Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Homebrew-Installation

Homebrew-Installation

virk
virk08.10.2109:06
Hallo an die Biertrinker!

Ich gedenke, mich mit homebrew auseinanderzusetzen. Das dürften einige von Euch ja schon hinter sich haben. Ich hab da ein paar Fragen:

1) Kann ich homebrew "ohne weiteres" auf mein MBP M1 installieren - /opt ist vorhanden, aber leer, wohl, da ich einen Installationsversuch abgebrochen habe -, so dass es aller Voraussicht nach 1) keine Probleme verursacht und 2) ggf. rückstandsfrei zu deinstallieren ist.
2) Ginge das auch mit einem MBP 2020 Intel, wenn im /usr... schon einiges installiert ist.
3) Wenn homebrew und auch php dann installiert ist, wie bringe ich apache bei, dass dann die homebrew-Version von php zu verwenden ist.
4) Homebrew meint, man "benötige" mind. Mojave für optimalen support. Ginge eine Installation auch unter Sierra? Hat da wer Erfahrung?
5) Gibt es irgendwo eine schöne Anleitung, wie php unter homebrew zu installieren und lauffähig zu machen ist. Auf der homebrew-Seite selbst habe ich schon gestöbert, jedoch nicht "das richtige" gefunden.
„Gaststättenbetrieb sucht für Restaurant und Biergarten Servierer:innen und außen.“
0

Kommentare

Nebula
Nebula08.10.2115:09
1) Ja
2) Ja (wobei ich nie gecheckt habe, ob nicht doch Rückstände wie Nutzdaten oder Configs übrig bleiben)
2) Kommt drauf an, was du erwartest. Homebrew nutzt ja eigene Verzeichnisse für die Binaries. Evtl. ändert sich was durch die neuen Suchpfade, wenn du nachinstallierte Kommandos in Skripten nicht mit absolutem Pfad ansprichst.
3) Wenn du PHP als Modul nutzt, kannst du `LoadModule php5_module /path/to/libphp5.so` in der Config angeben
4) Müsste gehen, aber vieles ist eben nicht getestet. Keine Ahnung, ob es bei MacPorts besser aussieht. Zumindest bieten sie alte Installer an.
5) Was soll "lauffähig" und "das richtige" bedeuten? Nach `brew install php` ist php startklar. Wenn's um einen lokalen Webserver geht, könntest du dir auch Handarbeit sparen und zum Beispiel MAMP, VirtualHostsX oder XAMPP verwenden.
„»Wir werden alle sterben« – Albert Einstein“
+2
ssb
ssb08.10.2115:56
Ich habe homebrew hier auf einigen Macs laufen, vom 2013er MBP bis zum 2021 M1 mini. Klappt hervorragend.
homebrew läuft auch auf älteren Systemen, dafür gibt es entsprechende "bottles". Es kann aber sein, dass einige Pakete nicht oder nur in einer älteren Version für frühere macOS Versionen verfügbar sind.
Normalerweise setzt homebrew während einer Installation symbolische Links dorthin, wo man das Paket unter Linux suchen würde. Klappt das nicht (oder würde es bestehendes überschreiben) erscheint eine entsprechende Meldung. Zu beachten ist, dass die Pfad unter M1 eben an anderer Stelle liegen als bei Intel - solltest du statische Pfade verwenden und Module zu konfigurieren musst du da aufpassen und ggf. anpassen.

Da ich selbst nichts für PHP entwickle, kann ich dir nicht sagen, wo du eine solche Anleitung finden kannst. Aber ich bin mir sicher, dass du mit der Suchmaschine deiner Wahl fündig wirst.
Wenn du es ausreichend getrennt möchtest und dafür auch ein wenig mehr Aufwand in Kauf nehmen würdest, dann kannst du auch mit Docker-Images arbeiten. Da findest du sicher welche, die bereits gut konfiguriert sind und die du nur noch um die Sourcen deines PHP-Projektes ergänzen musst. Auch das Deployment kann da deutlich einfacher werden.
0
virk
virk08.10.2116:15
Danke Euch Beiden so weit!

Eigentlich will ich zunächst mal nichts anderes, als daß ich auf einem Sierra-server letztendlich mind. php7 ans laufen bekomme. Der apache auf eben diesen Rechner serviert das dokuwiki, welches ab der nächsten Version nicht mehr unter 5.6.30 läuft, sondern php7 voraussetzt.

@Nebula:
3) Trage ich das dann in der /private/etc/apache2/httpd.conf ein, in der ich bislang bzgl. des bordeigenen apache herumpfusche ?
5) Ja, es geht um einen lokalen webserver. Nach meinen Informationen bleibt aber der apache in macOS zunächst mal erhalten. Jetzt geht es erst um php7, später dann um php-Installationen überhaupt. Ich möchte soweit möglich "alles" mit Bordmitteln machen.

Zur Zeit installiere ich testweise homebrew auf dem MBP Intel 2020:
$ /bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
$ brew install php

Mal abwarten, ob das alles so klappt.
„Gaststättenbetrieb sucht für Restaurant und Biergarten Servierer:innen und außen.“
0
Chuby
Chuby08.10.2117:10
Lies Dir doch mal diesen kleinen Artikel zum Thema Sicherheit bei Homebrew durch...
Sofern sich an der Installationsroutine von Homebrew nichts geändert hat, sollte man vielleicht doch eher MacPorts benutzen.

Gruß
chuby
0
Peter Eckel08.10.2117:18
Chuby
Lies Dir doch mal diesen kleinen Artikel zum Thema Sicherheit bei Homebrew durch...
Zum einen ist der Artikel sehr dünn.

Zum zweiten ist die /usr/local-Hierarchie kein "Systemverzeichnis" im eigentlichen Sinne - im Gegenteil ist das standardmäßig nicht mal in den Systempfaden enthalten. Von Aufweichung der Sicherheit kann also kaum eine Rede sein - das muß schon der Benutzer selbst machen, der (hoffentlich) weiß, was er tut. Das ist bei macports aber nicht anders.

Und zum dritten sollte jemand, der ein Kommando wie
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
ausführt (auch wenn das zugegebenermaßen so in der Homebrew-Doku steht - allerdings mit einem Warnhinweis) zum Thema "Systemsicherheit" lieber die Füße stillhalten.
„Ceterum censeo librum facierum esse delendum.“
0
seahood
seahood08.10.2117:33
Wie kann jemand ohne HOMEBREW leben...
„Think different! “
0
almdudi
almdudi08.10.2122:07
Peter Eckel
Und zum dritten sollte jemand, der ein Kommando wie
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
ausführt (auch wenn das zugegebenermaßen so in der Homebrew-Doku steht - allerdings mit einem Warnhinweis) zum Thema "Systemsicherheit" lieber die Füße stillhalten.
Und inwieweit dient das als Argument gegen den verlinkten Text?
Hast du überlesen, daß MacMark das zitiert und sogar warnrot markiert hat?
-1
Weia
Weia09.10.2102:02
Peter Eckel
Zum zweiten ist die /usr/local-Hierarchie kein "Systemverzeichnis" im eigentlichen Sinne
Naja, jein. Es ist ein Standardverzeichnis im System (wenn "Systemverzeichnis" das bedeuten soll), aber eben genau jenes, das für eigene zusätzliche Installationen gedacht ist.
im Gegenteil ist das standardmäßig nicht mal in den Systempfaden enthalten.
Das war mal so; mittlerweile ist es das meines Wissens aber (kann mich auch irren, weil es bei mir natürlich seit eh und je da ist).
Von Aufweichung der Sicherheit kann also kaum eine Rede sein
Aber hallo! Wenn ein Script, das den Eigentümer der /usr/local/Hierarchie von root:wheel auf realuser:admin umstellt, keine Sicherheitsaufweichung ist, dann weiß ich nicht, was eine wäre.
Und zum dritten sollte jemand, der ein Kommando wie
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
ausführt (auch wenn das zugegebenermaßen so in der Homebrew-Doku steht - allerdings mit einem Warnhinweis) zum Thema "Systemsicherheit" lieber die Füße stillhalten.
Aber das ist doch gerade der Punkt, dass Homebrew samt Doku lauter Mist anrichten!?! Das ist doch gerade keine Empfehlung des Artikelautors …
„🦖The dinosaurs invented Jesus to test our confidence in science“
0
Weia
Weia09.10.2102:04
seahood
Wie kann jemand ohne HOMEBREW leben...
Indem er genug Hirn besitzt, die Unix-Utilities, die er braucht, selbst zu kompilieren und zu installieren, statt sich auf das zu verlassen, was andere sinnvoll finden?
„🦖The dinosaurs invented Jesus to test our confidence in science“
-5
tix
tix09.10.2102:25
virk
1) Kann ich homebrew "ohne weiteres" auf mein MBP M1 installieren - /opt ist vorhanden, aber leer, wohl, da ich einen Installationsversuch abgebrochen habe -, so dass es aller Voraussicht nach 1) keine Probleme verursacht und 2) ggf. rückstandsfrei zu deinstallieren ist.
Da hast Du vorher MacPorts installiert und da wurde dann der Ordner /opt/ von MacPorts angelegt …
+1
Nebula
Nebula09.10.2102:58
Danke, dass ihr nochmal den Sicherheitsaspekt rausgekramt habt. Ich dachte, das sei mittlerweile Geschichte, aber hier malt jemand ein mögliches Szenario aus:

