[Freifunk-Bonn] Remote-Code-Execution in dnsmasq

yanosz freifunk at yanosz.net
Mo Okt 2 22:47:55 CEST 2017


Hallo,

Am 2017-10-02 um 21:35 schrieb Ramon Waldherr:
> Hiho,
> 
> uff, DHCP und DNS sind bei unseren supernodes nicht mit dnsmasq ;) bei
> gluon nicht sicher, sollte aber nur ein radvd sein, der da läuft.

Soweit ich Stand jetzt erkenne, betrifft die Lücke voraussichtlich
Futro's, die von der Stadt Bonn für Unterkünfte angeschafft worden sind
und Supernodes / Node, die jmd. unter OpenWRT / Lede aufgesetzt hat.

Ich hab' solche Nodes am Start und mit an einem Tutorial geschrieben,
wie man sie aufsetzt.

> Vielleicht sollte man vorher kurz nachschauen, was genutzt wird und
> nicht jede Lücke posten, die vielleicht genutzt werden könnte? 
>
> Weil wenn man schon über Sicherheitslücken informiert, sollten es
> sinnigerweise alle sein, die uns betreffen. Ich denke nicht, dass dies
> irgendwer machen möchte.

Eigentlich berichte ich seid Anfang von Freifunk-KBU über Lücken, sofern
sie erlauben, Router remote zu übernehmen. in den Firmware-Images
grundsätzlich enthalten sind und je nach Konfiguration aktiv sein können.

Remote-Code-Execution mit verfügbarem Proof-Of-Concept Code ist bei
OpeNWRT / Lede / Gluon gefühlt nicht wirklich häufig.

Bislang gab's - soweit mir bekannt sind - drei solcher Lücken  in den
letzten 5-6 Jahren. Falls das zu viel wird, kann ich auch auf den
Hinweis verzichten - kein Ding.

Gruß, yanosz

-- 
For those of you without hope, we have rooms with color TV,
cable and air conditioning



Mehr Informationen über die Mailingliste Freifunk-Bonn