Navigation

    Logo
    • Register
    • Login
    • Search
    • Recent
    • Tags
    • Unread
    • Categories
    • Unreplied
    • Popular
    • GitHub
    • Docu
    • Hilfe
    1. Home
    2. Deutsch
    3. ioBroker Allgemein
    4. 0.0.0.0 Day - Schwere Lücke

    NEWS

    • Neuer Blog: Fotos und Eindrücke aus Solingen

    • ioBroker@Smart Living Forum Solingen, 14.06. - Agenda added

    • ioBroker goes Matter ... Matter Adapter in Stable

    0.0.0.0 Day - Schwere Lücke

    This topic has been deleted. Only users with topic management privileges can see it.
    • Thomas Braun
      Thomas Braun Most Active last edited by Thomas Braun

      https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser

      Soviel zum Thema 'Ist doch egal, ob ich root bin oder nicht, ich bin alleine in meinen Netzwerk!'
      Ein ziemlicher Trugschluß...
      Da kann man nur hoffen, dass da möglichst bald Patches für ankommen.
      Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

      haselchen Homoran 2 Replies Last reply Reply Quote 4
      • haselchen
        haselchen Most Active @Thomas Braun last edited by

        @thomas-braun

        Ein dezenter Hinweis ist okay , aber so ne Panikmache ?
        Der Hinweis dieser „Lücke“ besteht seit 2006.
        Ist die Welt untergegangen danach? Nein.
        Von 200mio Webseiten sind 100.000 ca betroffen.
        0,015% sind das wohl.
        Und wenn ich das richtig gelesen habe , dann ist nur noch Firefox hintendran mit nem Patch.
        Also lass die Kirche mal im Dorf.

        Und solange kein Patch da ist , werden die Developer angesprochen zu handeln :

        Obviously, waiting for a browser fix isn’t ideal—so there are some things developers can do to protect local applications.

        Here are our biggest pointers:

        Implement PNA headers
        Verify the HOST header of the request to protect against DNS rebinding attacks to localhost or 127.0.0.1.
        Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.
        Use HTTPS when possible.
        Implement CSRF tokens in your applications, even if they are local.
        Remember that browsers act as gateways, and they have routing capabilities to internal IP address spaces in many browsers.

        Thomas Braun 1 Reply Last reply Reply Quote 3
        • Thomas Braun
          Thomas Braun Most Active @haselchen last edited by

          @haselchen

          The figure below illustrates this rise.

          ? 1 Reply Last reply Reply Quote 1
          • ?
            A Former User @Thomas Braun last edited by

            @thomas-braun

            Der Anstieg ist irre ! Vielen dank fuer den Hinweis!

            1 Reply Last reply Reply Quote 0
            • Homoran
              Homoran Global Moderator Administrators @Thomas Braun last edited by

              @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

              Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

              wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

              Frage geht natürlich auch an @devs

              Thomas Braun Feuersturm 2 Replies Last reply Reply Quote 0
              • Thomas Braun
                Thomas Braun Most Active @Homoran last edited by

                @homoran

                Kann ich nichts zu sagen. So tief blicke ich da auch nicht rein.

                Homoran 1 Reply Last reply Reply Quote 1
                • Homoran
                  Homoran Global Moderator Administrators @Thomas Braun last edited by

                  @thomas-braun deswegen der Nachsatz

                  1 Reply Last reply Reply Quote 0
                  • Feuersturm
                    Feuersturm @Homoran last edited by

                    @homoran sagte in 0.0.0.0 Day - Schwere Lücke:

                    @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                    Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

                    wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

                    Frage geht natürlich auch an @devs

                    Setz es doch mit auf die Agenda fürs nächste Dev Meeting

                    ? 1 Reply Last reply Reply Quote 0
                    • ?
                      A Former User @Feuersturm last edited by

                      @feuersturm

                      wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                      Homoran mcm1957 2 Replies Last reply Reply Quote 0
                      • Homoran
                        Homoran Global Moderator Administrators @Guest last edited by

                        @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                        @feuersturm

                        wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                        der lauscht ja auch auf 0.0.0.0

                        mcm1957 1 Reply Last reply Reply Quote 0
                        • mcm1957
                          mcm1957 @Homoran last edited by

                          @homoran said in 0.0.0.0 Day - Schwere Lücke:

                          @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                          @feuersturm

                          wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                          der lauscht ja auch auf 0.0.0.0

                          Moment
                          Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                          Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                          Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                          Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                          Thomas Braun haus-automatisierung 2 Replies Last reply Reply Quote 2
                          • mcm1957
                            mcm1957 @Guest last edited by

                            @ilovegym said in 0.0.0.0 Day - Schwere Lücke:

                            @feuersturm

                            wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                            NEIN

                            Man kann darüber nachdenken den Default anders einzustellen. Aber wenn der ioBroker nicht von außen zugänglich ist dann bringt https außer einem erhöhten Aufwand absolut nichts. Das Verschlüsseln der Daten im LAN bringt nur dann mehr Sicherheit wenn jemand davon ausgehen muss, dass sein lokales LAN abgehört wird. Und der Zugriff selkbst wird durch https um nicht merh gesichert.