Zusammengefasst: Durch das Umbiegen der Rechte sei es ein Leichtes, ein Fake-sudo einzurichten, dass dann zum Beispiel das Admin-Passwort abfischt.

Hier ergeben sich für mich einige Fragen.

1. Müsste ein Angreifer überhaupt auf Homebrew hoffen und könnte er nicht auch mit alias ein sudo abfangen?
2. Nutze ich Homebrew nur via Admin-Account und arbeitet sonst mit einem anderen Account, dürften die umgebogenen Rechte ja nicht dazu führen, dass sich dort ungefragt etwas installiert
3. Malware kommt ja oft in Huckepack mit anderen Sachen, für die man evtl. bereitwillig sudo behelligt oder das Adminkennwort eingibt. Insofern bieten die Original-Rechte doch kaum mehr Schutz
4. Ist es nicht gerade ein Sicherheitsgewinn, dass vieles bei Homebrew ohne sudo klappt und Schadsoftware dann auch geringere Rechte hat, wenn sie über eine Homebrew-Installation mitkommt?
5. Homebrew selbst sagen, dass sie Sandboxing nutzen, was nur ohne sudo funktioniert. Weiß jemand was genau damit gemeint ist? Laufen alle installierten Tools in ihrer Sandbox? Dann müsste ich doch Probleme haben, mit nachinstallierten Tools auf bestimmte Pfade zuzugreifen oder von macOS um Erlaubnis gebeten werden. Über so ein Verhalten bin ich noch nicht gestolpert, außer beim Terminal selbst.
„»Wir werden alle sterben« – Albert Einstein“
+3
Weia
Weia09.10.2104:06
Nebula
Danke, dass ihr nochmal den Sicherheitsaspekt rausgekramt habt. Ich dachte, das sei mittlerweile Geschichte, aber hier malt jemand ein mögliches Szenario aus:
Und das völlig zu Recht.

Ich mochte Homebrew noch nie, aber dass es die Zugriffsrechte der /usr/local/-Hierarchie ändert (was ich noch nicht wusste), macht mich fassungslos.

Um es ganz unzweideutig zu sagen:

1. Über einen Package Manager, der die Zugriffsrechte der /usr/local/-Hierarchie auf Joe User abändert, braucht man keine Sekunde weiter nachzudenken; der gehört sofort auf den Müll.

2. Die Autoren eines Package Managers, der die Zugriffsrechte der /usr/local/-Hierarchie auf Joe User abändert, haben ihre Inkompetenz derart grell unter Beweis gestellt, dass ich ihnen auch sonst keinen Millimeter mehr in irgendetwas über den Weg trauen würde.


Fort damit!
1. Müsste ein Angreifer überhaupt auf Homebrew hoffen und könnte er nicht auch mit alias ein sudo abfangen?
Mit was für einem Alias? Unix-Programme verstehen Mac-Aliases überhaupt nicht, und falls Du einen Softlink meinst, verstehe ich ebenfalls nicht, was Du dir da vorstellst. Der Softlink, der meinetwegen auf irgendwas außerhalb von /usr/local/ verweist, müsste ja seinerseits erst in /usr/local/ installiert werden; wer das kann, kann dann aber ja auch gleich das Schadprogramm selbst in /usr/local/ installieren.
2. Nutze ich Homebrew nur via Admin-Account und arbeitet sonst mit einem anderen Account, dürften die umgebogenen Rechte ja nicht dazu führen, dass sich dort ungefragt etwas installiert
admin:admin zu werden ist leichter, als root:wheel zu werden; insofern ist der Schutz zwar besser, aber immer noch schlechter als mit root. Außerdem müsstest Du dann nur wegen diesem Homebrew-Müll Deinen Aufenthalt im Admin-Konto so knapp wie möglich halten; so ist das aber gar nicht gedacht. Und außerdem ist in SystemeinstellungenBenutzer rasch mal ein Haken bei Der Benutzer darf diesen Computer verwalten gesetzt.
3. Malware kommt ja oft in Huckepack mit anderen Sachen, für die man evtl. bereitwillig sudo behelligt oder das Adminkennwort eingibt.
Wenn Du das bereitwillig tust, bist Du das Sicherheitsrisiko. Gegen Brain 0.9 ist überhaupt gar keine Sicherheitsschranke gefeit.
Insofern bieten die Original-Rechte doch kaum mehr Schutz
Das ist ein absurdes Argument. Original-Rechte bieten nach wie vor Schutz vor böswilligen Programmen, nur vor leichtsinnigen Nutzern nicht. Wenn dieser Unterschied bei Dir „kaum“ merklich ist, bist Du das Sicherheitsrisiko.
4. Ist es nicht gerade ein Sicherheitsgewinn, dass vieles bei Homebrew ohne sudo klappt und Schadsoftware dann auch geringere Rechte hat, wenn sie über eine Homebrew-Installation mitkommt?
Nein. Die Rechte, die ein Programm während seiner Ausführung hat, haben in der Regel (es gibt Ausnahmen) nichts mit den Rechten zu tun, mit denen sie installiert wurden. Die Datei-Zugriffsrechte der Programme schützen davor, dass die Programmdateien selbst verändert werden.
5. Homebrew selbst sagen, dass sie Sandboxing nutzen, was nur ohne sudo funktioniert. Weiß jemand was genau damit gemeint ist?
Falls Du dich damit auf den FAQ-eintrag Why does Homebrew say sudo is bad? beziehst: Da bleibt völlig unklar, was sie meinen. Aber der ganze Eintrag ist wirr und strotzt vor Unverständnis. (Ja, man sollte root zum Eigentümer von /Applications/TextMate.app machen und nein, selbst wenn man das nicht tut, heißt das noch lange nicht, dass sich das auch auf Unix-Utilities übertragen lässt, denn die können ihrerseits unbemerkt aus Skripten aufgerufen werden; würde ein Skript „heimlich“ eine Cocoa-Applikation mit GUI starten, würde das mehr als auffallen.)

Dem Faß den Boden ins Gesicht schlägt aber der Satz If you need to run Homebrew in a multi-user environment, consider creating a separate user account especially for use of Homebrew. Will da jemand die Unix-Architektur neu erfinden? Und wer nutzt ein Unix schon als Multi-User-System? Meine Güte, was für … ach, ich nutze lieber keine Worte.

