Weiter zum Inhalt
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Hell
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dunkel
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. 0.0.0.0 Day - Schwere Lücke

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    725

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    18
    1
    5.9k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.5k

0.0.0.0 Day - Schwere Lücke

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
21 Beiträge 8 Kommentatoren 2.3k Aufrufe 7 Beobachtet
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Thomas BraunT Online
    Thomas BraunT Online
    Thomas Braun
    Most Active
    schrieb am zuletzt editiert von Thomas Braun
    #1

    https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser

    Soviel zum Thema 'Ist doch egal, ob ich root bin oder nicht, ich bin alleine in meinen Netzwerk!'
    Ein ziemlicher Trugschluß...
    Da kann man nur hoffen, dass da möglichst bald Patches für ankommen.
    Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

    Linux-Werkzeugkasten:
    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
    NodeJS Fixer Skript:
    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

    haselchenH HomoranH 2 Antworten Letzte Antwort
    4
    • Thomas BraunT Thomas Braun

      https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser

      Soviel zum Thema 'Ist doch egal, ob ich root bin oder nicht, ich bin alleine in meinen Netzwerk!'
      Ein ziemlicher Trugschluß...
      Da kann man nur hoffen, dass da möglichst bald Patches für ankommen.
      Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

      haselchenH Offline
      haselchenH Offline
      haselchen
      Most Active
      schrieb am zuletzt editiert von
      #2

      @thomas-braun

      Ein dezenter Hinweis ist okay , aber so ne Panikmache ?
      Der Hinweis dieser „Lücke“ besteht seit 2006.
      Ist die Welt untergegangen danach? Nein.
      Von 200mio Webseiten sind 100.000 ca betroffen.
      0,015% sind das wohl.
      Und wenn ich das richtig gelesen habe , dann ist nur noch Firefox hintendran mit nem Patch.
      Also lass die Kirche mal im Dorf.

      Und solange kein Patch da ist , werden die Developer angesprochen zu handeln :

      Obviously, waiting for a browser fix isn’t ideal—so there are some things developers can do to protect local applications.

      Here are our biggest pointers:

      Implement PNA headers
      Verify the HOST header of the request to protect against DNS rebinding attacks to localhost or 127.0.0.1.
      Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.
      Use HTTPS when possible.
      Implement CSRF tokens in your applications, even if they are local.
      Remember that browsers act as gateways, and they have routing capabilities to internal IP address spaces in many browsers.

      Synology DS218+ & 2 x Fujitsu Esprimo (VM/Container) + FritzBox7590 + 2 AVM 3000 Repeater & Homematic & HUE & Osram & Xiaomi, NPM 10.9.4, Nodejs 22.21.0 ,JS Controller 7.0.7 ,Admin 7.7.19

      Thomas BraunT 1 Antwort Letzte Antwort
      3
      • haselchenH haselchen

        @thomas-braun

        Ein dezenter Hinweis ist okay , aber so ne Panikmache ?
        Der Hinweis dieser „Lücke“ besteht seit 2006.
        Ist die Welt untergegangen danach? Nein.
        Von 200mio Webseiten sind 100.000 ca betroffen.
        0,015% sind das wohl.
        Und wenn ich das richtig gelesen habe , dann ist nur noch Firefox hintendran mit nem Patch.
        Also lass die Kirche mal im Dorf.

        Und solange kein Patch da ist , werden die Developer angesprochen zu handeln :

        Obviously, waiting for a browser fix isn’t ideal—so there are some things developers can do to protect local applications.

        Here are our biggest pointers:

        Implement PNA headers
        Verify the HOST header of the request to protect against DNS rebinding attacks to localhost or 127.0.0.1.
        Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.
        Use HTTPS when possible.
        Implement CSRF tokens in your applications, even if they are local.
        Remember that browsers act as gateways, and they have routing capabilities to internal IP address spaces in many browsers.

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        schrieb am zuletzt editiert von
        #3

        @haselchen

        The figure below illustrates this rise.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        ? 1 Antwort Letzte Antwort
        1
        • Thomas BraunT Thomas Braun

          @haselchen

          The figure below illustrates this rise.

