Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. Off Topic
  4. Risiko beim Copy Paste von Befehlen ins Terminal

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    17
    1
    2.7k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.1k

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    2.4k

Risiko beim Copy Paste von Befehlen ins Terminal

Geplant Angeheftet Gesperrt Verschoben Off Topic
3 Beiträge 3 Kommentatoren 602 Aufrufe 4 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • FeuersturmF Offline
    FeuersturmF Offline
    Feuersturm
    schrieb am zuletzt editiert von Feuersturm
    #1

    Ich bin heute über folgenden Artikel gestolpert und möchte ihn mit euch teilen. Vermutlich geht es nicht nur mir so, dass mir bis heute das Risiko nicht bewusst war welche es gibt, wenn man stumpf einen Unix Befehl von einer beliebigen Webseite kopiert und diesen dann direkt in seinem Terminal einfügt: https://www.wizer-training.com/blog/copy-paste

    Mit dieser Erkenntnis wünsche ich euch ein paar ruhige Tage :santa:

    Thomas BraunT 1 Antwort Letzte Antwort
    3
    • FeuersturmF Feuersturm

      Ich bin heute über folgenden Artikel gestolpert und möchte ihn mit euch teilen. Vermutlich geht es nicht nur mir so, dass mir bis heute das Risiko nicht bewusst war welche es gibt, wenn man stumpf einen Unix Befehl von einer beliebigen Webseite kopiert und diesen dann direkt in seinem Terminal einfügt: https://www.wizer-training.com/blog/copy-paste

      Mit dieser Erkenntnis wünsche ich euch ein paar ruhige Tage :santa:

      Thomas BraunT Online
      Thomas BraunT Online
      Thomas Braun
      Most Active
      schrieb am zuletzt editiert von Thomas Braun
      #2

      @feuersturm

      Ja, noch übler ist es, wenn das dann direkt in eine root shell gekleistert wird.
      Dann rappelt das direkt durch. Bei einer user shell machst du nur das userland kaputt. U. a. deswegen ja auch mein penetrantes Bestehen auf einen login als user.

      Gut, wenn aber auch das Passwort auf sudo-Anfrage noch eingehackt wird, da ist dann auch Hopfen und Malz verloren.

      Linux-Werkzeugkasten:
      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
      NodeJS Fixer Skript:
      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

      OpenSourceNomadO 1 Antwort Letzte Antwort
      1
      • Thomas BraunT Thomas Braun

        @feuersturm

        Ja, noch übler ist es, wenn das dann direkt in eine root shell gekleistert wird.
        Dann rappelt das direkt durch. Bei einer user shell machst du nur das userland kaputt. U. a. deswegen ja auch mein penetrantes Bestehen auf einen login als user.

        Gut, wenn aber auch das Passwort auf sudo-Anfrage noch eingehackt wird, da ist dann auch Hopfen und Malz verloren.

        OpenSourceNomadO Offline
        OpenSourceNomadO Offline
        OpenSourceNomad
        Most Active
        schrieb am zuletzt editiert von OpenSourceNomad
        #3

        @thomas-braun said in Risiko beim Copy Paste von Befehlen ins Terminal:

        Ja, noch übler ist es

        Wenn Mensch sich ein Bild(:warning:) aus dem Internetz anschaut (oder vielleicht noch schlimmer in seine VIS einbaut?) und dieses dann eine ganze VM Maschine mitbringt die es (in Verbindung mit anderen Sicherheitslücken im System, ergo exploit :chains:) ermöglicht root rechte zu erlangen. Das ganze natürlich zero click, so wie man das 2020 2021 erwartet :clinking_glasses:

        https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html

        Hier ein Bild: :frame_with_picture:

        „Das Widerlegen von Schwachsinn erfordert eine Größenordnung mehr Energie als dessen Produktion.“ - Alberto Brandolini (Bullshit-Asymmetrie-Prinzip)

        1 Antwort Letzte Antwort
        0
        Antworten
        • In einem neuen Thema antworten
        Anmelden zum Antworten
        • Älteste zuerst
        • Neuste zuerst
        • Meiste Stimmen


        Support us

        ioBroker
        Community Adapters
        Donate

        641

        Online

        32.6k

        Benutzer

        82.3k

        Themen

        1.3m

        Beiträge
        Community
        Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
        ioBroker Community 2014-2025
        logo
        • Anmelden

        • Du hast noch kein Konto? Registrieren

        • Anmelden oder registrieren, um zu suchen
        • Erster Beitrag
          Letzter Beitrag
        0
        • Home
        • Aktuell
        • Tags
        • Ungelesen 0
        • Kategorien
        • Unreplied
        • Beliebt
        • GitHub
        • Docu
        • Hilfe