Miele Geschirrspüler mit Directory Travelsal Attack

Wie  The Register berichtet, hat Miele einen Industrie Geschirrspüler „Professional PG 8528“ mit Netzanschluß auf den Markt gebracht. Wie nicht anders zu erwarten, patzte der Hersteller bei der Sicherheit ( Was war das doch gleich ? )  und baute ein Netzwerkmodul mit Directory Travelsal Attack Schwachstelle im mitgelieferten Webserver ein.

Es kam wie es kommen mußte, jemand hat mal nachgeschaut und wie auch schon bei anderen IoT Schwachstellenberichten, hat Miele bislang nicht auf die Meldung des Finders der Lücke, Jens Regel von der Firma Schneider-Wulf, reagiert. Auf Updates und Bugfixes werden wir ohne verzichten müssen.

Das Vulnerability Advisory wurde dann auch über die Full Disclosure Mailingliste versendet, so daß jetzt jedes Restaurant, daß die Maschine ordnungsgemäß ins Netz gehängt hat, darauf warten kann, wann der Geschirrspüler das nächstgelegene Wifi hackt oder Spams versendet 😀 Und das alles, weil jemand vom PC aus nachsehen will, ob die rote BetriebsLED am Gehäuse auch funktioniert 😀

All Hail IoT!

 

Update: Miele hat sich dann doch noch gemeldet, nachdem Heise Security nachgefragt hat. „Äh ja, können wir uns auch nicht erklären….usw. usw.“

Achtungserfolg für Samsung Smartphonekamera :)

Einen kleinen Achtungserfolg hat meine Handycam letzte Nacht hingelegt. Obwohl nicht zu erwarten war, daß es auch nur den Hauch einer Chance gibt, hat es das J320F geschafft, etwas am Sternenhimmel abzulichten.

Ja, Ihr müßt das Bild in Groß aufmachen, sonst sieht man nichts 🙂

Natürlich ist das nichts im Vergleich zu einer richtigen Kamera:

Beide Bilder zeigen den (nicht den gleichen) Nordsternhimmel am 26.3.2017, aufgenommen gegen 22:45 Uhr in der Nähe des Havelkreises auf einem Autobahnrastplatz. Mein Bild kommt vom Smartphone, das andere von der Sony Alpha 6000 meiner Freundin. Die das auf Stativ mit einer 4k Auflösung mit ISO 1000 und einem 180Grad Objektiv angenommen hat. Da kommt mein HDR per Hand natürlich nicht mit 😉 Aber immerhin, 2 Sterne waren drauf. Das ist im Vergleich soviel, wie man in Braunschweig 2 Stunden später mit bloßem Auge sehen konnte 😉

Also wer mal wieder einen klaren Sternenhimmel bewundern will, der fährt ins Havelland.

 

Redhat patcht 6 Monate nach Fedora

Wer heute die Patchnotes der CERTs verfolgt hat, wird dort eine Warnung für BASH finden, die vom Redhat Security Team stammt.

Betroffene Software:

  Bash
  

Betroffene Plattformen:

  Red Hat Enterprise Linux Desktop 6
  Red Hat Enterprise Linux HPC Node 6
  Red Hat Enterprise Linux Server 6
  Red Hat Enterprise Linux Workstation 6
  
Mehrere Schwachstellen in GNU Bash ermöglichen einem lokalen, nicht
authentisierten Angreifer die Ausführung beliebigen Programmcodes, auch mit
Administratorrechten, sowie das Umgehen von Sicherheitsvorkehrungen u.a. mit
der Folge eines Denial-of-Service (DoS)-Zustandes.

Red Hat stellt für die Red Hat Enterprise Linux 6 Produkte Server, Desktop,
Workstation und HPC Node Sicherheitsupdates bereit.

Patch:

  Red Hat Security Advisory RHSA-2017:0725

  <http://rhn.redhat.com/errata/RHSA-2017-0725.html>

Da es sich hier um eine aus meiner Sicht problematische Sicherheitslücke handelt, ist es unverständlich, wieso RedHat 6 Monate gewartet hat. Fedora, daß ja im Prinzip vom selben Team mit betreut wird, hatte den Patch bereits im September 2016 eingepflegt:

* Fr Sep 30 2016 Siteshwar Vashisht <svashisht@redhat.com> - 4.3.42-7
- CVE-2016-7543: Fix for arbitrary code execution via SHELLOPTS+PS4 variables
  Resolves: #1379634

* Mi Sep 21 2016 David Kaspar [Dee'Kej] <dkaspar@redhat.com> - 4.3.42-6
- CVE-2016-0634 - Fix for arbitrary code execution via malicious hostname
  Resolves: #1377614

Für mich erschreckend daran, daß die Lücke auch nur als Moderate geführt wird, obwohl man mit Hilfe eines DHCP Servers Code auf einem Computer ausführen kann. Einen Rouge DHCP Server in ein Netz zu bringen ist nachdem man einen Computer übernommen hat, nicht mehr so schwer. Da die meisten Netze via DHCP gemanaged werden, reagieren natürlich auch praktische alle Rechner im Netz auf so einen Angriff. Um so mehr ist es unverständlich, wie es sechs Monate gedauert hat, bis der Patch endlich erstellt wurde.

Und dabei hatte ich vor, die Linux Distributionen für Ihre zügigen Updates zu loben, was zumindest bei Fedora stimmt.