Sicherheitslücke im APT-Paketmanager - wie sicher upgraden?

L I V E Stammtisch ab 20:30 Uhr im Chat
  • rrrdurdiese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahrenhttps://http://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe. Hallo, durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren. https://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe. durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren. https://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe. durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren. https://lists.debian.org/debian-securit…9/msg00010.html Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen sudo apt -o Acquire::http::AllowRedirect=false update sudo apt -o Acquire::http::AllowRedirect=false upgrade führt auf meinem Pi nicht zum Erfolg. Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem 2. Befehl werden 5 Pakete, die upgegradet werden müssen - nach „apt —list upgradable“ aufgelistet: apt/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8] apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8] libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8] Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen: Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9 302 Found [IP: 93.93.128.193 80] Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80] E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing? Das sieht so aus, dass 302 Redirect Code ist, der obige Befehl aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweist. Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde. Meine Frage: Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Vielen Dank für weitere Hilfe.

  • Sicherheitslücke im APT-Paketmanager - wie sicher upgraden?? Schau mal ob du hier fündig wirst!

  • was hältst du denn von deinem Thread

    hat den überhaupt jemand bis zum Ende lesen wollen? (ersetze Thread zu Beitrag)

    ich jedenfalls nicht :wallbash::@

    lasst die PIs & ESPs am Leben !
    Energiesparen:
    Das Gehirn kann in Standby gehen. Abschalten spart aber noch mehr Energie, was immer mehr nutzen. Dieter Nuhr
    (ich kann leider nicht schneller fahren, vor mir fährt ein GTi)

  • Im Debian-Advisory gibt es hierzu einen Tipp: Wer Apt mit dem Parameter -o Acquire::http::AllowRedirect=false aufruft, schaltet HTTP-Umleitungen ab. Damit ist der Angriff nicht möglich. Dieser Parameter sollte sowohl beim Updaten der Paketquellen (apt update) als auch beim eigentlichen Update (apt upgrade) genutzt werden. Ubuntu hat in seinem Advisory diesen Hinweis nicht, allerdings funktioniert dieser Schutz dort ebenfalls.

    Ich leide an Verfolgungswahn... :daumendreh2: Ha, da ist schon wieder einer! :denker:

  • Ich bitte vielmals um Entschuldigung für das unmögliche Layout!

    Es gelang mir in 2 verschiedenen Browsern nicht, die Webseite vernünftig darzustellen,auch nicht

    mit Firefox. Der Versand war natürlich unbeabsichtigt. Ich kann mich nicht erinnern mal mit einer Webseite derartige Darstellungsprobleme gehabt zu haben.

    Aber klar, jeder, der das liest schüttelt erst mal den Kopf.

    Erst jetzt scheint das Handling der Webseite mit Chromium hoffentlich zu funktionieren.

    Ich habe versucht meine Beitrag zu löschen und würde darum bitten, dass ich ihn in dann vernünftigem Layout und normal lesbar nochmal posten darf, weil mir die Frage dazu schon wichtig ist.

    Ich hoffe, dass dies ok. - und wie gesagt sorry!

  • Hallo,

    durch diese Webseite habe ich von einer Sicherheitslücke im Paketmanager APT erfahren:

    https://lists.debian.org/debian-securit…9/msg00010.html

    Das dort vorgeschlagene Vorgehen mit den beiden vorgestellten Befehlen

    sudo apt -o Acquire::http::AllowRedirect=false update

    sudo apt -o Acquire::http::AllowRedirect=false upgrade

    führt auf meinem Pi nicht zum Erfolg.

    Der Updatebefehl läuft durch. Beim Upgradeversuch mit dem o.g. 2. Befehl werden

    5 Pakete, die upgegradet werden müssen - nach Eingabe von „apt —list upgradable“ aufgelistet:

    apt/stable 1.4.9 armhf [upgradable from: 1.4.8]

    apt-transport-https/stable 1.4.9 armhf [upgradable from: 1.4.8]

    apt-utils/stable 1.4.9 armhf [upgradable from: 1.4.8]

    libapt-inst2.0/stable 1.4.9 armhf [upgradable from: 1.4.8]

    libapt-pkg5.0/stable 1.4.9 armhf [upgradable from: 1.4.8]

    Die Bestätigung zur Installation gelingt dann nicht mit folgenden Fehlermeldungen:

    Err:1 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-pkg5.0 armhf 1.4.9

    302 Found [IP: 93.93.128.193 80]

    Err:2 http://raspbian.raspberrypi.org/raspbian stretch/main armhf libapt-inst2.0 armhf 1.4.9

    302 Found [IP: 93.93.128.193 80]

    Err:3 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt armhf 1.4.9

    302 Found [IP: 93.93.128.193 80]

    Err:4 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-utils armhf 1.4.9

    302 Found [IP: 93.93.128.193 80]

    Err:5 http://raspbian.raspberrypi.org/raspbian stretch/main armhf apt-transport-https armhf 1.4.9

    302 Found [IP: 93.93.128.193 80]

    E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]

    E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]

    E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]

    E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]

    E: Failed to fetch http://raspbian.raspberrypi.org/raspbian/pool/…1.4.9_armhf.deb 302 Found [IP: 93.93.128.193 80]

    E: Unable to fetch some archives, maybe run apt-get update or try with --fix-missing?