          ? Offline
          ? Offline
          Ein ehemaliger Benutzer
          schrieb am zuletzt editiert von
          #4

          @thomas-braun

          Der Anstieg ist irre ! Vielen dank fuer den Hinweis!

          1 Antwort Letzte Antwort
          0
          • Thomas BraunT Thomas Braun

            https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser

            Soviel zum Thema 'Ist doch egal, ob ich root bin oder nicht, ich bin alleine in meinen Netzwerk!'
            Ein ziemlicher Trugschluß...
            Da kann man nur hoffen, dass da möglichst bald Patches für ankommen.
            Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

            HomoranH Nicht stören
            HomoranH Nicht stören
            Homoran
            Global Moderator Administrators
            schrieb am zuletzt editiert von
            #5

            @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

            Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

            wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

            Frage geht natürlich auch an @devs

            kein Support per PN! - Fragen im Forum stellen -
            Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
            Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
            der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

            Thomas BraunT FeuersturmF 2 Antworten Letzte Antwort
            0
            • HomoranH Homoran

              @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

              Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

              wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

              Frage geht natürlich auch an @devs

              Thomas BraunT Online
              Thomas BraunT Online
              Thomas Braun
              Most Active
              schrieb am zuletzt editiert von
              #6

              @homoran

              Kann ich nichts zu sagen. So tief blicke ich da auch nicht rein.

              Linux-Werkzeugkasten:
              https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
              NodeJS Fixer Skript:
              https://forum.iobroker.net/topic/68035/iob-node-fix-skript
              iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

              HomoranH 1 Antwort Letzte Antwort
              1
              • Thomas BraunT Thomas Braun

                @homoran

                Kann ich nichts zu sagen. So tief blicke ich da auch nicht rein.

                HomoranH Nicht stören
                HomoranH Nicht stören
                Homoran
                Global Moderator Administrators
                schrieb am zuletzt editiert von
                #7

                @thomas-braun deswegen der Nachsatz

                kein Support per PN! - Fragen im Forum stellen -
                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                1 Antwort Letzte Antwort
                0
                • HomoranH Homoran

                  @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                  Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

                  wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

                  Frage geht natürlich auch an @devs

                  FeuersturmF Offline
                  FeuersturmF Offline
                  Feuersturm
                  schrieb am zuletzt editiert von
                  #8

                  @homoran sagte in 0.0.0.0 Day - Schwere Lücke:

                  @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                  Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

                  wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

                  Frage geht natürlich auch an @devs

                  Setz es doch mit auf die Agenda fürs nächste Dev Meeting

                  ? 1 Antwort Letzte Antwort
                  0
                  • FeuersturmF Feuersturm

                    @homoran sagte in 0.0.0.0 Day - Schwere Lücke:

                    @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                    Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

                    wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

                    Frage geht natürlich auch an @devs

                    Setz es doch mit auf die Agenda fürs nächste Dev Meeting

                    ? Offline
                    ? Offline
                    Ein ehemaliger Benutzer
                    schrieb am zuletzt editiert von
                    #9

                    @feuersturm

                    wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                    HomoranH mcm1957M 2 Antworten Letzte Antwort
                    0
                    • ? Ein ehemaliger Benutzer

                      @feuersturm

                      wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                      HomoranH Nicht stören
                      HomoranH Nicht stören
                      Homoran
                      Global Moderator Administrators
                      schrieb am zuletzt editiert von
                      #10

                      @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                      @feuersturm

                      wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                      der lauscht ja auch auf 0.0.0.0

                      kein Support per PN! - Fragen im Forum stellen -
                      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                      Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                      der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                      mcm1957M 1 Antwort Letzte Antwort
                      0
                      • HomoranH Homoran

                        @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                        @feuersturm

                        wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                        der lauscht ja auch auf 0.0.0.0

                        mcm1957M Online
                        mcm1957M Online
                        mcm1957
                        schrieb am zuletzt editiert von
                        #11

                        @homoran said in 0.0.0.0 Day - Schwere Lücke:

                        @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                        @feuersturm

                        wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                        der lauscht ja auch auf 0.0.0.0

                        Moment
                        Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                        Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                        Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                        Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                        Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                        Support Repositoryverwaltung.