Das ist ja alles unfassbar übel.
„🦖The dinosaurs invented Jesus to test our confidence in science“
-2
seahood
seahood09.10.2105:45
Jau, aber mittlerweile ist ja alles auf HomeBrew migriert. Ich hab da:

(base) ➜  ~ du -sh /opt
 11G    /opt
Weia
seahood
Wie kann jemand ohne HOMEBREW leben...
Indem er genug Hirn besitzt, die Unix-Utilities, die er braucht, selbst zu kompilieren und zu installieren, statt sich auf das zu verlassen, was andere sinnvoll finden?
„Think different! “
0
Chuby
Chuby09.10.2109:16
Weia
Und das völlig zu Recht.
Nebula
Danke, dass ihr nochmal den Sicherheitsaspekt rausgekramt habt.
Danke an euch beide für eure Hinweise und Kommentare. Ich freue mich jedes mal wenn ich hier wieder etwas lernen kann.
Mit meinem zaghaften Hinweis auf den Artikel von MacMark wollte ich @virk eigentlich nur anregen sich auch mit dem Sicherheitsaspekt einer Homebrew Installation zu befassen. Die -3 die ich mir dafür von einigen Spezialisten eingefangen habe nehme ich dafür gern in Kauf...verstehen kann ich sie nicht.

Bei mir jedenfalls läuft MacPorts.

Danke und Gruß
chuby
+2
tjost
tjost09.10.2113:12
ich schreibe auch mal was.

Homebrew installieren ist super easy und auch ziemlich sinnvoll wenn man mal etwas anderes machen will damit.

Homebrew ist M1 kompatibel und sucht auch "apps" für die Architektur wenn sie vorhanden ist, Dank Rosetta2 aber auch kein Problem wenn es Intel ist.

warum Du negative Bewertung bekommen hast für die Frage ist mir ein Rätsel.

Ich nutze Homebrew für openCBM und meine App dafür und es funktioniert sehr gut.
0
Wellenbrett09.10.2114:08
tjost
...
Homebrew installieren ist super easy und auch ziemlich sinnvoll wenn man mal etwas anderes machen will damit.
Diesen Eindruck erweckt auch die Homepage des Projekts: "Alles easy" sozusagen. Dabei solle man hippes Gequatschte (ist nicht auf Dich bezogen) nicht mit Kompetenz oder Verantwortungsbewusstsein gleichsetzen. Schon der auf der Homepage des Projekts prominent angeführte Terminal-Befehl zur Installation von homebrew:
"
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)
"
... funktioniert nämlich nicht (auch nicht mit sudo), wenn man ihn von einem normalen User-Account aus ausführt:
==> Checking for `sudo` access (which may request your password).
Sorry, user <User> may not run sudo on <Computer>.

Schon peinlich, wenn der erste Befehl mit dem man in Kontakt kommt, so nicht funktioniert und die Problematik auch nicht - oder zumindest nicht prominent angesprochen wird. Weia hatte das ja in seinem Beitrag ausführlicher angesprochen.
Bei mir hatte die Installation dann eine etwa zweistündige Terminal-Orgie nach sich gezogen, um homebrew in einem normalen Nutzeraccount nutzen zu können. Die homebrew-Macher scheinen offensichtlich ganz selbstverständlich vorauszusetzen, dass man standardmäßig mit Admin-Rechten unterwegs ist. Macht das Kraut dann aber auch nicht mehr fett.
+1
tjost
tjost09.10.2114:54
Wellenbrett
Schon peinlich, wenn der erste Befehl mit dem man in Kontakt kommt, so nicht funktioniert und die Problematik auch nicht - oder zumindest nicht prominent angesprochen wird. Weia hatte das ja in seinem Beitrag ausführlicher angesprochen.
Bei mir hatte die Installation dann eine etwa zweistündige Terminal-Orgie nach sich gezogen, um homebrew in einem normalen Nutzeraccount nutzen zu können. Die homebrew-Macher scheinen offensichtlich ganz selbstverständlich vorauszusetzen, dass man standardmäßig mit Admin-Rechten unterwegs ist. Macht das Kraut dann aber auch nicht mehr fett.

Nehme das mal bitte nicht persönlich, ich kenne ja weder Dich noch Dein System aber (und da muss ein aber sein)
Ich habe Homebrew schon auf mehreren Rechnern installiert. niemals Sudo niemals etwas anderes.
Wenn man aber nicht vernünftig liest und einfach nur blind einen Link kopiert und denkt das "HOMEBREW" einfach so funktioniert dann liegt der Fehler unmittelbar vor dem Bildschirm.

Ohne Xcode und dessen Terminal-Tools funktioniert das nun mal nicht. Steht so aber auch in der Anleitung.

Thema Sicherheit. Wie bei allem MUSS man sich im Klaren sein was man tut. Installiert werden auf älteren Systemen zwar im usr Folder aber dieser ist nicht das System und kann auch nicht einfach auf das System zugreifen darum ja die Xcode Installation.
in der neusten Version wird es im opt Folder installiert. Das geht alles ohne die Sicherheit des Systems schwächen zu müssen. Kein Sudo kein gehacke.
+2
Wellenbrett09.10.2116:37
tjost
Wellenbrett
Schon peinlich, wenn der erste Befehl mit dem man in Kontakt kommt, so nicht funktioniert ...

Nehme das mal bitte nicht persönlich, ich kenne ja weder Dich noch Dein System aber (und da muss ein aber sein)
...
Also die von Dir wohl gemeinten DAUs, die ohne Sachverstand etwas installieren sind nur eine Seite der Medaille. Ich habe jedoch von der anderen Seite gesprochen: auch komplexe Software darf ruhig einfach funktionieren. Kann es sein, dass bei Dir die homebrew-Standardinstallation immer geklappt hat, weil Du eben überall als Admin unterwegs bist? Nicht persönlich nehmen Xcode ist bei mir übrigens installiert
+4
Weia
Weia09.10.2117:29
tjost
Das geht alles ohne die Sicherheit des Systems schwächen zu müssen. Kein Sudo kein gehacke.
Du hast offenkundig das Problem überhaupt nicht verstanden.

Wenn der Eigentümer von /usr/local oder jetzt /opt der reale Nutzer ist (also Du), dann kann alles, was Du Dir während Deiner normalen (= nicht-Admin-)Tätigkeiten an Deinem Mac möglicherweise einfängst, problemlos Veränderungen in /usr/local oder jetzt /opt vornehmen, die ab da dauerhaft alle Tätigkeiten im Terminal, alle Skripte, die laufen (auch die im Hintergrund), potentiell beeinflussen können. Damit hast Du dank Homebrew eine der größten denkbaren Sicherheitslücken auf Deinem System, die man sich überhaupt vorstellen kann.

ohne die Sicherheit des Systems schwächen zu müssen – von wegen! Das ist eine erhebliche Schwächung der Systemsicherheit.

Und sudo ist kein „Gehacke“, sondern das Gegenteil davon: es ist der Schlüssel, der es ermöglicht, dass Du Deine Installation schützt, aber selbst – dank Schlüssel – noch bearbeiten kannst, wenn Du möchtest.

Anders ausgedrückt: Dank sudo kannst Du Deine Wohnungstüre abschließen, kommst selbst aber mit Deinem sudo-Schlüssel immer noch in Deine Wohnung hinein.

Ohne sudo hast Du keinen Wohnungsschlüssel, musst also Deine Wohnungstüre sperrangelweit offenstehen lassen, damit Du selbst Deine Wohnung noch betreten kannst. Das ist die Homebrew-Variante. Klar geht da alles reibungslos – es ist viel einfacher, direkt in die Wohnung zu gehen, ohne erst den Wohnungsschlüssel rausfummeln und aufschließen zu müssen. Wenn da nur nicht dieses klitzekleine Sicherheitsproblem wäre …
Thema Sicherheit. Wie bei allem MUSS man sich im Klaren sein was man tut.
Dann nimm Dir das bitte auch zu Herzen.
„🦖The dinosaurs invented Jesus to test our confidence in science“
+2
Wellenbrett09.10.2118:04
Ich hab´mich eben entschlossen, homebrew wieder zu deinstallieren.
Sollte ja mit
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/uninstall.sh)"
funktionieren. Hat jemand Erfahrung, ob das aktuelle Script, das curl da herunterlädt, keinen Schaden anrichtet? (Hab keine Ahnung, wie häufig das Skript geändert wird).
0
ts
ts09.10.2121:08
Wellenbrett
Ich hab´mich eben entschlossen, homebrew wieder zu deinstallieren.
Sollte ja mit
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/uninstall.sh)"
funktionieren. Hat jemand Erfahrung, ob das aktuelle Script, das curl da herunterlädt, keinen Schaden anrichtet? (Hab keine Ahnung, wie häufig das Skript geändert wird).
Ob da Schaden angerichtet wird kann ich so leider nicht ohne genaue Analyse sagen.

