Einstellung der Unterstützung für SSH DSA Schlüssel

Mit dem anstehenden Update unserer Webserver-Plattform auf Ubuntu 18.04 geht ein Wechsel auf eine aktuellere Version der SSH Server-Software OpenSSH einher. Dadurch können jedoch keine SSH DSA-Schlüssel mehr genutzt werden, weil diese als nicht ausreichend sicher angesehen werden, und daher von aktuellen OpenSSH-Versionen nicht mehr unterstützt werden.

Falls Sie DSA-Schlüssel auf unseren Webservern für SSH oder SFTP nutzen, sollten Sie diese durch moderne Verfahren ersetzen. Sie können diese veralteten Schlüssel am Dateinamen id_dsa bzw. id_dsa.pub oder am Präfix ssh-dss in der authorized_keys-Datei erkennen.

Wir empfehlen die Nutzung von Ed25519- oder RSA-Schlüsseln, ECDSA-Schlüssel werden ebenfalls weiter unterstützt.

Webserver: Abschaltung von PHP 5.3 und 5.5

Die seit mehreren Jahren veralteten PHP-Versionen 5.3 und 5.5 wurden heute wie angekündigt abgeschaltet. Alle Webseiten, die noch PHP 5.3 oder 5.5 nutzen, wurden auf die PHP-Version 5.6 umgestellt.

Wir haben alle betroffenen Kunden, die noch diese PHP-Versionen für Ihre Webseiten einsetzen, per E-Mail über die bevorstehende Abschaltung informiert.

Falls durch die Umstellung Probleme mit Ihren Webseiten auftreten, beachten Sie bitte zunächst die Hinweise in unseren FAQs.

Sollte Ihre Webseite nicht mit aktuellen PHP-Versionen kompatibel sein, bieten wir einen Umzug auf (aufpreispflichtige) Legacy-Webserver an, auf denen wir die veralteten PHP-Versionen 5.2, 5.3 und 5.5 noch für mindestens 2 Jahre bereitstellen werden.

Hinweise zu den PHP-Versionen 5.6 und 7.0

Die PHP-Versionen 5.6 und 7.0 sind ebenfalls veraltet und werden nicht mehr vom PHP-Entwicklerteam gepflegt. Sie werden jedoch von uns durch zurückportierte Updates aus neueren PHP-Versionen versorgt, um sicherheitsrelevante Programmierfehler zu beheben. Wir können jedoch keine Garantie geben, dass alle Programmierfehler behoben werden. Sie sollten daher nach Möglichkeit die vom PHP-Entwicklerteam aktuell unterstützten PHP-Versionen 7.1, 7.2 oder 7.3 verwenden.

Webserver: Abschaltung von PHP 5.2

Mit dem heutigen Tag wurde die Unterstützung der seit mittlerweile 8 Jahren veralteten PHP-Version 5.2 auf unseren Webservern beendet. Alle Webseiten, die noch PHP 5.2 nutzen, wurden auf die PHP-Version 5.6 umgestellt.

Wir haben alle betroffenen Kunden, die noch diese PHP-Version für Ihre Webseiten einsetzen, im Februar per E-Mail über die Umstellung informiert. Die Unterstützung der ebenfalls veralteten PHP-Versionen 5.3 und 5.5 wird zum 15.05.2019 eingestellt.

Für Kunden, deren Webseiten nicht mit aktuellen PHP-Versionen kompatibel sind, bieten wir einen Umzug auf (aufpreispflichtige) Legacy-Webserver an, auf denen wir diese PHP-Versionen noch für mindestens 2 Jahre bereitstellen werden. Weitere Hinweise finden sie in unseren FAQ.

PHP 7.3 verfügbar

PHPAuf unseren Webservern steht ab sofort die heute neu erschienene PHP-Version 7.3 zur Verfügung.

Wir haben die seit Mitte September erschienenen Release-Candidate-Versionen bereits zu Testzwecken auf allen Webservern installiert, nun ist die finale Version 7.3.0 verfügbar und kann für den Produktivbetrieb genutzt werden.