                        Wer 'nen Kaffee spendieren will: https://paypal.me

                        LESEN - gute Forenbeitrage

                        Thomas BraunT haus-automatisierungH 2 Antworten Letzte Antwort
                        2
                        • ? Ein ehemaliger Benutzer

                          @feuersturm

                          wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                          mcm1957M Online
                          mcm1957M Online
                          mcm1957
                          schrieb am zuletzt editiert von
                          #12

                          @ilovegym said in 0.0.0.0 Day - Schwere Lücke:

                          @feuersturm

                          wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                          NEIN

                          Man kann darüber nachdenken den Default anders einzustellen. Aber wenn der ioBroker nicht von außen zugänglich ist dann bringt https außer einem erhöhten Aufwand absolut nichts. Das Verschlüsseln der Daten im LAN bringt nur dann mehr Sicherheit wenn jemand davon ausgehen muss, dass sein lokales LAN abgehört wird. Und der Zugriff selkbst wird durch https um nicht merh gesichert.

                          Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                          Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                          Support Repositoryverwaltung.

                          Wer 'nen Kaffee spendieren will: https://paypal.me

                          LESEN - gute Forenbeitrage

                          1 Antwort Letzte Antwort
                          4
                          • mcm1957M mcm1957

                            @homoran said in 0.0.0.0 Day - Schwere Lücke:

                            @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                            @feuersturm

                            wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                            der lauscht ja auch auf 0.0.0.0

                            Moment
                            Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                            Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                            Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                            Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                            Thomas BraunT Online
                            Thomas BraunT Online
                            Thomas Braun
                            Most Active
                            schrieb am zuletzt editiert von
                            #13

                            @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                            Bin zwar kein Netzwerkspezialist

                            Bin ich auch nicht. Deswegen wollte ich auch eigentlich nichts mehr dazu beitragen, weil das nicht mein Gebiet ist.
                            Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                            Linux-Werkzeugkasten:
                            https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                            NodeJS Fixer Skript:
                            https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                            iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                            mcm1957M 1 Antwort Letzte Antwort
                            0
                            • Thomas BraunT Thomas Braun

                              @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                              Bin zwar kein Netzwerkspezialist

                              Bin ich auch nicht. Deswegen wollte ich auch eigentlich nichts mehr dazu beitragen, weil das nicht mein Gebiet ist.
                              Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                              mcm1957M Online
                              mcm1957M Online
                              mcm1957
                              schrieb am zuletzt editiert von
                              #14

                              @thomas-braun said in 0.0.0.0 Day - Schwere Lücke:

                              Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                              Ja - natürlich. Jede Software die Verbindungen AUFBAUT (bzw. aufbauen kann) darf keine Verbindung zu 0.0.0.0 aufbauen bzw. Pakete dorthin senden. Insofern sind Adapter potenziell betroffen.

                              Aber die hier zitierten "listen on all interfaces 0.0.0.0) sind (m.E.) eine Sache. Listen sendet nicht sondern lauscht (no na :-). Und 0.0.0.0 ist hie rnur eine Wildcardbeschreibung und sicherheitsmäßig m.E. ident zu einem extra listen je Interface.

                              Also sehe ich hier keienrlei Grund für eine Panik oder großflächige Codeanpassungen.

                              Aber warten wir mal ab was Netzwerkspezialisten dazu sagen. @apollon77 hast du dazu mehr Fachwissen?

                              Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                              Support Repositoryverwaltung.

                              Wer 'nen Kaffee spendieren will: https://paypal.me

                              LESEN - gute Forenbeitrage

                              Thomas BraunT 1 Antwort Letzte Antwort
                              1
                              • mcm1957M mcm1957

                                @thomas-braun said in 0.0.0.0 Day - Schwere Lücke:

                                Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                                Ja - natürlich. Jede Software die Verbindungen AUFBAUT (bzw. aufbauen kann) darf keine Verbindung zu 0.0.0.0 aufbauen bzw. Pakete dorthin senden. Insofern sind Adapter potenziell betroffen.

                                Aber die hier zitierten "listen on all interfaces 0.0.0.0) sind (m.E.) eine Sache. Listen sendet nicht sondern lauscht (no na :-). Und 0.0.0.0 ist hie rnur eine Wildcardbeschreibung und sicherheitsmäßig m.E. ident zu einem extra listen je Interface.