Das Skript uninstall.sh entfernt Homebrew nicht vollständig!
In https://raw.githubusercontent.com/Homebrew/install/master/install.sh wird unter anderem mit chown (Benutzer / Gruppen ändern), chgrp (Gruppen ändern) und chmod (Berechtigungen für Benutzer / Gruppe / Andere) gearbeitet. Diese Anweisungen finden sich so nicht im Uninstaller.

Wenn Homebrew also in /usr/local installiert wurde bleiben dessen Rechte auch nach Deinstallation verändert. Man wird Homebrew, anders als MacPorts, nur äußerst schwer wieder los.

Meines Ermessens nach sollte eine saubere Neuinstallation durchgeführt werden um die Rechte wieder in den Soll-Zustand zu versetzen. Vielleicht gibt es auch Werkzeuge um die Rechte zu reparieren - manuell geht's auf jeden Fall auch. Aber da sollte man dann wissen was man tut.
+2
Wellenbrett10.10.2111:29
ts
Wellenbrett
Ich hab´mich eben entschlossen, homebrew wieder zu deinstallieren.
...
Ob da Schaden angerichtet wird kann ich so leider nicht ohne genaue Analyse sagen.

Das Skript uninstall.sh entfernt Homebrew nicht vollständig!
...
Danke für die Infos.
0
Weia
Weia10.10.2114:08
ts
Meines Ermessens nach sollte eine saubere Neuinstallation durchgeführt werden um die Rechte wieder in den Soll-Zustand zu versetzen. Vielleicht gibt es auch Werkzeuge um die Rechte zu reparieren
Es gab doch zumindest früher in macOS irgendwo die Möglichkeit, ein Reparieren der Rechte (Repair Permissions) anzustoßen; ich erinnere aber nicht mehr, wo. Diese Funktion wurde von Unkundigen laufend als Allheilmittel in allen möglichen und unmöglichen Problemzusammenhängen vorgeschlagen, wo von der Sache her vollkommen unklar war, warum das helfen sollte. Hier wäre aber tatsächlich mal ein Einsatzzweck für genau diese Funktion. Weiß jemand, ob und wo es die noch gibt? (Ich selbst bin heute nicht am Mac und kann nicht nachsehen.)
„🦖The dinosaurs invented Jesus to test our confidence in science“
-3
Wellenbrett10.10.2115:14
Das scheint in neueren OS-Versionen seitens Apple nicht mehr vorgesehen zu sein. Lediglich die Zugriffsrechte für das Verzeichnis des angemeldeten Nutzers scheinen reparierbar zu sein. Apple legt bei Problemen nahe, das System neu zu installieren:

Ein sehr fachkundig geschriebener Artikel hierzu von Howard Oakley, dem Macher u.a. von SilentKnight:
+1
milk
milk10.10.2117:06
Wellenbrett
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/uninstall.sh)"
Hat jemand Erfahrung, ob das aktuelle Script, das curl da herunterlädt, keinen Schaden anrichtet? (Hab keine Ahnung, wie häufig das Skript geändert wird).
Lade es halt runter, lies und versteh es und führe bei Gefallen dann die lokale Kopie aus. Dann kann dir egal sein, wie oft es verändert wird. Und das Erlesen von Skripten, die man ausführen will, ist eine Tugend, die man sich gerne aneignen kann.
+2
almdudi
almdudi10.10.2117:20
Das Rechtereparieren im FPDP war schon immer für Dateien vorgesehen, die mit dem systemeigenen Installer installiert worden waren, nicht für Benutzerdaten (woher soll das System wissen, was der Benutzer da haben will?). Und es war keine "Reparatur" sondern einfach ein Zurücksetzen auf den ursprünglichen Zustand (der in irgendeiner Datei gespeichert war).
Da seit BS das System versiegelt ist, ist eine derartige Reparatur für Systemdateien sowieso nicht mehr machbar. Und wenn sich dennoch etwas verstellt haben sollte, muß man mit ein einem größeren Problem rechnen.
+1
Weia
Weia10.10.2117:30
almdudi
Das Rechtereparieren im FPDP war schon immer für Dateien vorgesehen, die mit dem systemeigenen Installer installiert worden waren, nicht für Benutzerdaten (woher soll das System wissen, was der Benutzer da haben will?).
Das stimmt, aber /usr/local/ sind ja nun gerade keine Benutzerdaten im eigentlichen Sinne. Ich würde vermuten, dass das „Reparieren der Zugriffsrechte“ da zumindest alles auf den Eigentümer root:wheel gesetzt und die Schreibbarkeit für others entfernt hätte. Aber klar, das kann man natürlich auch einfach selbst machen:
sudo chown -R root:wheel /usr/local/
sudo chmod -R o-w /usr/local/
„🦖The dinosaurs invented Jesus to test our confidence in science“
-1
tjost
tjost10.10.2118:23
Weia
tjost
Das geht alles ohne die Sicherheit des Systems schwächen zu müssen. Kein Sudo kein gehacke.
Du hast offenkundig das Problem überhaupt nicht verstanden.

Wenn der Eigentümer von /usr/local oder jetzt /opt der reale Nutzer ist (also Du), dann kann alles, was Du Dir während Deiner normalen (= nicht-Admin-)Tätigkeiten an Deinem Mac möglicherweise einfängst, problemlos Veränderungen in /usr/local oder jetzt /opt vornehmen, die ab da dauerhaft alle Tätigkeiten im Terminal, alle Skripte, die laufen (auch die im Hintergrund), potentiell beeinflussen können. Damit hast Du dank Homebrew eine der größten denkbaren Sicherheitslücken auf Deinem System, die man sich überhaupt vorstellen kann.

ohne die Sicherheit des Systems schwächen zu müssen – von wegen! Das ist eine erhebliche Schwächung der Systemsicherheit.

Und sudo ist kein „Gehacke“, sondern das Gegenteil davon: es ist der Schlüssel, der es ermöglicht, dass Du Deine Installation schützt, aber selbst – dank Schlüssel – noch bearbeiten kannst, wenn Du möchtest.

Anders ausgedrückt: Dank sudo kannst Du Deine Wohnungstüre abschließen, kommst selbst aber mit Deinem sudo-Schlüssel immer noch in Deine Wohnung hinein.

Ohne sudo hast Du keinen Wohnungsschlüssel, musst also Deine Wohnungstüre sperrangelweit offenstehen lassen, damit Du selbst Deine Wohnung noch betreten kannst. Das ist die Homebrew-Variante. Klar geht da alles reibungslos – es ist viel einfacher, direkt in die Wohnung zu gehen, ohne erst den Wohnungsschlüssel rausfummeln und aufschließen zu müssen. Wenn da nur nicht dieses klitzekleine Sicherheitsproblem wäre …
Thema Sicherheit. Wie bei allem MUSS man sich im Klaren sein was man tut.
Dann nimm Dir das bitte auch zu Herzen.

Vielleicht liest Du dich noch einmal ein wenig schlau über die Unix Struktur im allgemeinen.

Sicherlich und das habe ich auch geschrieben, muss man sich im Klaren sein was man sich in das Haus lässt.
ABER und das ist das entscheidende, wenn ich es nicht zulasse kann nichts an meinem System verändert werden. Auch nicht im Hintergrund. System und User sind im OS klar voneinander getrennt, aktuell sogar durch eine "partition".

