Wichtiges Sicherheitsupdate für RUT9XX-Serie
(KRACK Attack, dnsmasq-Schwachstelle)
Auch wenn die Nachrichtenflut zur Sicherheitslücke nach dem 18.10. sehr schnell wieder versiegte, bleiben unsere Techniker weiter mit dem Thema KRACK Attack beschäftigt und sind regelmäßig mit den Herstellern zu unseren Distributionen/Marken in Kontakt.
Am Freitag (27.10.2017) gab es das lang erwartete Patch für die RUT9XX-Serie von Teltonika. Das Update behebt neben der KRACK-Attack-Sicherheitslücke auch eine Schwachstelle im dnsmasq.
[info_kasten]
Was ist dnsmasq?
Dnsmasq ist ein einfacher, freier DNS- und DHCP-Server für kleine Netzwerke. Es werden die Namen aus dem lokalen Netz entsprechend der Datei “/etc/hosts” aufgelöst. Unbekannte Namensanfragen werden weitergeleitet und im Cache gespeichert. Dnsmasq ist Bestandteil von vielen Linux-Distributionen.
Mehr Informationen gibt es auch beim dnsmasq-Projekt oder auf der Website des Bundesamts für Sicherheit.
[/info_kasten]
Eine Schwachstelle (CVE-2017-14491) in dnsmasq ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausführen beliebiger Programmcodes und damit die Übernahme der Kontrolle über das System. Zwei weitere Schwachstellen ermöglichen derartige Angriffe einem nicht authentisierten Angreifer im benachbarten Netzwerk.
Über drei weitere Schwachstellen ist einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen sowie die Durchführung von Denial-of-Service-Angriffen (DoS attacks) möglich.
Das betrifft alle dnsmasq-Versionen älter als 2.78, ein Updates auf die Version 2.78 wird dringend empfohlen, da die Wahrscheinlichkeit der Ausnutzung der Schwachstellen mit ‘hoch’ bewertet wird.
Mit dem Teltonika-Update wird nun auch diese Schwachstelle behoben.
Einfaches Update über die Software
Der Updatevorgang kann ganz einfach über die Adminoberfläche des RUT9XX-Gerätes gestartet werden. Auf Seite 150 im Handbuch (siehe unten) findet man alle Informationen und Screens der Oberfläche. Bitte beachten Sie beim Update den Hinweis im Handbuch: Während des Updatevorganges ist weder der Netzstecker zu entfernen noch darf der Reset-Button gedrückt werden. Beides kann dazu führen, dass das Gerät nicht mehr nutzbar ist.
DOWNLOADS
Weitere Informationen zur bedrohlichen Sicherheitslücke im WPA2-Verschlüsselungsprotokoll erfahren Sie hier in unserem Blog vom 18.10.17.