                                Also sehe ich hier keienrlei Grund für eine Panik oder großflächige Codeanpassungen.

                                Aber warten wir mal ab was Netzwerkspezialisten dazu sagen. @apollon77 hast du dazu mehr Fachwissen?

                                Thomas BraunT Online
                                Thomas BraunT Online
                                Thomas Braun
                                Most Active
                                schrieb am zuletzt editiert von
                                #15

                                Wenn ich mir anschaue, welchen Diensten da Code untergejubelt werden konnte bzw. welchen nicht

                                Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.

                                gibt mir das zu denken.

                                Linux-Werkzeugkasten:
                                https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                NodeJS Fixer Skript:
                                https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                HomoranH 1 Antwort Letzte Antwort
                                0
                                • Thomas BraunT Thomas Braun

                                  Wenn ich mir anschaue, welchen Diensten da Code untergejubelt werden konnte bzw. welchen nicht

                                  Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.

                                  gibt mir das zu denken.

                                  HomoranH Nicht stören
                                  HomoranH Nicht stören
                                  Homoran
                                  Global Moderator Administrators
                                  schrieb am zuletzt editiert von
                                  #16

                                  @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                  add a minimal layer of authorization

                                  und das geht doch nur wenn man

                                  @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                  den Admin auf https beschraenken...

                                  NEIN

                                  würde.
                                  ohne https kein auth, oder?

                                  Denn

                                  @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                  Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                                  kannst du das IMHO auf einen Großteil der User ausdehnen

                                  kein Support per PN! - Fragen im Forum stellen -
                                  Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                                  Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                                  der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                                  mcm1957M 1 Antwort Letzte Antwort
                                  0
                                  • HomoranH Homoran

                                    @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                    add a minimal layer of authorization

                                    und das geht doch nur wenn man

                                    @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                    den Admin auf https beschraenken...

                                    NEIN

                                    würde.
                                    ohne https kein auth, oder?

                                    Denn

                                    @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                    Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                                    kannst du das IMHO auf einen Großteil der User ausdehnen

                                    mcm1957M Online
                                    mcm1957M Online
                                    mcm1957
                                    schrieb am zuletzt editiert von
                                    #17

                                    @homoran said in 0.0.0.0 Day - Schwere Lücke:

                                    ohne https kein auth, oder?

                                    Also nach meinem Verständnis kann man ein Authentifizierung (z.B. Username/Passwort) auch ohne https machen. Auch jestzt kannst du bei Admin einstellen, dass du nur mit Usernamen und Passowrt rein darfst - ganz ohne https. Und https selbst bringt keine Authentifizierung des Client mit (zumindest im Normalfall). Bei keiner der öffentlich lesbaren Webseiten die via https erreichbar sind authentifiziere ich ich mit meinem Browser in irgendeiner Weise. Unterschied ist nur, dass der Client prüfen kann ob die Webseite die er sieht die ist die er erreichen wollte. Dass das aber auch eher Theorie ist steht auf einem anderen Blatt. Oder prüfts du bei jedem Aufruf deiner Online Bank das Zertifikat? Ich nicht. Ergo kann eine Fakeseite mit irgendeinem Zertifikat (das es via Lets Encrypt ja trivial gibt) eine saubere https Verbindung herstellen. Das haben auch die Browserhersteller erkannt und google hat aus diesem Grund zB. das Schloss Symbol entfernt. https bedeutet nicht sichere Webseite sondern nur dass die Daten am Weg zum Webserver nicht mitgelesen werden können (von Firewalls im Firmenumfeld die die tls Verbinsung mittels privater Zertifikate aufbrechen mal abgesehen). Persönlich halte ich das Risiko dass jemand meinen Traffic im LAN zu einer Fake ioBroker Seite umleitet für sehr überschaubar (gering).

                                    Siehe z.B.
                                    https://www.golem.de/news/google-chrome-koennte-auf-https-schloss-verzichten-2107-158203.html

                                    Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                                    Support Repositoryverwaltung.