Die Sicherheit die Du ansprichst ist nur dann gewährleistet wenn man den Rechner komplett aus hat.

Um das abzukürzen denn ich kann mir vorstellen was kommen wird, ich schätze Deinen Inhalt den Du hier postest und ich will Dir auch keinerlei Kompetenzen absprechen allerdings unterscheiden sich unsere Ansichten extrem voneinander so das ich wenig Sinn in einer Diskussion sehe. Der Threatersteller soll sich seine eigene Meinung bilden können und da sind viele unterschiedliche Sichtweisen sehr hilfreich.

Ich habe Kurse rund um das macOS besucht und mir so ein solides Grundwissen über die Sicherheit angeeignet. Wie ich schon schrieb rede ich von der Sicherheit des Systems. Man muss immer wissen was man sich da installiert.
-2
tjost
tjost10.10.2118:27
Wellenbrett
Also die von Dir wohl gemeinten DAUs, die ohne Sachverstand etwas installieren sind nur eine Seite der Medaille. Ich habe jedoch von der anderen Seite gesprochen: auch komplexe Software darf ruhig einfach funktionieren. Kann es sein, dass bei Dir die homebrew-Standardinstallation immer geklappt hat, weil Du eben überall als Admin unterwegs bist? Nicht persönlich nehmen Xcode ist bei mir übrigens installiert

Nein. Ganz normaler User ohne extra Einstellungen. Xcode alleine hilft nicht. Es geht um die Command Line Tools (CLT) for Xcode


Die werden nicht mit der normalen Xcode Installationen installiert. Und das ist auch schon der ganze Trick.
Darum finde ich Homebrew ja so gut. Kein SU oder Root oder sonst etwas nötig.
-1
Weia
Weia10.10.2119:37
tjost
ABER und das ist das entscheidende, wenn ich es nicht zulasse kann nichts an meinem System verändert werden. Auch nicht im Hintergrund. System und User sind im OS klar voneinander getrennt, aktuell sogar durch eine "partition".
Aber genau das macht Homebrew: Es (und damit Du, wenn Du es installierst) lässt zu, dass etwas an Deinem System verändert wird, was nicht ohne Deine explizite Einwilligung verändert werden dürfte!

Veränderung am System heißt doch nicht zwangsweise, etwas in den Ordner /System oder die Unix-Hierarchien außer /usr/local bzw. /opt zu schreiben. Die sind sauber getrennt und mittlerweile nicht einmal mehr schreibbar, das ist sicher richtig.

Aber darauf kommt es überhaupt nicht an, denn die Systemdateien interagieren doch mit dem Rest.

Einfaches Beispiel:
  • Praktisch jeder, der mit der Kommandozeile in Terminal arbeitet, benutzt häufig ls zum Auflisten eines Ordnerinhalts.
  • Jetzt nimm an, Du arbeitest als Nutzer auf Deinem Mac und fängst Dir irgendetwas ein, durch einen Trojaner, eine Drive-by-Sicherheitslücke in Safari, Social Engineering, was auch immer. Das spielt letztlich keinerlei Rolle, denn bestünde überhaupt keine Gefahr, dass Du dir etwas einfängst, gäbe es auch keine Sicherheitsprobleme bzw. die Systemsicherheit wäre egal.
  • Da Du Homebrew installiert hast, kann der eingefangene Schädling problemlos unbemerkt in /usr/local bzw. /opt schreiben, weil Homebrew die dortigen Schreibrechte auf Dich als Eigentümer umgestellt hat.
  • Der Schädling legt nun in /usr/local/bin bzw. /opt/bin ein Unix-Programm ab, das den Namen ls trägt, de facto aber nicht den Inhalt der ihm als Argumente übergebenen Ordner auflistet, sondern stattdessen diese Ordner samt Inhalt löscht.
  • Von all dem bekommst Du nicht das Geringste mit, da Dich aufgrund der verstellten Zugriffsrechte ja kein sudo mehr nach Deinem Admin-Passwort fragt.
  • Wenn Du nun das nächste Mal arglos ls ~/meinOrdnerMitUnersetzlichenDaten aufrufst, wird, da /usr/local/bin bzw. /opt/bin an erster Stelle in der Aufrufhierarchie der Terminal-Shell stehen, das vom Schädling installierte Programm statt /bin/ls aufgerufen und meinOrdnerMitUnersetzlichenDaten gelöscht, ehe Du dich versiehst.

/bin/ls in dem sauber getrennten, nicht schreibbaren Systemteil von macOS muss also gar nicht verändert werden, um maximalen Schaden anzurichten, wenn Homebrew installiert ist. Das Verändern der Zugriffsrechte, das Homebrew vornimmt, ist vollkommen unverantwortlich!
allerdings unterscheiden sich unsere Ansichten
Aber es geht hier nicht um Ansichten. Es geht um Fakten und nur eine von zwei konkurrierenden Aussagen über diese Fakten kann korrekt sein.
„🦖The dinosaurs invented Jesus to test our confidence in science“
+1
Wellenbrett10.10.2120:59
milk
Wellenbrett
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/uninstall.sh)"
Hat jemand Erfahrung, ob das aktuelle Script, das curl da herunterlädt, keinen Schaden anrichtet? (Hab keine Ahnung, wie häufig das Skript geändert wird).
Lade es halt runter, lies und versteh es und führe bei Gefallen dann die lokale Kopie aus. Dann kann dir egal sein, wie oft es verändert wird. Und das Erlesen von Skripten, die man ausführen will, ist eine Tugend, die man sich gerne aneignen kann.
Da wäre ich jetzt nicht darauf gekommen. Danke für diesen erleuchtenden Hinweis.
+2
tjost
tjost11.10.2108:22
Weia

Jetzt nimm an, Du arbeitest als Nutzer auf Deinem Mac und fängst Dir irgendetwas ein, durch einen Trojaner, eine Drive-by-Sicherheitslücke in Safari, Social Engineering, was auch immer. Das spielt letztlich keinerlei Rolle, denn bestünde überhaupt keine Gefahr, dass Du dir etwas einfängst, gäbe es auch keine Sicherheitsprobleme bzw. die Systemsicherheit wäre egal.

Ich gehe jetzt mal nicht davon aus das die HB Community es zulässt das Pakete die Systemeigenen Tools wie "ls" austauscht. (Es gibt ja keinen Grund) Doch Du sprichst wieder den Fall an der zwar nicht unmöglich ist aber nicht in der Schuld der HB-Com liegt.
Es ist wie bei 90% der "Virus"-Fälle auf dem Mac. Es gehört immer das zutun des Nutzers dazu diese Schadsoftware auch zu installieren.
Wenn ich im Auto ertrinke MUSS ich zuerst aktiv in das Wasser gefahren sein.

Es ist ein Fall den Du da beschreibst der zwar möglich ist doch darum eine ganze Sache zu verteufeln?
Und das meine ich mit Ansichten denn ich bin der Ansicht das wenn man sich nur ein wenig schlau macht man dank der gesamten Architektur sehr sicher Tools installieren kann die es nicht in den App-Store schaffen.
0
KarstenM
KarstenM11.10.2108:59
Ich verstehe ja den Gedanken dahinter, aber ein wenig dreht sich hier die Argumentation im Kreis.
Weia
Jetzt nimm an, Du arbeitest als Nutzer auf Deinem Mac und fängst Dir irgendetwas ein, durch einen Trojaner, eine Drive-by-Sicherheitslücke in Safari, Social Engineering, was auch immer. Das spielt letztlich keinerlei Rolle, denn bestünde überhaupt keine Gefahr, dass Du dir etwas einfängst, gäbe es auch keine Sicherheitsprobleme bzw. die Systemsicherheit wäre egal.