Änderungen zur Vorgängerversion PHP 7.2

Grundsätzlich fallen die Änderungen im Vergleich zur Vorgängerversion PHP 7.2 eher geringfügig aus, so dass viele Web-Anwendungen bereits mit PHP 7.3 kompatibel sind, oder nur kleinere Anpassungen erfordern. Eine Übersicht über alle Änderungen finden Sie hier.

Nutzer des beliebtesten Content-Management-Systems WordPress sollten vor der Umstellung auf PHP 7.3 ein Update auf die ebenfalls heute erschienene WordPress-Version 5.0 vornehmen, die einige kleinere Kompatiblitätsprobleme mit PHP 7.3 behebt.

Verbesserungen in PHP 7.3

Für Endanwender besonders interessant sind mögliche Geschwindigkeitsvorteile bei der Ausführung von PHP-Scripts, wir konnten hier in unseren bisherigen Tests einen kleinen Vorteil von etwa 5% gegenüber der Vorgängerversion PHP 7.2 feststellen. Durch einen Umstieg auf PHP 7.3 lässt sich die Seitenladezeit also leicht reduzieren, was häufig zu einer besseren Seitenbewertung durch Suchmaschinen führt.

PHP 7.3 aktivieren

Sie können PHP 7.3 für Ihre Webseiten wie üblich über unser Kundenmenü oder per .htaccess-Datei mittels folgender Direktive aktivieren:

AddHandler application/x-httpd-php73 .php

Kunden, die PHP-FPM nutzen, können eine Umstellung auf PHP 7.3 formlos per E-Mail beauftragen.

Hinweise zu den unterstützten PHP-Versionen

Die PHP-Versionen 5.2, 5.3 und 5.5 sind seit mehreren Jahren veraltet und sollten nicht mehr genutzt werden. Für die PHP-Versionen 5.6 und 7.0 sind heute die voraussichtlich letzten Updates erschienen, die Pflege dieser Versionen wird von den PHP-Entwicklern zum Jahresende eingestellt.

Diese älteren PHP-Versionen stehen auch weiterhin auf unseren Webservern zur Verfügung, sie können jedoch kritische Sicherheitslücken aufweisen, die nicht mehr im Rahmen regelmäßiger Updates behoben werden. Sie sollten für Ihre Webseiten daher nach Möglichkeit die aktuell unterstützten PHP-Versionen 7.1, 7.2 oder 7.3 verwenden.

Beachten Sie bitte, dass wir die für bestehende Webseiten genutzte PHP-Version unsererseits nicht ändern, da es zu Kompatibilitätsproblemen mit älteren Web-Anwendungen kommen kann. Falls Sie bereits seit mehreren Jahren bei uns Kunde sind, nutzen Ihre Webseiten wahrscheinlich eine mittlerweile veraltete PHP-Version und Sie sollten nach Möglichkeit eine aktuellere PHP-Version auswählen (wir empfehlen PHP 7.2). Eine Anleitung zur Änderung der PHP-Version finden Sie in unseren FAQ.

PHP-Version im Kundenmenü pro Domain einstellbar

Ab sofort können Sie die PHP-Version im Kundenmenü nicht mehr nur für ein gesamtes Webhosting-Paket vorgeben, sondern zusätzlich auch für jede einzelne (Sub)Domain.

Wählen Sie dazu im Kundenmenü zunächst die gewünschte Domain in der Domainübersicht aus. Dort können Sie nun unter “Hosting und Weiterleitungen” zusätzlich die genutzte PHP-Version einsehen. Um die PHP-Version zu ändern, klicken Sie auf die gewünschte (Sub)Domain, und wählen dann unter PHP die gewünschte Version aus. Sie können dort festlegen, ob die für das Paket ausgewählte PHP-Version genutzt werden soll, oder eine abweichende PHP-Version:

Falls sie eine abweichende PHP-Version per .htaccess-Konfigurationsdatei auf dem Webserver festgelegt haben, so überschreibt diese die Einstellung im Kundenmenü. Wir empfehlen, die PHP-Version über das Kundenmenü zu setzen, da Sie so eine bessere Übersicht über die genutzten PHP-Versionen haben.