    Das sieht so aus, dass 302 ein Redirect Code ist, die obigen Befehle aber natürlich einen Redirect ja bewußt zur Verhinderung einer Exploitatacke abweisen.

    Ich vermute mal, dass für Raspbian die Debianpakete überarbeitet wurden, daher auch eine manuelle Installation der über die o.g. Webseite downloadbaren Pakete scheitern bzw. einen Systemcrash auslösen würde.

    Meine Frage:

    Wie kann ich weiter vorgehen ? Gibt es für Raspbian für die Sicherheitslücke eine Lösung, um APT auf Version 1.4.9. stable ohne Risiko upzugraden? Oder trifft dieses Problem für Raspbian gar nicht zu?

    Noide:

    Wie dargesteltl funktioniert hier das Upgrade für den Pi mit diesen Befehlen nicht, in Debian allerdings problemlos.

    Bei Debian ist man eben der Meinung, dass dies ein Raspbian Problem sei, da möglicherwiese einiges in den Pakteten verändert wurde und außerdem andere Server kontaktiert würden.

    Vielen Dank für weitere Hilfe und nochmal Entschuldigung für das verhuldete 1. Posting.

  • @ dreamshader.

    Vielen Dank.

    Also ich habe jetzt nochmal gepostet und bin dabei auch schon auf eine Antwort von Noide eingegangen.

    Nach dem Desaster vom Anfang wollte ich jetzt erst mal nichts riskieren bis ich nicht sicher bin, dass

    alles mit Chromium jetzt vernünftig aussieht.

    Ich möchte ja niemanden verärgern und bin dankbar, wenn man mir weiter hilft.

  • Die mögliche Attacke fordert viel Aufwand, um überhaupt zum Erfolg zu kommen. Außerdem gab es schon vor dem Auftreten des "Problems" die Lösung mit apt-transport-https. Jeder Debianadmin weiß das und hat hoffentlich sein produktives System sicher gemacht. Das es unter den Raspberry Nutzern viele Laien gibt ist mir schon klar, aber ich glaube nicht, dass sich irgendwer die Mühe macht, sowas überhaupt zu versuchen. So eine Attacke durchzuführen und einen man in the middle zu etablieren ist nicht trivial, erst recht nicht, wenn die Zielrechner keine feste IP oder einen Domainnamen hat. Also Leute ganz ruhig bleiben!

  • So eine Attacke durchzuführen und einen man in the middle zu etablieren ist nicht trivial, erst recht nicht, wenn die Zielrechner keine feste IP oder einen Domainnamen hat.

    Nur solange der Angreifer nicht im gleichen Netzwerk ist, sonst ist es ein klacks.

    Ich leide an Verfolgungswahn... :daumendreh2: Ha, da ist schon wieder einer! :denker:

  • Wie dargesteltl funktioniert hier das Upgrade für den Pi mit diesen Befehlen nicht, ...

    Das geht auch auf dem PI. Es ist nur vom Mirror abhängig. Z. B.:

    Spoiler anzeigen

    geht nicht:

    geht:

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Nur solange der Angreifer nicht im gleichen Netzwerk ist

    Na ich weiß ja nicht, wieviel Angreifer bei dir auf der Couch sitzen und man in the middle spielen wollen. Ich spiele das ab und an mal durch (in meinem LAN), aber einen DNS-Server zu hacken ist schon nicht ohne. Es sei denn, du bist Admin bei einem öffentlichen DNS-Server und unzufrieden mit deiner Bezahlung :angel:.

  • Es gibt Leute die nutzen das WLAN vom Nachbarn oder sogar öffentliche Hotspots, bei mir umme Ecke z.B. gibt es einen, diesen nutzen sogar Leute von zu Hause aus. Gibt sicher noch mehr Varianten wie man leicht zum Opfer werden kann.

    Ich leide an Verfolgungswahn... :daumendreh2: Ha, da ist schon wieder einer! :denker:

  • Es gibt Leute die nutzen das WLAN vom Nachbarn oder sogar öffentliche Hotspots, bei mir umme Ecke z.B. gibt es einen, diesen nutzen sogar Leute von zu Hause aus. Gibt sicher noch mehr Varianten wie man leicht zum Opfer werden kann.

    Tja, was soll man sagen... das ist dann aber in etwa genau so dämlich, wie den Laptop und das Handy im Cabrio auf dem Parkplatz auf dem Beifahrersitz liegen lassen und dann im Center einkaufen zu gehen.... oder irgendwo auf ner "Billig-Meile" ungeschützten Sex mit fremden Damen zu haben. Wer so dämlich ist, dem ist eh nicht zu helfen. Deshalb sehe ich das auch wie Raspiprojekt, der Normaluser kann wohl erst mal entspannt damit umgehen. Und die anderen kann man eh nicht beschützen, weil die sowieso in die nächstbeste Falle reinlaufen.

  • Es gibt Leute die nutzen das WLAN vom Nachbarn oder sogar öffentliche Hotspots

    Also vom Nachbarn kann ich noch einsehen, sofern man dann einen vertrauenswürdigen Nachbarn hat und das mit dem abgesprochen ist. Ständig einen öffentlichen Hotspot zu nutzen würde mir allein wegen der Bandbreite schon nicht gut genug sein. Über WLAN ist MITM immer noch nicht so einfach, aber da kann man sich natürlich leichter zwischen hängen.

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!