Du setzt eine Sicherheitslücke im System/Safari voraus um aufzuzeigen, dass Homebrew eine Sicherheitslücke darstellt, die es nicht gäbe, wenn Homebrew nicht installiert wäre.
Ich setze Safari deshalb mit "System" gleich, da Pegasus uns ja gelehrt hat, dass auf den Systemen viele Frameworks ineinandergreifen und weitreichende Folgen für das gesamte System haben. Da Apples Betriebssysteme nun auch nicht als kugelsicher gelten, kann man davon ausgehen, dass Angreifer sich nicht auf die Installation von Homebrew verlassen, sondern Wege finden, die überall funktionieren.

Wie gesagt, ich verstehe deinen Ansatz. Ja, Homebrew öffnet das System ein wenig. Und ja, für "gezielte Angriffe" macht es Homebrew etwas leichter. Ich glaube aber auch, dass du das Problem etwas zu genau nimmst, denn wie schon oben geschrieben, setzt du ja schon eine Reihe von Fehlern in anderer Software oder bei Benutzern voraus um auf die Gefahren von Homebrew hinzuweisen.
+2
milk
milk11.10.2109:03
tjost
Ich gehe jetzt mal nicht davon aus das die HB Community es zulässt das Pakete die Systemeigenen Tools wie "ls" austauscht.
Homebrew tauscht generell keine vorhandenen Versionen aus sondern weist bei der Installation darauf hin, dass du explizit die von Homebrew installierte Version aktivieren musst, wenn du sie verwenden willst.

@Weia: Es würde helfen, sich mit der Software auszukennen, die mann versucht schlechtzureden.
+5
MikeMuc11.10.2110:08
Fakt ist doch nun mal, das die Homebrower die Rechte „vom System“ vorgegebenen Ordnern änder damit „alles einfacher“ ist und beim deinstallieren das nicht rückgängig macht. Das ist schmal ein simpler Handwerklicher Fehler.
Das es Rechte von Ordnern, die es nicht selber anlegt, ändert ist dann schon ein Fehler im Design. Wer das macht, macht was kaputt, was sich andere (hoffentlich nicht grundlos) ausgedacht haben. Das ist also ein echtes NoGo.
Ob das nun eine direkte oder indirekte Sicherheitslücke ist, kann man leider auch nicht streiten. Es bleibt eine Sicherheitslücke. Weil hat ja nur ein Beispiel aufgeführt wie es passieren könnte.

Für mich ist das damit gestorben. Ich würde es versuchen, ohne Zusatzsoftware schauen, ob sich php7 nicht direkt installieren läßt und mir notieren, Weile ggf Vorraussetzungen an weiterer Software vorher installiert werden muß. Hab ich zumindest für fetchmail und OpenSSL selber so gemacht
+1
tjost
tjost11.10.2110:47
MikeMuc
Fakt ist doch nun mal, das die Homebrower die Rechte „vom System“ vorgegebenen Ordnern änder damit „alles einfacher“ ist und beim deinstallieren das nicht rückgängig macht. Das ist schmal ein simpler Handwerklicher Fehler.
Das es Rechte von Ordnern, die es nicht selber anlegt, ändert ist dann schon ein Fehler im Design. Wer das macht, macht was kaputt, was sich andere (hoffentlich nicht grundlos) ausgedacht haben. Das ist also ein echtes NoGo.

Bitte lies dich doch mal ein.
So wie Du es schreibst ist es nicht. Du als Benutzer hast auf dem System Admin-Rechte von Haus aus. Diese sind unter anderem für die Ordner /usr/local und /opt vom System her schon so angelegt.
0
Weia
Weia11.10.2116:04
tjost
Ich gehe jetzt mal nicht davon aus das die HB Community es zulässt das Pakete die Systemeigenen Tools wie "ls" austauscht.
So schwer kann mein Beispiel doch nicht zu verstehen sein.

Die „HB Community“ muss überhaupt nichts „zulassen“. Sobald der Eigentümer der /usr/local-Hierarchie auf den normalen Mac-Nutzer umgestellt ist, kann jedes x-beliebige Schadprogramm eine ls-Version dort ablegen. Mein Beispiel geht doch nicht davon aus, dass Homebrew selbst das tut. Es öffnet nur die Türen für diesen Missbrauch.
Doch Du sprichst wieder den Fall an der zwar nicht unmöglich ist aber nicht in der Schuld der HB-Com liegt.
Doch, daran ist ausschließlich Homebrew schuld: Weil es die Zugriffsrechte verstellt.
Es ist wie bei 90% der "Virus"-Fälle auf dem Mac. Es gehört immer das zutun des Nutzers dazu diese Schadsoftware auch zu installieren.
Nicht zwingend (siehe Drive-by-Infektionen von Websites und Angriffe von außen), aber selbst wenn:

Alle Sicherheitsvorkehrungen dienen nur dazu, den Schaden bei Fehlverhalten des Nutzers (oder Drive-by-Infektionen von Websites oder Angriffen von außen oder anderen Problemen) zu begrenzen; das ist ihre ganze Aufgabe. Gäbe es kein Fehlverhalten von Nutzern und keine Angriffe (und keine wildlaufenden Programme oder andere Probleme – Probleme gibt es in der IT immer), bräuchte es überhaupt keine Sicherheitsvorkehrungen.
Wenn ich im Auto ertrinke MUSS ich zuerst aktiv in das Wasser gefahren sein.
Oder aktiv von einem Angreifer von der Straße abgedrängt, oder die Lenkachse ist gebrochen, oder …

Die Schuldfrage spielt keinerlei Rolle, das ist nur Rechthaberei und Schuldzuweisung. darum geht es nicht. Es geht einzig allein um Schadensbegrenzung bei einem möglichen Problem, völlig egal, woher das Problem kommt. Und einen ganz wesentlichen Teil der Schadensbegrenzung schaltet Homebrew einfach ab.
Es ist ein Fall den Du da beschreibst der zwar möglich ist doch darum eine ganze Sache zu verteufeln?
Du scheinst die Dimension des Problems einfach nicht zu verstehen. Das ist keine Nebensächlichkeit, hier wird in Gestalt der Zugriffsrechte der elementarste Schutz von Unix ausgehebelt.
Und das meine ich mit Ansichten denn ich bin der Ansicht das wenn man sich nur ein wenig schlau macht man dank der gesamten Architektur sehr sicher Tools installieren kann die es nicht in den App-Store schaffen.
Ja, Du bist offenkundig dieser Ansicht, aber die ist eben schlicht falsch. Würde man sich tatsächlich schlau machen, würde man begreifen, dass das eben nicht sicher ist. Und mit den Beschränkungen des Mac App Stores hat das nun überhaupt nichts zu tun; da geht es um Sandboxing, das ist etwas vollkommen anderes. Es gibt beliebig viele Programme, die mangels Sandboxing nicht über den Mac App Store vertrieben werden dürften, aber niemals die Unix-Zugriffsrechte verstellen würden, wie das Homebrew tut (unter der Maßgabe, dass diese Information stimmt).
„🦖The dinosaurs invented Jesus to test our confidence in science“
+1
Wellenbrett11.10.2116:11
@ Weia: 👍🏻
0
Weia
Weia11.10.2116:14
Zur definitiven Klärung der Situation: Könnte bitte jemand von denjenigen unter Euch, die Hombrew installiert haben, die folgenden beiden Terminal-Befehle ausführen und das Ergebnis hier posten? Nur, damit die Fakten klar sind.

Zugriffsrechte in /usr/local:
ls -la /usr/local

Aufrufhierarchie:
echo $PATH

Danke!
„🦖The dinosaurs invented Jesus to test our confidence in science“
-1
Weia
Weia11.10.2116:31
KarstenM
Ich verstehe ja den Gedanken dahinter, aber ein wenig dreht sich hier die Argumentation im Kreis.
Nö, tut sie nicht.
Du setzt eine Sicherheitslücke im System/Safari voraus um aufzuzeigen, dass Homebrew eine Sicherheitslücke darstellt, die es nicht gäbe, wenn Homebrew nicht installiert wäre.
Ich kann nur wiederholen: Gäbe es die Sicherheit, dass keine Sicherheitsbedrohungen auftreten (durch unbeabsichtigte Sicherheitslücken, gezielte Angriffe, wildlaufende Programme, verwirrte Nutzer, whatever), gäbe es überhaupt keinen Grund für Schutzmaßnahmen jeglicher Art.