                                    Wer 'nen Kaffee spendieren will: https://paypal.me

                                    LESEN - gute Forenbeitrage

                                    1 Antwort Letzte Antwort
                                    1
                                    • mcm1957M mcm1957

                                      @homoran said in 0.0.0.0 Day - Schwere Lücke:

                                      @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                                      @feuersturm

                                      wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                                      der lauscht ja auch auf 0.0.0.0

                                      Moment
                                      Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                      Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                                      Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                                      Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                                      haus-automatisierungH Offline
                                      haus-automatisierungH Offline
                                      haus-automatisierung
                                      Developer Most Active
                                      schrieb am zuletzt editiert von haus-automatisierung
                                      #18

                                      @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                      Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                      So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                      @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                      Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                      Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                      Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                      🧑‍🎓 Autor des beliebten ioBroker-Master-Kurses
                                      🎥 Tutorials rund um das Thema DIY-Smart-Home: https://haus-automatisierung.com/
                                      📚 Meine inoffizielle ioBroker Dokumentation

                                      mcm1957M Thomas BraunT 2 Antworten Letzte Antwort
                                      0
                                      • haus-automatisierungH haus-automatisierung

                                        @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                        Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                        So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                        @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                        Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                        Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                        Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                        mcm1957M Online
                                        mcm1957M Online
                                        mcm1957
                                        schrieb am zuletzt editiert von
                                        #19

                                        @haus-automatisierung said in 0.0.0.0 Day - Schwere Lücke:

                                        Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                        Ich glaube da besteht ein Missverständnis zwischen LISTEN ON ALL INTERFACES [0.0.0.0] und einem Get von der Adresse 0.0.0.0 (http://0.0.0.0/ShowData)

                                        Kann aber auch sein, dass ich völlig blind bin.

                                        Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                                        Support Repositoryverwaltung.

                                        Wer 'nen Kaffee spendieren will: https://paypal.me

                                        LESEN - gute Forenbeitrage

                                        1 Antwort Letzte Antwort
                                        0
                                        • haus-automatisierungH haus-automatisierung

                                          @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                          Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                          So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                          @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                          Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                          Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                          Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                          Thomas BraunT Online
                                          Thomas BraunT Online
                                          Thomas Braun
                                          Most Active
                                          schrieb am zuletzt editiert von
                                          #20

                                          Remote Code Execution hört sich jetzt nicht so lustig an.

                                          Linux-Werkzeugkasten:
                                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                          NodeJS Fixer Skript:
                                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                          MartinPM 1 Antwort Letzte Antwort
                                          0

                                          Hey! Du scheinst an dieser Unterhaltung interessiert zu sein, hast aber noch kein Konto.

                                          Hast du es satt, bei jedem Besuch durch die gleichen Beiträge zu scrollen? Wenn du dich für ein Konto anmeldest, kommst du immer genau dorthin zurück, wo du zuvor warst, und kannst dich über neue Antworten benachrichtigen lassen (entweder per E-Mail oder Push-Benachrichtigung). Du kannst auch Lesezeichen speichern und Beiträge positiv bewerten, um anderen Community-Mitgliedern deine Wertschätzung zu zeigen.

                                          Mit deinem Input könnte dieser Beitrag noch besser werden 💗

                                          Registrieren Anmelden
                                          Antworten
                                          • In einem neuen Thema antworten
                                          Anmelden zum Antworten
                                          • Älteste zuerst
                                          • Neuste zuerst
                                          • Meiste Stimmen


                                          Support us

                                          ioBroker
                                          Community Adapters
                                          Donate
                                          FAQ Cloud / IOT
                                          HowTo: Node.js-Update
                                          HowTo: Backup/Restore
                                          Downloads
                                          BLOG

                                          552

                                          Online

                                          32.7k

                                          Benutzer

                                          82.6k

                                          Themen

                                          1.3m

                                          Beiträge
                                          Community
                                          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                          ioBroker Community 2014-2025
                                          logo
                                          • Anmelden

                                          • Du hast noch kein Konto? Registrieren

                                          • Anmelden oder registrieren, um zu suchen
                                          • Erster Beitrag
                                            Letzter Beitrag
                                          0
                                          • Home
                                          • Aktuell
                                          • Tags
                                          • Ungelesen 0
                                          • Kategorien
                                          • Unreplied
                                          • Beliebt
                                          • GitHub
                                          • Docu
                                          • Hilfe