Tietoturvauutiset ja blogipostaukset

Suositussa Dnsmasqissa on useita haavoitttuvuuksia. Ubuntu, Pi-Hole, reitittimet jne.

Debian julkaissut päivitykset jo Bookworm ja Trixie jakeluihin. Pi-Hole: Release Pi-hole FTL v6.6.2 · pi-hole/FTL

dnsmasq contains several vulnerabilities, including attacker DNS redirect,
privilege escalation, and heap manipulation
URL: CERT/CC Vulnerability Note VU#471747
Classification: Severe, Solution: Official Fix, Exploit Maturity: Not Defined, CVSSv3.1: 8.4
CVEs: CVE-2026-2291, CVE-2026-4890, CVE-2026-4891, CVE-2026-4892, CVE-2026-4893, CVE-2026-5172

dnsmasq is affected by multiple memory safety and input validation
vulnerabilities, including heap buffer overflows, heap corruption, and code
execution flaws. Collectively, these vulnerabilities enable attackers to
poison cached DNS records, bypass security controls, crash the dnsmasq
process, or under certain conditions, achieve local privilege escalation.

DoS (CVE-2026-2291, CVE-2026-4890, CVE-2026-5172) — dnsmasq may crash or
become unresponsive, terminating DNS resolution and affecting dependent
services.

Cache Poisoning / Redirection (CVE-2026-2291, CVE-2026-4893) — Attackers may
overwrite cache entries or manipulate response routing, enabling the silent
redirection of users to malicious domains.

Information Disclosure (CVE-2026-4891, CVE-2026-4893) — Internal memory and
network information may be inadvertently exposed.

Local Privilege Escalation (CVE-2026-4892) — A local attacker may execute
arbitrary code as root via DHCPv6 manipulation.
Eräiden routereiden päivityksiä (Ubiquiti) odotellessa en pidättele hengitystä, mutta mitigoida nähdäkseni voisi joillain liikkeillä: cache nollaan, clienttien DNS:ksi suoraan ulkoiset (laitteille, joilla sisäresolvointia ei tarvita), IPv6 pois...
 
Samalta tyypiltä, joka n. kuukausi sitten julkaisi 3kpl Defenderin nollapäivähaavoittuvuuksia (BlueHammer, RedSun, UnDefend) on löytänyt pari muuta nollapäivää, eli YellowKey (BitLocker bypass) ja GreenPlasma (CTFMON privilege escalation). Varsinkin tuo YellowKey on mielenkiintoinen... Löytäjä vinkkaa jopa mahdollisen backdoorin suuntaan. Koskee vain W11 ja Windows Server 2022/2025.

EDIT: lisäänpä vielä sen verran, että YellowKeyn käyttämä haavoittuvuus on ilmeisesti Windowsin recovery environmentissa (WinRE). Pitää olla joko sopivalla tavalla valmisteltu USB-tallennusmedia tai pitää olla päässyt peukaloimaan (kryptaamatonta) EFI system partitiota koneen levyllä. USB-mediaa käyttävä hyökkäys ei vaadi medialta buuttaamista, riittää kun median saa koneeseen kiinni. Eli ei auta vaikka boottivaihtoehdot olisi BIOS-salasanan takana, mutta fyysinen pääsy on oltava. Lueskelin myös, että YellowKey osaisi ohittaa myös PIN-koodilla suojatun BitLockerin.


 
Viimeksi muokattu:
EDIT: lisäänpä vielä sen verran, että YellowKeyn käyttämä haavoittuvuus on ilmeisesti Windowsin recovery environmentissa (WinRE). Pitää olla joko sopivalla tavalla valmisteltu USB-tallennusmedia tai pitää olla päässyt peukaloimaan (kryptaamatonta) EFI system partitiota koneen levyllä. USB-mediaa käyttävä hyökkäys ei vaadi medialta buuttaamista, riittää kun median saa koneeseen kiinni. Eli ei auta vaikka boottivaihtoehdot olisi BIOS-salasanan takana, mutta fyysinen pääsy on oltava. Lueskelin myös, että YellowKey osaisi ohittaa myös PIN-koodilla suojatun BitLockerin.
Jaa-ha, ottaen huomioon kuinka paljon meilläkin on työpaikalla teroitettu Bitlockerin käytön tärkeydestä, jos läppäri varastetaan tms. Ilmeisesti data on silti vaarassa, ennenkuin tuohon tulee korjaus?

No, minä olen muutenkin pyrkinyt pyristelemään eroon siitä että (työ)elämäni on kiinni jollain tietyllä läppärillä tai sen kadotessa/hajotessa katoaisi myös jotain tärkeää dataa, eli en talleta itse läppärille juuri mitään tärkeää vaan firman palvelimille. Tässä on sekin etu että tarvittaessa voin tehdä ja jatkaa töitäni miltä tahansa koneelta, pitää vain päästä kiinni firman koneisiin. Jossain vaiheessa kokeilin jo onnistuisiko työnteko hätätapauksessa jopa näppäimistöllä varustetulta Android-tabletilta.

