{"id":522,"date":"2008-02-18T22:06:04","date_gmt":"2008-02-18T20:06:04","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/522-virtualisierte-firewalls-und-meine-bauchschmerzen-damit"},"modified":"2010-05-28T09:55:11","modified_gmt":"2010-05-28T08:55:11","slug":"virtualisierte-firewalls-und-meine-bauchschmerzen-damit","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/522-virtualisierte-firewalls-und-meine-bauchschmerzen-damit","title":{"rendered":"Virtualisierte Firewalls und meine Bauchschmerzen damit"},"content":{"rendered":"<p>Liest zuf\u00e4llig jemand die ComputerZeitung? Mir ist beim Aufr\u00e4umen meines Schreibtisches zuf\u00e4llig die Ausgabe vom 8. Januar 2008 in die Finger gefallen, mit einem interessanten Artikel auf Seite 19.<\/p>\n<p>Das <a href=\"http:\/\/www.heart-lahr.com\/\">Herzzentrum Lahr<\/a> hat dort auf Basis von Astaro und VMware die Firewalls virtualisiert. Meines Wissens bastelt Phion an einer \u00e4hnlichen Idee und Check Point SecurePlatform hab ich auch schon erfolgreich auf VMware installiert. Ich \u00fcberlege jetzt schon seit einiger Zeit ob virtuelle Firewalls wirklich eine sichere L\u00f6sung darstellen k\u00f6nnen.<\/p>\n<p>Meine Datenbasis:<\/p>\n<p>1. Die Secunia-Statistik zum VMware ESX Server 3.0<\/p>\n<ul>\n<li><strong>08.01.2008<\/strong>, highly critical, <a href=\"http:\/\/secunia.com\/advisories\/28368\/\">VMware ESX Server Multiple Security Updates<\/a>, CVE-2007-4572, CVE-2007-5116, CVE-2007-5135, CVE-2007-5191, CVE-2007-5360, CVE-2007-5398<\/li>\n<li> <strong>08.01.2008<\/strong>, highly critical, <a href=\"http:\/\/secunia.com\/advisories\/28365\/\">VMware ESX Server and VirtualCenter Multiple Security Updates<\/a>, CVE-2005-2090, CVE-2006-7195, CVE-2007-0450, CVE-2007-2788<\/li>\n<li><strong>20.09.2007<\/strong>, highly critical, <a href=\"http:\/\/secunia.com\/advisories\/26909\/\">VMware ESX Server Multiple Security Updates<\/a>, CVE-2004-0813, CVE-2006-1174, CVE-2006-3619, CVE-2006-4146, CVE-2006-4600, CVE-2007-0494, CVE-2007-1716, CVE-2007-1856, CVE-2007-2442, CVE-2007-2443, CVE-2007-2446, CVE-2007-2447, CVE-2007-2798<\/li>\n<li><strong>20.09.2007<\/strong>, moderately critical, <a href=\"http:\/\/secunia.com\/advisories\/26890\/\">VMWare Products Multiple Vulnerabilities<\/a>, CVE-2007-0061, CVE-2007-0062, CVE-2007-0063, CVE-2007-4496, CVE-2007-4497, CVE-2007-5023, CVE-2007-5024, CVE-2007-5025, CVE-2007-5617, CVE-2007-5618, CVE-2007-5619<\/li>\n<li><strong>01.05.2007<\/strong>, moderately critical, <a href=\"http:\/\/secunia.com\/advisories\/25079\/\">VMware Products Multiple Vulnerabilities<\/a>, CVE-2007-1069, CVE-2007-1337, CVE-2007-1744, CVE-2007-1876, CVE-2007-1877<\/li>\n<li><strong>05.04.2007<\/strong>, moderately critical, <a href=\"http:\/\/secunia.com\/advisories\/24788\/\">VMware ESX Server Multiple Vulnerabilities<\/a>, CVE-2003-0107, CVE-2005-1704, CVE-2005-1849, CVE-2005-2096, CVE-2005-3011, CVE-2006-4810, CVE-2007-1270, CVE-2007-1271<\/li>\n<li><strong>30.03.2007<\/strong>, moderately critical, <a href=\"http:\/\/secunia.com\/advisories\/24636\/\">VMware ESX Server Multiple Security Updates<\/a>, CVE-2006-3739, CVE-2006-3740, CVE-2006-4334, CVE-2006-4338, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-6097<\/li>\n<li><strong>09.01.2007<\/strong>, highly