[Freifunk-Bonn] Remote-Code-Execution in dnsmasq
Ramon Waldherr
rampone at gmail.com
Mo Okt 2 21:35:18 CEST 2017
Hiho,
uff, DHCP und DNS sind bei unseren supernodes nicht mit dnsmasq ;) bei
gluon nicht sicher, sollte aber nur ein radvd sein, der da läuft.
Vielleicht sollte man vorher kurz nachschauen, was genutzt wird und nicht
jede Lücke posten, die vielleicht genutzt werden könnte?
Weil wenn man schon über Sicherheitslücken informiert, sollten es
sinnigerweise alle sein, die uns betreffen. Ich denke nicht, dass dies
irgendwer machen möchte.
Greetz,
rampone
Am 02.10.2017 20:51 schrieb "yanosz" <freifunk at yanosz.net>:
> Hallo folks,
>
> in dnsmasq sind einige Probleme gefunden wurden, die Remote Code
> Execution erlauben:
>
> https://security.googleblog.com/2017/10/behind-masq-yet-
> more-dns-and-dhcp.html
>
> Proof of concept code ist seid einigen Tagen auf github.
> https://github.com/google/security-research-pocs/tree/
> master/vulnerabilities/dnsmasq
>
> Grundsätzlich könnten Nodes / Supernodes / Offloader betroffen sein,
> sofern sie DHCP / DNS anbieten und dazu dnsmasq verwenden - was z.B. bei
> einigen offloadern mit direkter VPN-Anbindung der Fall ist. (@Guido:
> z.B. bei den Futros im Mado)
>
> Entspr. fixes sind sein kurzem im LEDE-Sourcecode - wahrscheinlich gibt
> es bald lede 17.01.3 images.
>
> Gruß, yanosz
> --
> For those of you without hope, we have rooms with color TV,
> cable and air conditioning
>
>
> --
> _______________________________________________
> Freifunk-Bonn mailing list
> Freifunk-Bonn at lists.kbu.freifunk.net
> https://lists.kbu.freifunk.net/cgi-bin/mailman/listinfo/freifunk-bonn
>
>
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.kbu.freifunk.net/pipermail/freifunk-bonn/attachments/20171002/26b4bcd9/attachment.htm>
Mehr Informationen über die Mailingliste Freifunk-Bonn