URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112100
[ Назад ]

Исходное сообщение
"Опасная уязвимость в сетевом конфигураторе ConnMan"

Отправлено opennews , 30-Авг-17 11:04 
В сетевом конфигураторе ConnMan (https://01.org/connman), получившем распространение во встраиваемых Linux-системах и устройствах интернета-вещей, выявлена (http://connmando.nri-secure.co.jp/index.html) уязвимость (CVE-2017-12865 (https://security-tracker.debian.org/tracker/CVE-2017-12865)), которая потенциально может привести к выполнению кода атакующего с правами процесса ConnMan при использовании функции DNS-прокси, применяемой для перенаправления локальных DNS-обращений к внешнему DNS-серверу. Выявившими проблему исследователями подготовлен прототип эксплоита, приводящий к выполнению кода в некоторых дистрибутивах Linux (данный прототип эксплоита пока публично не распространяется).


Для успешной эксплуатации уязвимости требуется получение контроля за ответами DNS-сервера, к которому напрямую осуществляется обращение с атакуемого устройства. Например, атака может быть организована при подключении жертвы к подконтрольным злоумышленникам открытым беспроводным сетям. Уязвимость устранена в выпуске ConnMan 1.35 (https://git.kernel.org/pub/scm/network/connman/connman.git/). Обновление пакетов уже выпущено для Debian (https://www.debian.org/security/2017/dsa-3956), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...), Yocto (http://git.yoctoproject.org/cgit/cgit.cgi/poky/commit/?id=90...), EPEL-7 (https://bugzilla.redhat.com/show_bug.cgi?id=1483721) (напрямую ConnMan не поставляется в RHEL) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1483722). Ожидается (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-12865) выпуск обновления в openSUSE.


URL: http://seclists.org/fulldisclosure/2017/Aug/42
Новость: http://www.opennet.ru/opennews/art.shtml?num=47099


Содержание

Сообщения в этом обсуждении
"Опасная уязвимость в сетевом конфигураторе ConnMan"
Отправлено Zenitur , 30-Авг-17 11:04 
Мне особенно нравится, как Connman не отображает адаптеры Bluetooth - но всё равно делает их Soft Blocked. Разблокируешь с помощью rfkill - а Connman возвращает обратно! В системе с Connman нужно отключить эту службу на минуточку, если надо передать файл. Или отказаться от неё вовсе, чтобы подключить беспроводные наушники.

"Опасная уязвимость в сетевом конфигураторе ConnMan"
Отправлено Michael Shigorin , 30-Авг-17 13:50 
Это в сузе так?

"Опасная уязвимость в сетевом конфигураторе ConnMan"
Отправлено Zenitur , 30-Авг-17 14:08 
Генту образца 2013 года. С тех пор, Гном2 уже удалили из Portage, но у меня он остался установленным. Вместе с GTK2-шным GUI для Connman

"Опасная уязвимость в сетевом конфигураторе ConnMan"
Отправлено kleem_head , 30-Авг-17 15:11 
- Скажите, у Вас был бенефис?
- Да, но я его вылечил.

А мне в Debian Stretch он тупо мешал и я его удалил. Вот такое самолечение ))))


"Опасная уязвимость в сетевом конфигураторе ConnMan"
Отправлено Аноним , 31-Авг-17 03:17 
>Ожидается выпуск обновления в openSUSE.

Как всегда.


"Опасная уязвимость в сетевом конфигураторе ConnMan"
Отправлено Аноним , 31-Авг-17 21:12 
Только только на нем редкор линух вышел http://distrowatch.com/?newsid=09935 ;( но в принципе если прокси не юзать то пофиг.