critical, <a href=\"http:\/\/secunia.com\/advisories\/23680\/\">VMWare ESX Server Multiple Vulnerabilities<\/a>, CVE-2003-0386, CVE-2004-2069, CVE-2006-0225, CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2006-4924, CVE-2006-4980, CVE-2006-5051, CVE-2006-5794<\/li>\n<\/ul>\n<p>Vielleicht bin ja nur ich paranoid, aber f\u00fcr meinen pers\u00f6nlichen Geschmack sind das ein paar CVEs zuviel f\u00fcr ein Device, das direkt im Internet steht (nein, man kann die Firewall <em>nicht<\/em> in die DMZ stellen!). Auch wenn viele der Probleme nicht remote ausnutzbar sein werden habe ich insgesamt kein so gutes Gef\u00fchl dabei. Und hat jemand am 05.04. den CVE-Eintrag von 2003 gesehen? Da hat sich hemand viel Zeit beim Beheben des Fehlers gelassen. Aber weiter im Text.<\/p>\n<p>2. VMware ESX kann ja auch nicht grad alles, was man von einer Firewall ben\u00f6tigt (ich kenne Firmen die mit 64 Interfaces nicht auskommen):<\/p>\n<ul>&#8222;Nachteilig wirkt sich die notwendige Komplexit\u00e4tssteigerung im Switching-Bereich aus. Weil unter ESX maximal vier virtuelle Netzwerkkarten m\u00f6glich sind, musste Hussy (der IT-Leiter, Anm.) mittels VLA-Tagging und einer komplexen Switchkonfiguration samt Verkabelung nachhelfen.&#8220;<\/ul>\n<p>Anders ausgedr\u00fcckt, diverse fr\u00fcher physikalisch getrennte Sicherheitszonen sind jetzt in VLANs auf den Switchen zusammengefa\u00dft und man hofft, die Switch-Konfiguration im Griff zu haben. Ok, laut beiligender Zeichnung war man klug genug, f\u00fcr &#8222;Outside&#8220; ein dediziertes Netzwerkinterface mit dem virtuellen Firewall-System zu verbinden.<\/p>\n<p>Trotzdem &#8230; ein kleiner billiger NetScreen 5GT HA <em>Cluster<\/em> kostet nur 3000 Euro (und damit weniger als eine einzelne Astaro-Lizenz) und ich habe eine dedizierte Hardware. F\u00fcr den Astaro-Preis kann ich auch fast schon Check Point kaufen und wenn das Ger\u00e4t unterdimensioniert ist, einfach eine andere Hardware unter die SecurePlatform schieben. Oder ist das eine saucoole L\u00f6sung und ich bin nur zu bl\u00f6d, das zu sehen?<br \/>\n<strong>Nachtrag:\u00c2\u00a0<\/strong><\/p>\n<p>Und <em>wenn <\/em>ich sowas schon installiere, ist es dann klug, daraus eine &#8222;Success Story&#8220; zu machen, damit auch jeder im Internet wei\u00df, wo er potentiell angreifbare Firewalls auf VMware-Basis findet, die beim n\u00e4chsten VMware ESX Remote Exploit dem verantwortlichen IT-Leiter um die Ohren fliegen. Oder ist das saucool weil man sooo viel Geld damit spart und ich bin nur zu bl\u00f6d &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Liest zuf\u00e4llig jemand die ComputerZeitung? Mir ist beim Aufr\u00e4umen meines Schreibtisches zuf\u00e4llig die Ausgabe vom 8. Januar 2008 in die Finger gefallen, mit einem interessanten Artikel auf Seite 19. Das Herzzentrum Lahr hat dort auf Basis von Astaro und VMware die Firewalls virtualisiert. Meines Wissens bastelt Phion an einer \u00e4hnlichen Idee und Check Point SecurePlatform [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/522"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=522"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/522\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}