| |
| |
| 3.10, Аноним (10), 18:28, 12/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Kea.
Плюс для дома это редко нужно. А вот dns сервер с поддержкой doh, резолвера и кеша нужен всегда. Вечно дергать glibc - глупая затея.
| | |
|
| 2.4, Аноним (4), 18:08, 12/05/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
он разжирел с годами. Я может не нормальный, у меня dnsmasq
| | |
|
| 1.2, Аноним83 (?), 18:07, 12/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
На самом деле там практически все косяки были с DNSSEC, ещё пара с DHCPv6 и один с DNS.
На практике от этого толку около нуля, учитывая что DHCPv6 только в локалке и обычно его не юзают, а DNSSEC вендоры вроде не включают, ибо им не нужны багрепорты на пустом месте.
Меня вообще никак не задело, ибо у меня оно пока чисто как DHCPv4 сервер, да и то надеюсь не долго осталось.
Для особо озабоченных - можно dnsmasq в chroot убрать и свести ущерб от всех атак примерно к нулю.
Я уже почти все сервисы поубирал в chroot, и буду теперь как мяв с её томоей - смотреть за цирком со стороны :)
| | |
| |
| 2.14, Аноним (14), 19:04, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> свести ущерб от всех атак примерно к нулю
Чудны дела твои... Что, от отравления кэша DNS chroot помогает? Вот это нанотехнологии!
| | |
| 2.16, Аноним (10), 19:08, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Меня вообще никак не задело, ибо у меня оно пока чисто как DHCPv4 сервер, да и то надеюсь не долго осталось.
Ну, значит можно не фиксить rcешки
> chroot
После недавних copy fuck и dirty fag? Шутник.
> смотреть за цирком со стороны :)
Шею свернешь) Твой чрут в пять секунд разберут и пойдут плясать вокруг тебя.
> Я уже почти все сервисы поубирал в chroot
Systemd с namespace и seccompo попробуй.
| | |
| 2.20, Аноним (20), 19:23, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Для особо озабоченных - можно dnsmasq в chroot убрать и свести ущерб от всех атак примерно к нулю.
Во-первых, из chroot-а можно отностельно тривиально выйти. Во-вторых, chroot вам абсолютно никак в данном вопросе не поможет. В-третьих, systemd изобретён.
| | |
|
| 1.6, Дырик (?), 18:15, 12/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
There has been something of a revolution in AI-based security research,
and I've spent a lot of time over the last couple of months dealing with
bug reports, weeding duplicates (so many duplicates!) and triaging bugs
into those which need vendor pre-disclosure and those which it's better
to make public and fix immediately.
…
The tsunami of AI-generated bug reports shows no signs of stopping, so
it is likely that this process will have to be repeated again soon.
| | |
| 1.7, ruroruro (ok), 18:21, 12/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Уважаемые админы OpenNET, вы можете в новостях про уязвимости сразу писать - это Local Privilege Escalation (LPE) или Remote Code Execution (RCE)?
Потому что для подовляющего большинства людей LPE и RCE имеют абсолютно разные уровни важности. А фразы вроде "система загрузки по сети" и "позволяющих выполнить код с правами root" сразу создают впечатление будто это RCE.
Кликбейт - это конечно хорошо, но очень не приятно, что после каждой подобной новости приходится самому лазить в первоисточники и проверять есть ли там RCE или это очередной LPE.
Заранее спасибо.
| | |
| |
| |
| 3.11, ruroruro (ok), 18:34, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> RCE
[citation needed]? На странице "Vulnerability Note VU#471747", на которую ссылается пост сказано только про LPE: "A local attacker may execute arbitrary code as root via DHCPv6 manipulation", "allows local attackers to execute arbitrary code with root privileges via a crafted DHCPv6 packet".
Страничка самого CVE-2026-4892 на сайте NVD тоже классифицировано как "Attack Vector: Local".
> Cache poisoning, infoleak, dos
Остальное - вроде как верно.
| | |
| |
| 4.12, Дырик (?), 18:46, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Да, действительно. Звучит странно в контексте DHCPv6-пакетов, но видимо так.
Вот полное письмо: https://marc.info/?l=oss-security&m=177852314119822&w=2
>[оверквотинг удален]
>
> Cache Poisoning / Redirection (CVE-2026-2291, CVE-2026-4893) Attackers
> may overwrite cache entries or manipulate response routing, enabling the
> silent redirection of users to malicious domains.
>
> Information Disclosure (CVE-2026-4891, CVE-2026-4893) Internal memory
> and network information may be inadvertently exposed.
>
> Local Privilege Escalation (CVE-2026-4892) A local attacker may execute
> arbitrary code as root via DHCPv6 manipulation.
| | |
| |
| 5.15, Аноним (15), 19:07, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
>Local Privilege Escalation (CVE-2026-4892) A local attacker may execute
> arbitrary code as root via DHCPv6 manipulation.
А далее прочитать не судьба?
"The likely attack vector is the local network, where an attacker can craft and send a DHCPv6 packet to the vulnerable server"
Слово "local" в данном CVE употребляется в значении LAN = local network. Если выставить DHCPv6 наружу (WAN), то будет вполне себе RCE
| | |
| |
| 6.19, ruroruro (ok), 19:21, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Если выставить DHCPv6 наружу (WAN), то будет вполне себе RCE
Мне казалось, что DHCP нельзя (ну или бессмысленно) "выставить наружу", потому что DHCPv6 и прочие multicast пакеты не пересылаются роутерами дальше локалки.
Если действительно достаточно локальной сети, а не "аккаунт на машине", то получается что CVSS не правильный (должно быть Attack Vector: Adjacent, а не Local). Ну или все-таки есть ещё какая-то причина, почему они решили пометить эту уязвимость именно как AV:L. Возможно, там что-то ещё мешает использованию "по проводу". :shrug:
| | |
|
|
|
|
| 2.13, Аноним (13), 18:49, 12/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Еще было бы классно указывать сколько лет ̶с̶у̶щ̶е̶с̶т̶в̶о̶в̶а̶л̶ ̶б̶е̶к̶д̶о̶р̶ жила дырень.
Это конечно может быть сложным, так что я начну с себя))
CVE-2026-4892 - 13 лет
github.com/imp/dnsmasq/blame/d42d4706bbcce3b5a40ad778a5a356a997db6b34/src/helper.c#L258
CVE-2026-2291 - 15 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnsmasq.h#L489
CVE-2026-4893 - 5 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/forward.c#L727
CVE-2026-4891 - 13 лет
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnssec.c#L548
CVE-2026-4890 - 13 лет (в том же dnssec.c что и предыдущая)
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/dnssec.c#L1349
CVE-2026-5172 - всего год, свежачок!
github.com/imp/dnsmasq/blame/cf08eeee12b0f76a1259736c7795bfae82e08d2c/src/rfc1035.c#L946
В общем результаты не утешительные, проект состоящий на 94.2% из дыpяшku внезапно! отказался дыpяßым.
Какая неожиданность.
| | |
|
| 1.8, Дырик (?), 18:22, 12/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
Это только самая вершина айсберга. Кто приберёг все самое интересное для pwn2own, c 14 мая начнут сдавать баги, а далее просто начнут расчехлять всё ;)
Серьезные уязвимости, на поиск которых требовались месяцы работы топовых специалистов, теперь может найти средненький специалист за дни-недели.
| | |
|