Schutzmaßnahmen dienen stets der Schadensbegrenezung bei Problemen, ganz egal, woher die kommen.

Und vielfach genäht hält da besser. Umso mehr Schutzvorkehrungen, umso besser. Und Homebrew hebelt eine elementare davon aus. Natürlich setze ich voraus, dass zuvor an anderer Stelle Probleme auftragen, denn genau dagegen sollen Schutzvorkehrungen wie Zugriffsrechte doch helfen. In einer idealen Welt braucht es keine Schutzvorkehrungen.

Was Du schreibst, ist das Äquivalent zu: Du setzt die Existenz von Dieben voraus um aufzuzeigen, dass eine unverschlossene Wohnungstüre eine Sicherheitslücke darstellt, die es nicht gäbe, wenn die Wohnungstüre verschlossen wäre. Ja, natürlich, und wo ist in diesem Gedankengang ein Fehler?
Da Apples Betriebssysteme nun auch nicht als kugelsicher gelten, kann man davon ausgehen, dass Angreifer sich nicht auf die Installation von Homebrew verlassen, sondern Wege finden, die überall funktionieren.
Schädlingsprogramme testen oft auf zahllose Lücken gleichzeitig. Es ist doch absurd zu denken, den Hintereingang im Garten schließe ich nicht ab, der Dieb wird schon versuchen, durch die Haustüre zu kommen.
Ja, Homebrew öffnet das System ein wenig.
Nein, nicht ein wenig, sondern sperrangelweit. Wenn es sich tatsächlich so verhält, wie ich jetzt hier gelesen habe (ich warte noch auf die Bestätigung durch die Terminal-Befehle), dann ist Homebrew der absolute Sicherheits-GAU.
Ich glaube aber auch, dass du das Problem etwas zu genau nimmst, denn wie schon oben geschrieben, setzt du ja schon eine Reihe von Fehlern in anderer Software oder bei Benutzern voraus um auf die Gefahren von Homebrew hinzuweisen.
Nochmals: Alle Sicherheitsmaßnahmen haben ihren Grund ausschließlich darin, dass sie voraussetzen, es könnten an anderer Stelle Probleme entstehen. Bestünde diese Gefahr nicht, bedürfte es keiner Schutzmaßnahmen.
„🦖The dinosaurs invented Jesus to test our confidence in science“
0
Weia
Weia11.10.2116:35
milk
Homebrew tauscht generell keine vorhandenen Versionen aus sondern weist bei der Installation darauf hin, dass du explizit die von Homebrew installierte Version aktivieren musst,
Und wie aktiviert man die?
wenn du sie verwenden willst.
Du hast aber schon verstanden, dass mein Beispiel überhaupt keine von Homebrew installierten Unix-Programme verwendet?
@Weia: Es würde helfen, sich mit der Software auszukennen
Wo habe ich etwas missverstanden?
„🦖The dinosaurs invented Jesus to test our confidence in science“
-1
mikeboss
mikeboss11.10.2116:35
nachdem ich diesen blog-post gelesen hatte, war fuer mich der entscheid zugunsten MacPorts schnell gefaellt:

ja, der artikel ist zwei jahre alt. ich denke jedoch, dass er nach wie vor gueltigkeit hat.
+3
Weia
Weia11.10.2116:43
tjost
Bitte lies dich doch mal ein.
Und zum wiederholten Male möchte man Dir nahelegen, Deinen eigenen Ratschlag zu berücksichtigen. 🙄
So wie Du es schreibst ist es nicht. Du als Benutzer hast auf dem System Admin-Rechte von Haus aus.
Schon da stehen mir die Haare zu Berge. Deine alltäglichen Arbeiten solltest Du niemals mit Admin-Rechen ausführen, sondern in einem Nutzerkonto mit Standardrechten.

Ja, ich weiß, Apple legt dieses Fehlverhalten nahe. Das halte ich auch für falsch. Allerdings hat Apple im Gegenzug zumindest deutlich beschränkt, was ein Admin machen kann.
Diese sind unter anderem für die Ordner /usr/local und /opt vom System her schon so angelegt.
Nein, das ist definitiv falsch. Die Ordner gehören ausschließlich root:wheel und sind zudem nur für den Eigentümer schreibbar. Als Admin-Nutzer kannst Du da überhaupt nichts verändern; Du musst erst explizit Dein Admin-Passwort in einem Dialogfenster angeben (das GUI-Pendant zu sudo), um root zu werden.
„🦖The dinosaurs invented Jesus to test our confidence in science“
0
schleiftier11.10.2116:45
weia
Ich werd' das Ergebnis dieser Aufrufe hier nicht komplett reinstellen, aber das Ergebnis ist:
ls -la /usr/local
total 0
drwxr-xr-x   16 root      wheel    512 Oct  6 14:26 .
drwxr-xr-x@  11 root      wheel    352 Jan  1  2020 ..
drwxrwxr-x  355 <username>  admin  11360 Oct  8 09:38 bin

In meinem $PATH erscheint /usr/local/bin dann auch vor z.B. /usr/bin.

Ich bin aber trotzdem nicht der Meinung, dass unter dem von Dir beschriebenen Szenario der Einsatz von Homebrew eine Sicherheitslücke öffnet, die ohne nicht da wäre.

Denn: Wenn ein Schadprogramm bei mir auf dem Rechner etwas in /usr/local/bin ablegen kann, dann könnte es genausogut etwas in ~/.bin ablegen und mir einen entsprechenden Eintrag in $PATH anlegen, der ebenso vor /usr/bin kommt. Ob Homebrew jetzt installiert ist, ändert also nichts wenn Schadsoftware erstmal schreibenden Zugriff auf mein System hat.
+1
virk
virk11.10.2116:50
Weia
Zur definitiven Klärung der Situation: Könnte bitte jemand von denjenigen unter Euch, die Hombrew installiert haben, die folgenden beiden Terminal-Befehle ausführen und das Ergebnis hier posten? Nur, damit die Fakten klar sind.

Zugriffsrechte in /usr/local:
ls -la /usr/local

Aufrufhierarchie:
echo $PATH

Danke!

Heiner@virk-copy Release % ls -la /usr/local
total 0
drwxr-xr-x   20 root    wheel   640  8 Okt 16:01 .
drwxr-xr-x@  11 root    wheel   352  1 Jan  2020 ..
-rw-r--r--    1 root    wheel     0 16 Jan  2018 .com.apple.installer.keep
drwxrwxr-x    2 Heiner  admin    64  8 Okt 16:01 Caskroom
drwxrwxr-x   51 Heiner  admin  1632 11 Okt 09:32 Cellar
drwxrwxr-x    4 Heiner  admin   128  8 Okt 16:17 Frameworks
drwxr-xr-x   22 Heiner  admin   704  8 Okt 16:02 Homebrew
drwxrwxr-x  182 Heiner  admin  5824  8 Okt 16:18 bin
drwxrwxr-x   14 Heiner  admin   448 11 Okt 09:29 etc
drwxrwxr-x  113 Heiner  admin  3616 11 Okt 09:29 include
drwxrwxr-x  246 Heiner  admin  7872 11 Okt 09:29 lib
drwxr-xr-x    3 root    wheel    96 18 Nov  2020 libexec
lrwxr-xr-x    1 root    wheel    28  5 Nov  2016 mysql  mysql-5.7.16-osx10.11-x86_64
drwxr-xr-x   12 root    wheel   384 18 Mai  2019 mysql-5.7.16-osx10.11-x86_64
drwxrwxr-x   63 Heiner  admin  2016  8 Okt 16:18 opt
drwxr-xr-x    3 root    wheel    96 18 Mai  2019 remotedesktop
drwxrwxr-x    5 Heiner  admin   160  8 Okt 16:18 sbin
drwxr-xr-x    4 root    wheel   128  9 Aug  2019 sentinel
drwxrwxr-x   24 Heiner  admin   768 11 Okt 09:29 share
drwxrwxr-x    7 Heiner  admin   224  8 Okt 16:18 var
Heiner@virk-copy Release % echo $PATH
/usr/local/bin:/usr/bin:/bin:/usr/sbin:/sbin:/Library/Apple/usr/bin
Heiner@virk-copy Release % 
„Gaststättenbetrieb sucht für Restaurant und Biergarten Servierer:innen und außen.“
0
Weia
Weia11.10.2117:12
schleiftier
Ich werd' das Ergebnis dieser Aufrufe hier nicht komplett reinstellen, aber das Ergebnis ist:
ls -la /usr/local
total 0
drwxr-xr-x   16 root      wheel    512 Oct  6 14:26 .
drwxr-xr-x@  11 root      wheel    352 Jan  1  2020 ..
drwxrwxr-x  355 <username>  admin  11360 Oct  8 09:38 bin

