht gelesen. Weiteres hier.

Kommentieren



Anzeige

  1. Product Manager Software (m/w)
    Kontron Europe GmbH, Augsburg
  2. Systemadministrator/in Schwerpunkt E-Mail und DNS
    Zweckverband Kommunale Informationsverarbeitung Baden-Franken, Heidelberg
  3. Systemarchitekt (Microsoft) (m/w)
    znt Zentren für neue Technologien GmbH, Burghausen
  4. Mitarbeiter IT-Support (m/w)
    Isar Kliniken GmbH, München

 

Detailsuche


Top-Angebote
  1. Blu-rays unter 10 EUR
    (u. a. 96 Hours Taken 2 für 8,99€, Godzilla 9,97€, Erbarmen 9,97€, Cloud Atlas 7,99€, Der...
  2. Assassins Creed Unity PC Download
    29,97€
  3. PlayStation 4 Konsole inkl. FIFA 15
    399,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Apple

    Das ist neu an iOS 8.1.3 und OS X 10.10.2

  2. Autobahn

    Ruhrgebiet soll Testgebiet für autonomes Fahren werden

  3. Glibc

    Ein Geist gefährdet Linux-Systeme

  4. iPhone

    Apple patentiert ansteckbares Gamepad und weiteres Zubehör

  5. KDE Plasma 5.2 erschienen

    Breeze ist überall

  6. Vorratsdatenspeicherung

    EU-Kommission plant keinen neuen Anlauf

  7. Microblogging

    Twitter führt Videofunktion und Gruppennachrichten ein

  8. Spionagesoftware

    Kaspersky enttarnt Regin als NSA-Programm

  9. Lunar-X-Prize

    Google zeichnet Mondfahrer aus

  10. Raumfahrt

    Lightsail segelt mit dem Sonnenwind um die Erde



Haben wir etwas übersehen?

E-Mail an news@golem.de



IMHO: Juhu, DirectX 12 gibt's auch für Windows-7-Besitzer
IMHO
Juhu, DirectX 12 gibt's auch für Windows-7-Besitzer
  1. Benchmark-Beta DirectX 12 und Mantle gleich schnell in 3DMark
  2. Grafikschnittstelle AMD zieht Aussage zu DirectX 12 zurück
  3. Grafikschnittstelle Kein DirectX 12 für Windows 7

Samsung Gear VR im Test: Ich liebe das umschnallbare Heimkino!
Samsung Gear VR im Test
Ich liebe das umschnallbare Heimkino!
  1. Für 200 US-Dollar verfügbar Samsungs Gear VR ist nicht für Radfahrer geeignet
  2. Innovator Edition Gear VR wird Anfang Dezember 2014 in den USA ausgeliefert
  3. Project Beyond Frisbee-Kamera für Samsungs Gear VR

F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"
F-Secure
Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    •  / 
    Zum Artikel