PHP 7.3 RC1 verfügbar

Heute ist der PHPerste Release Candidate (RC1) der neuen PHP-Version 7.3 erschienen. Sie können diese neue PHP-Version ab sofort auch auf unseren Webservern ausprobieren.

Beachten Sie dabei bitte, dass es sich um eine Testversion handelt, die noch einige Fehler enthalten kann; die finale Version wird voraussichtlich Mitte Dezember veröffentlicht. Bis dahin werden noch einige weitere Release Candiate Versionen erscheinen, die wir zeitnah installieren werden.

Änderungen in PHP 7.3

Die Änderungen zur Vorgängerversion 7.2 fallen eher geringfügig aus, so dass die meisten mit PHP 7.2 kompatiblen Web-Anwendungen auch mit PHP 7.3 funktionieren. Eine Übersicht über alle Änderungen finden Sie hier.

Viele bekannte PHP-Anwendungen wie WordPress sind in der aktuellen Version bereits mit PHP 7.3 kompatibel, es kann jedoch vereinzelt Probleme mit zusätzlichen Themes und Plugins geben.

Vorteile von PHP 7.3

Wir konnten in ersten Tests einen Performance-Vorteil von etwa 5% bis 10% im Vergleich zur Vorgängerversion 7.2 feststellen. Mit dem Umstieg auf PHP 7.3 kann sich also die Seitenladezeit etwas reduzieren, was die Benutzererfahrung verbessert und sich nicht zuletzt auch positiv auf die Bewertung durch Suchmaschinen auswirkt.

PHP 7.3 aktivieren

Sie können PHP 7.3 wie üblich entweder über das Kundenmenü (empfohlen) oder per .htaccess-Datei zum Beispiel für einzelne Unterverzeichnisse mittels folgender Direktive aktivieren:
AddHandler application/x-httpd-php73 .php
Beachten Sie für weitere Hinweise zur Änderung der PHP-Version auch den zugehörigen FAQ-Artikel.
Da es sich noch um eine Testversion handelt, sollten Sie diese nicht für wichtige Webseiten nutzen.

Hinweise zu PHP 5.6 und 7.0

Beachten Sie bitte, dass die offizielle Unterstützung für die PHP-Versionen 5.6 und 7.0 im Dezember dieses Jahres eingestellt wird. Diese PHP-Versionen werden dann zwar weiter auf unseren Webservern verfügbar sein, es gibt jedoch keine regelmäßigen Updates von den PHP-Entwicklern mehr, so dass eventuelle Bugs und Sicherheitsprobleme nicht mehr behoben werden. Sie sollten diese PHP-Versionen daher nach Möglichkeit nicht mehr verwenden, und auf eine aktuelle Version wie PHP 7.2 umsteigen.

Beachten Sie bitte, dass die für einen Webserver-Benutzeraccount voreingestellte PHP-Version nie durch uns auf eine neuere Version geändert wird, auch wenn diese PHP-Version in der Zwischenzeit völlig veraltet ist. Der Grund dafür ist, dass ein Wechsel auf eine neuere PHP-Version bei älteren Web-Anwendungen zu Problemen führen kann.

Falls Sie Ihre Webseite bereits seit mehreren Jahren auf unseren Servern hinterlegt haben, sollten Sie prüfen, ob dafür eine mittlerweile veraltete PHP-Version genutzt wird. Die für Ihre Webseite aktuell genutzte PHP-Version können Sie am einfachsten über unser vorgefertigtes PHP-Info-Script ermitteln, dass Sie per (S)FTP auf den Webserver kopieren und dann im Web-Browser aufrufen. Sie können die PHP-Version jederzeit ändern, sollten danach aber immer prüfen, ob Ihre Webseite weiter funktioniert.

Update auf Open-Xchange 7.10

Wir haben Open-Xchange gerade auf die neue Version 7.10 aktualisiert. Dabei ergeben sich einige Änderungen am Web Interface, die Google-Nutzern sofort vertraut vorkommen dürften.