                            Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                            1 Reply Last reply Reply Quote 4
                            • Thomas Braun
                              Thomas Braun Most Active @mcm1957 last edited by

                              @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                              Bin zwar kein Netzwerkspezialist

                              Bin ich auch nicht. Deswegen wollte ich auch eigentlich nichts mehr dazu beitragen, weil das nicht mein Gebiet ist.
                              Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                              mcm1957 1 Reply Last reply Reply Quote 0
                              • mcm1957
                                mcm1957 @Thomas Braun last edited by

                                @thomas-braun said in 0.0.0.0 Day - Schwere Lücke:

                                Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                                Ja - natürlich. Jede Software die Verbindungen AUFBAUT (bzw. aufbauen kann) darf keine Verbindung zu 0.0.0.0 aufbauen bzw. Pakete dorthin senden. Insofern sind Adapter potenziell betroffen.

                                Aber die hier zitierten "listen on all interfaces 0.0.0.0) sind (m.E.) eine Sache. Listen sendet nicht sondern lauscht (no na :-). Und 0.0.0.0 ist hie rnur eine Wildcardbeschreibung und sicherheitsmäßig m.E. ident zu einem extra listen je Interface.

                                Also sehe ich hier keienrlei Grund für eine Panik oder großflächige Codeanpassungen.

                                Aber warten wir mal ab was Netzwerkspezialisten dazu sagen. @apollon77 hast du dazu mehr Fachwissen?

                                Thomas Braun 1 Reply Last reply Reply Quote 1
                                • Thomas Braun
                                  Thomas Braun Most Active @mcm1957 last edited by

                                  Wenn ich mir anschaue, welchen Diensten da Code untergejubelt werden konnte bzw. welchen nicht

                                  Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.

                                  gibt mir das zu denken.

                                  Homoran 1 Reply Last reply Reply Quote 0
                                  • Homoran
                                    Homoran Global Moderator Administrators @Thomas Braun last edited by

                                    @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                    add a minimal layer of authorization

                                    und das geht doch nur wenn man

                                    @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                    den Admin auf https beschraenken...

                                    NEIN

                                    würde.
                                    ohne https kein auth, oder?

                                    Denn

                                    @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                    Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                                    kannst du das IMHO auf einen Großteil der User ausdehnen

                                    mcm1957 1 Reply Last reply Reply Quote 0
                                    • mcm1957
                                      mcm1957 @Homoran last edited by

                                      @homoran said in 0.0.0.0 Day - Schwere Lücke:

                                      ohne https kein auth, oder?

                                      Also nach meinem Verständnis kann man ein Authentifizierung (z.B. Username/Passwort) auch ohne https machen. Auch jestzt kannst du bei Admin einstellen, dass du nur mit Usernamen und Passowrt rein darfst - ganz ohne https. Und https selbst bringt keine Authentifizierung des Client mit (zumindest im Normalfall). Bei keiner der öffentlich lesbaren Webseiten die via https erreichbar sind authentifiziere ich ich mit meinem Browser in irgendeiner Weise. Unterschied ist nur, dass der Client prüfen kann ob die Webseite die er sieht die ist die er erreichen wollte. Dass das aber auch eher Theorie ist steht auf einem anderen Blatt. Oder prüfts du bei jedem Aufruf deiner Online Bank das Zertifikat? Ich nicht. Ergo kann eine Fakeseite mit irgendeinem Zertifikat (das es via Lets Encrypt ja trivial gibt) eine saubere https Verbindung herstellen. Das haben auch die Browserhersteller erkannt und google hat aus diesem Grund zB. das Schloss Symbol entfernt. https bedeutet nicht sichere Webseite sondern nur dass die Daten am Weg zum Webserver nicht mitgelesen werden können (von Firewalls im Firmenumfeld die die tls Verbinsung mittels privater Zertifikate aufbrechen mal abgesehen). Persönlich halte ich das Risiko dass jemand meinen Traffic im LAN zu einer Fake ioBroker Seite umleitet für sehr überschaubar (gering).

                                      Siehe z.B.
                                      https://www.golem.de/news/google-chrome-koennte-auf-https-schloss-verzichten-2107-158203.html

                                      1 Reply Last reply Reply Quote 1
                                      • haus-automatisierung
                                        haus-automatisierung Developer Most Active @mcm1957 last edited by haus-automatisierung

                                        @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                        Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                        So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                        @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                        Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                        Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                        Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                        mcm1957 Thomas Braun 2 Replies Last reply Reply Quote 0
                                        • mcm1957
                                          mcm1957 @haus-automatisierung last edited by

                                          @haus-automatisierung said in 0.0.0.0 Day - Schwere Lücke:

                                          Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                          Ich glaube da besteht ein Missverständnis zwischen LISTEN ON ALL INTERFACES [0.0.0.0] und einem Get von der Adresse 0.0.0.0 (http://0.0.0.0/ShowData)

                                          Kann aber auch sein, dass ich völlig blind bin.

                                          1 Reply Last reply Reply Quote 0
                                          • Thomas Braun
                                            Thomas Braun Most Active @haus-automatisierung last edited by

                                            Remote Code Execution hört sich jetzt nicht so lustig an.

                                            MartinP 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post

                                            Support us

                                            ioBroker
                                            Community Adapters
                                            Donate
                                            FAQ Cloud / IOT
                                            HowTo: Node.js-Update
                                            HowTo: Backup/Restore
                                            Downloads
                                            BLOG

                                            602
                                            Online

                                            31.9k
                                            Users

                                            80.3k
                                            Topics

                                            1.3m
                                            Posts

                                            8
                                            21
                                            1264
                                            Loading More Posts
                                            • Oldest to Newest
                                            • Newest to Oldest
                                            • Most Votes
                                            Reply
                                            • Reply as topic
                                            Log in to reply
                                            Community
                                            Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
                                            The ioBroker Community 2014-2023
                                            logo