[Freifunk-Bonn] CVE-2016-10229: Z.T. Unsichere KBU-Firmwares
Simon Müller
simon.f.mueller at gmail.com
Mo Apr 17 14:10:50 CEST 2017
Danke yanosz für die umfangreiche Analyse!
Die Firmware die unter http://images.ffkbu.de/ publiziert ist, wird für
alle drei KBU Hoods gegen Gluon 2016.2.x neu gebaut, darin wird
die Schwachstelle (CVE-2016-10229) geschlossen sein [1]. Die Bonner- und
Kölner-Firmware sind schon online, Umgebung folgt in wenigen Stunden.
Desweiteren enthält die Firmware auch Vorbereitungen für die Wahl, den
Autoupdater[2] einschalten zu können.
Details dazu stehen je Hood in der site.conf[3] ab Zeile 150. Es gibt gute
Argumente für und wider Autoupdater, die Wahl sollte jeder selbst treffen.
An dieser Stelle möchte ich nochmal darauf hinweisen, dass man KBU
kompatible Firmware auch selber bauen lassen kann, indem man wenige Zeilen
in einer Linux bash ausführt[4]. (Das geht sogar nativ unter Windows10 über
die Ubuntu Bash die im Creators Update enthalten ist. #shitstormIncomming)
Grüße, Simon
[1] Bonn: https://jenkins.ffkbu.de/job/ffkbu-bonn/23/changes#detail0
Köln: https://jenkins.ffkbu.de/job/ffkbu-koeln/18/changes#detail0
Umgebung:
https://jenkins.ffkbu.de/job/ffkbu-umgebung/18/changes#detail0
[2]
https://kbu.freifunk.net/wiki/index.php?title=Node_konfigurieren#Automatische_Firmware_Updates
[3] Bonn: https://github.com/ff-kbu/site-ffkbu/blob/v2016.2/site.conf
Köln: https://github.com/ff-kbu/site-ffkbuk/blob/v2016.2/site.conf
Umgebung: https://github.com/ff-kbu/site-ffkbuu/blob/v2016.2/site.conf
[4]
https://kbu.freifunk.net/wiki/index.php?title=KBU_Gluon_Firmware#Gluon_selber_kompilieren
Am 16. April 2017 um 16:37 schrieb yanosz <freifunk at yanosz.net>:
> Hallo folks,
>
> mit dem Android Bugfix-Release zum April 2017 wurde eine
> "Remote-Code-Execution" Schwachstelle (CVE-2016-10229) im Linux-Kernel
> geschlossen.
>
> Damit können Angreifer beliebigen Code auf betroffenen Systemen
> ausführen und sie vollständig übernehmen. Hierzu muss ein Angreifer ein
> UDP-Paket an einen Service senden, der die C-Flag "MSG_PEEK" verwendet.
>
> dnsmasq und fastd verwenden MSG_PEEK [1,2], so dass alle
> KBU-Freifunk-Firmwares prinzipiell betroffen sind. fastd ist nicht
> exploitbar, da der zugh. call nicht auf einem udp-Socket stattfindet.
>
> Der Bug ist in wohl folgenden Linux-Versionen geschlossen:
> v4.5-rc1 197c949e7798fbf28cfadc69d9ca0c2abbf93191
> v4.4.21 dfe2042d96065f044a794f684e9f7976a4ca6e24
> v3.18.45 69335972b1c1c9bd7597fc6080b6eb1bd3fbf774
> v3.10.103 98f57e42cab062608cf3dce2b8eecbb2a0780ac4
>
> Damit:
> - *Debian Stable* basierte *Gateways / Supernodes* sind nicht betroffen
> [3], sofern sie aktuell sind.
> - *Firmware 1.4* verwendet *3.10.49* und ist damit *betroffen*
> - Die Files auf images.ffkbu.de verwenden 3.18.44 und sind damit
> *betroffen*
> - *Lede 17.01* verwendet kernel *4.4.50* ist ist damit nicht betroffen
> - *Gluon 2016.2.5* verwendet kernel *3.18.44* und ist damit *betroffen*
> - *Gluon 2016.2.x* hat seid 8h einen Patch, der die Lücke schließt. [4]
> - *VPN-Offloader / Supernodes / etc.* sind *betroffen* und *mglw.
> angreifbar* sofern sie OpenWRT, Gluon oder Lede verwende, IP-Adressen
> per DHCP vergeben und dazu dnsmasq benutzen
>
> Falls ihr UDP-Services wie dnsmasq (DHCP) betreibt wäre meine Empfehlung
> dass Ihr Eure Nodes offline nehmt und lede 17.01 oder Gluon 2016.2.x
> installiert.
>
> Gruß, yanosz
>
>
> [1] https://git.universe-factory.net/fastd/tree/src/async.c#n109
> [2]
> http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=blob;
> f=contrib/lease-tools/dhcp_release.c;h=201fcd3acf2d03c51d7b01bc77ca91
> 097cc67187;hb=HEAD#l118
> http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=blob;
> f=src/dhcp-common.c;h=ecc752b435b740ba3380515fe0ccf2af13575fd8;hb=HEAD#l46
> http://thekelleys.org.uk/gitweb/?p=dnsmasq.git;a=blob;f=src/netlink.c;h=
> be9701c64e004dca93f1e6c922c94443e21e4cb6;hb=HEAD#l102
> [3] https://security-tracker.debian.org/tracker/CVE-2016-10229
> [4] https://github.com/freifunk-gluon/gluon/pull/1097
> --
> For those of you without hope, we have rooms with color TV,
> cable and air conditioning
> --
> _______________________________________________
> Freifunk-Bonn mailing list
> Freifunk-Bonn at lists.kbu.freifunk.net
> https://lists.kbu.freifunk.net/cgi-bin/mailman/listinfo/freifunk-bonn
>
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.kbu.freifunk.net/pipermail/freifunk-bonn/attachments/20170417/39827be3/attachment-0001.htm>
Mehr Informationen über die Mailingliste Freifunk-Bonn