Eine von vielen Kunden (und auch uns selbst) gewünschte Neuerung ist die gleichzeitige Anzeige von mehreren Kalendern, um eine schnelle Übersicht über alle Termine zu erhalten:

Auf Mobilgeräten (iOS, Android) können Sie weiterhin bereits seit einiger Zeit die neue OX Mail App v2 nutzen, die unter anderem Push-Benachrichtigungen bei neuen E-Mails unterstützt. Sie können die App einfach über die App Stores von Apple bzw. Google installieren.

Die vollständigen Release Notes der neuen Version finden Sie hier.

Einrichtung von ALIAS-Einträgen im Kundenmenü

Auswahl des Typs "ALIAS" im KundenmenüAb sofort können Sie im Kundenmenü DNS-Einträge vom Typ ALIAS anlegen. Ein ALIAS-Eintrag funktioniert ähnlich wie ein CNAME-Eintrag, überschreibt jedoch keine anderen gleichnamigen DNS-Einträge, sondern kann mit diesen koexistieren. ALIAS-Einträge verweisen immer auf A- bzw. AAAA-Einträge, diese werden dabei durch unsere DNS-Server aufgelöst, so dass bei einer DNS-Anfrage kein Unterschied zu einem normalen A bzw. AAAA-Eintrag zu erkennen ist. Im Gegensatz zu CNAME-Einträgen können ALIAS-Einträge auch für die Hauptdomain genutzt werden.

ALIAS-Einträge bieten sich insbesondere für Weiterleitungen auf Cloud Hosting Dienstleister oder Content Delivery Networks an. Hier ergibt sich häufig das Problem, dass die IP-Adressen der Zielserver wechseln können und die Anbieter daher DNS-Einträge statt IP-Adressen zur Nutzung ihrer Dienste vorgeben. Möchte man einen solchen Dienst unter einem eigenen Domainnamen nutzen, so musste man bisher eine CNAME-Weiterleitung einrichten. Diese hat jedoch den Nachteil, dass sie nur für Subdomains nutzbar ist und dabei alle anderen Einträge der Subdomain wie z.B. MX-Einträge für Mail-Server überschreibt. ALIAS-Einträge hingegen überschreiben keine MX-Einträge und können auch für die Hauptdomain genutzt werden.

Mehr Informationen finden Sie auch in unserem FAQ-Artikel: Was sind ALIAS-Einträge und wie funktionieren sie?

PayPal Umstellung auf TLS 1.2 und HTTP/1.1

Ab Juli 2018 stellt der Zahlungsanbieter PayPal die Unterstützung der mittlerweile veralteten TLS-Versionen 1.0 und 1.1 ein. Weiterhin setzt PayPal dann zwingend das HTTP-Protokoll ab Version 1.1 voraus, ältere Versionen wie 1.0 werden nicht mehr unterstützt.

Webshops, die PayPal als Zahlungsmethode anbieten, und dabei direkt auf eine PayPal-Schnittstelle zugreifen (z.B. Instant Payment Notification), müssen bis dahin auf die aktuelle TLS-Version 1.2 sowie HTTP/1.1 umgestellt werden. Die meisten Webshops greifen auf die PayPal-Schnittstellen mittels libcurl zu, dabei wird auf unseren Webservern standardmäßig HTTP/1.1 und TLS 1.2 genutzt. Manche Webshops nutzen jedoch nicht die Standardeinstellungen von libcurl, sondern setzen ausdrücklich eine ältere TLS Version wie 1.0. Dies wird zukünftig zu Problemen führen.

PayPal informiert betroffene Kunden aktuell per E-Mail, diese müssen bis zum Juli 2018 ein Update der Webshop-Software bzw. des PayPal Zahlungsmoduls vornehmen.

Falls Sie noch einen älteren WebShop betreiben, und keine Updates für das PayPal-Zahlungsmodul bereitstehen, müssen Sie ggf. den PHP-Quellcode anpassen. Suchen Sie dazu nach allen PHP-Dateien, in denen die Zeichenfolgen “curl_setopt” und “TLSv1” vorkommen, und kommentieren diese in einem Text-Editor mittels vorangestelltem // aus. Sie können die betroffenen Dateien mit den entsprechenden Stellen im Quellcode über folgenden SSH-Befehl ermitteln:

find . -name "*.php" -exec grep "curl_setopt(.*TLSv1" {} \; -print

Informationen zu den Sicherheitslücken Meltdown und Spectre

Seit einigen Tagen wird in den Medien verstärkt über schwere Sicherheitslücken in häufig genutzten CPUs für PCs, Smartphones und Tablets berichtet.