Jos joku varastaa työläppärini niin ei hänen pitäisi sieltä mitään merkittävää dataa löytää. Pystyy kyllä näkemään mihin palvelimiin otan työssäni yhteyttä mutta ei pääse niihin tietämättä salasanaani ja puhelimessa olevaa 2FA-koodia.
 
Jaa-ha, ottaen huomioon kuinka paljon meilläkin on työpaikalla teroitettu Bitlockerin käytön tärkeydestä, jos läppäri varastetaan tms. Ilmeisesti data on silti vaarassa, ennenkuin tuohon tulee korjaus?
Ei BitLockerin tärkeyttä ole suotta toitotettu, levysalaus kuitenkin suojaa aika paljolta. Tietysti hyvä, jos läppärillä itsellään ei ole dataa, mutta kryptauksen ohi pääsy mahdollistaa paljon muutakin. Tunkeutuja voi mm. luoda koneelle itseään varten paikallisen admin-tilin, asentaa (haitta)ohjelmia, muuttaa asetuksia ym. En tiedä, onko mahdollista resetoida koneen varsinaisen käyttäjän käyttäjätilin salasana ja kirjautua hänen tililleen niin, että pilvisynkat toimii edelleen ja tallennetut kirjautumistiedot saisi kaivettua ulos selaimesta jne.
 
Ei BitLockerin tärkeyttä ole suotta toitotettu, levysalaus kuitenkin suojaa aika paljolta. Tietysti hyvä, jos läppärillä itsellään ei ole dataa, mutta kryptauksen ohi pääsy mahdollistaa paljon muutakin. Tunkeutuja voi mm. luoda koneelle itseään varten paikallisen admin-tilin, asentaa (haitta)ohjelmia, muuttaa asetuksia ym. En tiedä, onko mahdollista resetoida koneen varsinaisen käyttäjän käyttäjätilin salasana ja kirjautua hänen tililleen niin, että pilvisynkat toimii edelleen ja tallennetut kirjautumistiedot saisi kaivettua ulos selaimesta jne.
Niin ja bitlocker pitää olla pin koodilla bootissa avattavassa modessa eikä millään windows loginilla/windows hello jne.
Nuo muut on jo pitkään voinut ilman tätäkin haavaa ohittaa jollain 20e palikalla.
Töissä joskus joutunut vääntämään rautalangasta porukalle, että miksi bitlockerin avaus tehdään tuolla "hankalamalla" tavalla.
 
Niin ja bitlocker pitää olla pin koodilla bootissa avattavassa modessa eikä millään windows loginilla/windows hello jne.
Nuo muut on jo pitkään voinut ilman tätäkin haavaa ohittaa jollain 20e palikalla.
Töissä joskus joutunut vääntämään rautalangasta porukalle, että miksi bitlockerin avaus tehdään tuolla "hankalamalla" tavalla.
Normaali tilanne on käsittääkseni se, että TPM unlockaa BitLockerin buutissa automaattisesti. BitLockerin PIN-koodi käytännössä pyytää vahvistuksen käyttäjältä, ennen kuin TPM unlockaa salatun levyosion. En tiedä voiko tuota edes toteuttaa Windows loginilla tai Windows Hellolla, koska eihän mikään käyttiskomponentti voi käynnistyä tuossa vaiheessa, nehän ovat siellä salatulla osiolla.

Tuo 20e palikkahomma on kai se, että koneessa olisi CPU:n ulkopuolinen TPM, sitten konetta avataan sen verran että avauskoodi saadaan luettua suoraan TPM-lutikan jaloista jtms?

En ole BitLockerin PIN-koodista sen ihmeemmin perillä, se kai pyydetään aina buutissa, oli se kylmäkäynnistys tai uudelleenkäynnistys? Eli jos läppäri olisi laukussa lepotilassa ja se pöllittäisiin, YellowKeyllä pääsisi levylle käsiksi.
 
Normaali tilanne on käsittääkseni se, että TPM unlockaa BitLockerin buutissa automaattisesti. BitLockerin PIN-koodi käytännössä pyytää vahvistuksen käyttäjältä, ennen kuin TPM unlockaa salatun levyosion. En tiedä voiko tuota edes toteuttaa Windows loginilla tai Windows Hellolla, koska eihän mikään käyttiskomponentti voi käynnistyä tuossa vaiheessa, nehän ovat siellä salatulla osiolla.

Tuo 20e palikkahomma on kai se, että koneessa olisi CPU:n ulkopuolinen TPM, sitten konetta avataan sen verran että avauskoodi saadaan luettua suoraan TPM-lutikan jaloista jtms?

En ole BitLockerin PIN-koodista sen ihmeemmin perillä, se kai pyydetään aina buutissa, oli se kylmäkäynnistys tai uudelleenkäynnistys? Eli jos läppäri olisi laukussa lepotilassa ja se pöllittäisiin, YellowKeyllä pääsisi levylle käsiksi.
Jep se kysytään aina bootissa.
Jos kone ei ole sammuksissa ja pöllitään, niin dataan pääsyyn on muitakin vaihtoehtoja.
 

Statistiikka

Viestiketjuista
307 302
Viestejä
5 205 642
Jäsenet
83 046
Uusin jäsen
Pl4gu

Hinta.fi

Back
Ylös Bottom