In meinem $PATH erscheint /usr/local/bin dann auch vor z.B. /usr/bin.
Danke! Damit ist jedenfalls klar, dass Homebrew tatsächlich die Zugriffsrechte wie vermutet verbiegt.
Ich bin aber trotzdem nicht der Meinung, dass unter dem von Dir beschriebenen Szenario der Einsatz von Homebrew eine Sicherheitslücke öffnet, die ohne nicht da wäre.

Denn: Wenn ein Schadprogramm bei mir auf dem Rechner etwas in /usr/local/bin ablegen kann, dann könnte es genausogut etwas in ~/.bin ablegen und mir einen entsprechenden Eintrag in $PATH anlegen, der ebenso vor /usr/bin kommt. Ob Homebrew jetzt installiert ist, ändert also nichts wenn Schadsoftware erstmal schreibenden Zugriff auf mein System hat.
Das stimmt für den befallenen Nutzer. Es stimmt nicht für alle übrigen Nutzer des Systems. Zugriffsrechte dienen ja generell dazu, dass Probleme in einem Nutzerkonto nicht auf andere Nutzerkonten oder das System übergreifen können. Innerhalb seines eigenen Nutzerkontos können Zugriffsrechte einen einzelnen Nutzer prinzipbedingt vor gar nichts schützen; das liegt in der Natur der Sache. Insofern ist diese Feststellung trivial und ändert nichts an dem Sicherheits-GAU, den Homebrew darstellt.
„🦖The dinosaurs invented Jesus to test our confidence in science“
0
Weia
Weia11.10.2117:15
virk
Zugriffsrechte in /usr/local:
Hattest Du denn Homebrew jetzt schon installiert? Denn bei Dir ist ja auch das allermeiste auf Dich als Eigentümer umgebogen und damit die Sicherheitslücke da.
„🦖The dinosaurs invented Jesus to test our confidence in science“
0
virk
virk11.10.2117:22
Weia
virk
Zugriffsrechte in /usr/local:
Hattest Du denn Homebrew jetzt schon installiert? Denn bei Dir ist ja auch das allermeiste auf Dich als Eigentümer umgebogen und damit die Sicherheitslücke da.

Ja,homebrew ist auf (m)einem Testrechner bereits seit letztem Freitag installiert.

Auf meinem "Produktiv"-M1-MBP ohne homebrew sieht es folgendermaßen aus:
Heiner@a1cf128f-bae7-4e03-b2c3-9f4ddb7be10c Release % ls -la /usr/local
total 0
drwxr-xr-x  13 root  wheel   416 29 Sep 22:25 .
drwxr-xr-x@ 11 root  wheel   352  1 Jan  2020 ..
-rw-r--r--   1 root  wheel     0 16 Jan  2018 .com.apple.installer.keep
drwxr-xr-x  20 root  wheel   640 29 Sep 22:25 bin
drwxr-xr-x   9 root  wheel   288 29 Sep 22:25 include
drwxr-xr-x  92 root  wheel  2944 29 Sep 22:25 lib
drwxr-xr-x   3 root  wheel    96 18 Nov  2020 libexec
lrwxr-xr-x   1 root  wheel    28  5 Nov  2016 mysql  mysql-5.7.16-osx10.11-x86_64
drwxr-xr-x  12 root  wheel   384 18 Mai  2019 mysql-5.7.16-osx10.11-x86_64
drwxr-xr-x   3 root  wheel    96 18 Mai  2019 remotedesktop
drwxr-xr-x   3 root  wheel    96 18 Mai  2019 sbin
drwxr-xr-x   4 root  wheel   128  9 Aug  2019 sentinel
drwxr-xr-x  12 root  wheel   384 29 Sep 22:25 share
Heiner@a1cf128f-bae7-4e03-b2c3-9f4ddb7be10c Release % 
„Gaststättenbetrieb sucht für Restaurant und Biergarten Servierer:innen und außen.“
0
Weia
Weia11.10.2117:59
virk
Ja,homebrew ist auf (m)einem Testrechner bereits seit letztem Freitag installiert.

Auf meinem "Produktiv"-M1-MBP ohne homebrew sieht es folgendermaßen aus:
Ja, und so wie auf Deinem Produktivrechner muss es auch sein und unbedingt bleiben! Also vergiss Homebrew und installiere PHP entweder direkt oder via MacPorts, das ja wohl besser sein soll (genau kenne ich es nicht).
„🦖The dinosaurs invented Jesus to test our confidence in science“
0
karstenl
karstenl11.10.2118:14
Hm (Big Sur auf Intel):

~ ls -la /usr/local
total 24
drwxr-xr-x+   28 root     wheel    896 Oct  9 13:22 .
drwxr-xr-x@   11 root     wheel    352 Sep 19 12:16 ..
-rw-r--r--@    1 karsten  wheel  10244 Oct  9 15:22 .DS_Store
-rw-r--r--     1 karsten  wheel      0 Sep 26  2019 .com.apple.installer.keep
drwxrwxr-x     4 karsten  wheel    128 Oct  9 14:36 Caskroom
drwxr-xr-x   335 karsten  wheel  10720 Oct  9 15:46 Cellar
drwxr-xr-x    74 karsten  wheel   2368 Sep  7 17:46 Frameworks
drwxr-xr-x    22 karsten  wheel    704 Oct  9 13:21 Homebrew
drwxr-xr-x     7 karsten  wheel    224 Oct  9 13:21 MacGPG2
drwxr-xr-x     3 karsten  wheel     96 Jan  1  2019 Qt
lrwxr-xr-x     1 karsten  wheel      8 Oct 30  2016 X11  /opt/X11
drwxr-xr-x  2656 karsten  wheel  84992 Oct  9 15:49 bin
drwxr-xr-x     3 karsten  wheel     96 Jan  1  2019 cuda
drwxr-xr-x     4 karsten  wheel    128 Jan  1  2019 data
drwxr-xr-x     3 karsten  wheel     96 Jan  1  2019 doc
drwxr-xr-x    35 karsten  wheel   1120 Oct  9 14:36 etc
drwxr-xr-x     7 root     wheel    224 Apr 24  2018 gfortran
drwxr-xr-x   783 karsten  wheel  25056 Oct  9 14:51 include
drwxr-xr-x  1510 karsten  wheel  48320 Oct  9 14:51 lib
drwxr-xr-x     8 karsten  wheel    256 Oct  8 18:07 libexec
drwxr-xr-x     6 karsten  wheel    192 Oct  9 13:21 man
drwxr-xr-x     3 root     wheel     96 May 25 15:03 ncbi
drwxr-xr-x   403 karsten  wheel  12896 Oct  9 15:15 opt
drwxr-xr-x    18 karsten  wheel    576 Oct  9 11:15 sbin
drwxr-xr-x   102 karsten  wheel   3264 Oct  9 15:15 share
drwxr-xr-x    10 karsten  wheel    320 Oct  9 13:21 sratoolkit
drwxr-xr-x     4 root     wheel    128 Apr 23 21:32 texlive
drwxr-xr-x    11 karsten  wheel    352 Oct  9 13:21 var
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.