Die Meltdown genannte Sicherheitslücke ermöglicht das Auslesen des gesamten Arbeitsspeichers, die Spectre genannte Sicherheitslücke ermöglicht das Auslesen des Arbeitsspeichers eines Prozesses. Beide Sicherheitslücken erfordern die Ausführung von speziellem Schadcode, Angreifer könnten so Zugriff auf vertrauliche Daten wie Passwörter oder E-Mails erhalten.

Auswirkungen auf unsere Dienste

Da ein Angreifer zur Ausnutzung dieser Sicherheitslücken eigenen Schadcode ausführen muss, lassen sich beide Sicherheitslücken theoretisch auf unseren Webservern ausnutzen, andere Dienste wie E-Mail oder MySQL sind jedoch nicht betroffen.

Meltdown

Die Meltdown-Sicherheitslücke kann auf unseren Webservern nicht ausgenutzt werden, da sie nur Intel-CPUs betrifft, die wir gegenwärtig nicht für Webserver einsetzen.

Spectre

Die Spectre-Sicherheitslücke kann zumindest in einer Variante auf unseren Webservern ausgenutzt werden (bounds check bypass, CVE-2017-5753), es können dadurch aber nur eigene Benutzerprozesse angegriffen werden, jedoch keine Systemdienste oder Prozesse von anderen Webserver-Benutzern. Die Ausnutzung dieser Sicherheitslücke durch einen Angreifer setzt voraus, dass dieser über eine anderweitige Sicherheitslücke in einer Web-Anwendung (z.B.  veraltete Installationen eines Content-Management-Systems) oder ausgespähte Zugangsdaten eigenen Code auf dem Webserver ausführen kann. In diesem Fall hat ein Angreifer jedoch ohnehin Zugriff auf sämtliche Daten eines Webserver-Benutzers, daher tritt durch Spectre keine zusätzliche Verschlimmerung ein.

Eine zumindest theoretisch möglicher Angriff betrifft Kunden, die PHP-FPM nutzen. Dort könnte unter Umständen auf den im Arbeitsspeicher hinterlegten OpCode-Cache von PHP-FPM, der von mehreren Webserver-Benutzern geteilt wird, zugegriffen werden. Ein solcher Angriff wäre jedoch – sofern überhaupt möglich – sehr komplex, da der betroffene Speicherbereich nicht direkt ausgelesen wird, sondern durch einen sogenannten Seitenkanal Rückschlüsse auf den Speicherinhalt gezogen werden. Auf einem Webserver, wo ständig viele gleichzeitige Prozesse laufen, ist dieser Angriff sehr fehleranfällig, so dass wir momentan von einem relativ geringen Risiko ausgehen.

Die Spectre-Sicherheitslücke lässt sich jedoch auch über JavaScript-Schadcode im Web-Browser ausnutzen, daher sollten Sie die von Ihnen genutzten Web-Browser aktualisieren und die aktuellen Systemupdates für Ihre Smartphones und Tablets installieren.

Update (12.1.)

Es ist momentan noch immer unklar, inwiefern Spectre eine relevantes Sicherheitsrisiko für unsere Webserver darstellt. Die bisher bekannten erfolgreichen Angriffe mittels Spectre stellen auf unseren Systemen keine Gefahr da, es könnten jedoch zukünftig neue Angriffe entwickelt werden, die dann auch unsere Webserver betreffen.

Um die Spectre-Sicherheitslücke zu schließen, sind Microcode-Updates für die CPUs sowie Kernel-Updates für das Betriebssystem erforderlich. Diese Updates sind momentan noch nicht für alle von uns genutzten CPU-Typen verfügbar, sie werden voraussichtlich gegen Ende Januar bereitstehen.