Hallo Holger, Helmut, Am 17.02.2016 um 14:50 schrieb Holger Baumhof: > Hallo, > >>> http://www.heise.de/newsticker/meldung/glibc-Dramatische-Sicherheitsl >>> uecke-in-Linux-Netzwerkfunktionen-3107621.html >> >> Mit aller Vorsicht: das scheint nur Linux-Clients zu betreffen, die >> direkt auf einen externen Rechner zugreifen können. >> >> Die Darstellung im Artikel ist etwas unklar, aber anscheinend muss der >> gefährdete Rechner eine DNS-Anfrage losschicken. >> >> Der Server sollte sowieso geschützt sein, z.B. durch "iptables". > > genau so sehe ich das auch. > Der Angreifer muss den verwendeten DNS in der Hand haben, damit er eine > zu große Antwort schicken kann, die dann den Überlauf erzeugt. > > Der DNS ist immer sicherheitskritisch: es wird wohl niemand von uns > einen fragwürdigen DNS verwenden.
Wer weiß das schon? OpenDNS Systeme waren hier schon besprochen, die sind unorthodox (daher nicht unbedingt fragwürdig, ich weiß). Und: DNS ist meines Wissens nicht gegen man-in-the-middle attacken geschützt. Wer verwendet denn DNSSEC in seinem IPFire? Oder lieg ich falsch? Viele haben vermutlich den 8.8.8.8 drin, und auf die idee, den als erstes zu imitieren, würde ich als cracker als erstes kommen, z.b. wenn ich die Fritzbox der Schule gecrackt hätte. Aber egal. Die entscheidende Stelle war wohl eher der IPFire, der ja nicht betroffen sein sollte, trotzdem gibt es deswegen Core98. Hier der Changelog: IPFire is however not directly exploitable by this vulnerability as it is using a DNS proxy, that rejects DNS responses that are too long. So IPFire itself and all systems on the network that use IPFire as DNS proxy are protected by the DNS proxy. However, we decided to push out a patch for this vulnerability as quickly as we can. Grüße, Tobias > > Ich bedaure auch, dass das so hingestellt wird, als hätte man da eine > riesen Sicherheitsloch. > > Viele Grüße > > Holger > _______________________________________________ linuxmuster-user mailing list [email protected] https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
