Skip to content
  • Home
  • Recent
  • Tags
  • 0 Unread 0
  • Categories
  • Unreplied
  • Popular
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (No Skin)
  • No Skin
Collapse
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. 0.0.0.0 Day - Schwere Lücke

NEWS

  • Monatsrückblick Januar/Februar 2026 ist online!
    BluefoxB
    Bluefox
    18
    1
    771

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    18
    1
    6.2k

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    1.5k

0.0.0.0 Day - Schwere Lücke

Scheduled Pinned Locked Moved ioBroker Allgemein
21 Posts 8 Posters 2.3k Views 7 Watching
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • Thomas BraunT Thomas Braun

    @haselchen

    The figure below illustrates this rise.

    ? Offline
    ? Offline
    A Former User
    wrote on last edited by
    #4

    @thomas-braun

    Der Anstieg ist irre ! Vielen dank fuer den Hinweis!

    1 Reply Last reply
    0
    • Thomas BraunT Thomas Braun

      https://www.oligo.security/blog/0-0-0-0-day-exploiting-localhost-apis-from-the-browser

      Soviel zum Thema 'Ist doch egal, ob ich root bin oder nicht, ich bin alleine in meinen Netzwerk!'
      Ein ziemlicher Trugschluß...
      Da kann man nur hoffen, dass da möglichst bald Patches für ankommen.
      Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

      HomoranH Do not disturb
      HomoranH Do not disturb
      Homoran
      Global Moderator Administrators
      wrote on last edited by
      #5

      @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

      Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

      wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

      Frage geht natürlich auch an @devs

      kein Support per PN! - Fragen im Forum stellen -
      Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
      Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
      der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

      Thomas BraunT FeuersturmF 2 Replies Last reply
      0
      • HomoranH Homoran

        @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

        Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

        wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

        Frage geht natürlich auch an @devs

        Thomas BraunT Online
        Thomas BraunT Online
        Thomas Braun
        Most Active
        wrote on last edited by
        #6

        @homoran

        Kann ich nichts zu sagen. So tief blicke ich da auch nicht rein.

        Linux-Werkzeugkasten:
        https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
        NodeJS Fixer Skript:
        https://forum.iobroker.net/topic/68035/iob-node-fix-skript
        iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

        HomoranH 1 Reply Last reply
        1
        • Thomas BraunT Thomas Braun

          @homoran

          Kann ich nichts zu sagen. So tief blicke ich da auch nicht rein.

          HomoranH Do not disturb
          HomoranH Do not disturb
          Homoran
          Global Moderator Administrators
          wrote on last edited by
          #7

          @thomas-braun deswegen der Nachsatz

          kein Support per PN! - Fragen im Forum stellen -
          Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
          Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
          der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

          1 Reply Last reply
          0
          • HomoranH Homoran

            @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

            Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

            wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

            Frage geht natürlich auch an @devs

            FeuersturmF Offline
            FeuersturmF Offline
            Feuersturm
            wrote on last edited by
            #8

            @homoran sagte in 0.0.0.0 Day - Schwere Lücke:

            @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

            Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

            wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

            Frage geht natürlich auch an @devs

            Setz es doch mit auf die Agenda fürs nächste Dev Meeting

            ? 1 Reply Last reply
            0
            • FeuersturmF Feuersturm

              @homoran sagte in 0.0.0.0 Day - Schwere Lücke:

              @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

              Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf.

              wäre es denn bei diesen Adaptern möglich 0.0.0.0 gegen definierte IPs zu ersetzen?

              Frage geht natürlich auch an @devs

              Setz es doch mit auf die Agenda fürs nächste Dev Meeting

              ? Offline
              ? Offline
              A Former User
              wrote on last edited by
              #9

              @feuersturm

              wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

              HomoranH mcm1957M 2 Replies Last reply
              0
              • ? A Former User

                @feuersturm

                wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                HomoranH Do not disturb
                HomoranH Do not disturb
                Homoran
                Global Moderator Administrators
                wrote on last edited by
                #10

                @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                @feuersturm

                wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                der lauscht ja auch auf 0.0.0.0

                kein Support per PN! - Fragen im Forum stellen -
                Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                mcm1957M 1 Reply Last reply
                0
                • HomoranH Homoran

                  @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                  @feuersturm

                  wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                  der lauscht ja auch auf 0.0.0.0

                  mcm1957M Online
                  mcm1957M Online
                  mcm1957
                  wrote on last edited by
                  #11

                  @homoran said in 0.0.0.0 Day - Schwere Lücke:

                  @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                  @feuersturm

                  wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                  der lauscht ja auch auf 0.0.0.0

                  Moment
                  Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                  Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                  Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                  Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                  Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                  Support Repositoryverwaltung.

                  Wer 'nen Kaffee spendieren will: https://paypal.me

                  LESEN - gute Forenbeitrage

                  Thomas BraunT haus-automatisierungH 2 Replies Last reply
                  2
                  • ? A Former User

                    @feuersturm

                    wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                    mcm1957M Online
                    mcm1957M Online
                    mcm1957
                    wrote on last edited by
                    #12

                    @ilovegym said in 0.0.0.0 Day - Schwere Lücke:

                    @feuersturm

                    wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                    NEIN

                    Man kann darüber nachdenken den Default anders einzustellen. Aber wenn der ioBroker nicht von außen zugänglich ist dann bringt https außer einem erhöhten Aufwand absolut nichts. Das Verschlüsseln der Daten im LAN bringt nur dann mehr Sicherheit wenn jemand davon ausgehen muss, dass sein lokales LAN abgehört wird. Und der Zugriff selkbst wird durch https um nicht merh gesichert.

                    Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                    Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                    Support Repositoryverwaltung.

                    Wer 'nen Kaffee spendieren will: https://paypal.me

                    LESEN - gute Forenbeitrage

                    1 Reply Last reply
                    4
                    • mcm1957M mcm1957

                      @homoran said in 0.0.0.0 Day - Schwere Lücke:

                      @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                      @feuersturm

                      wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                      der lauscht ja auch auf 0.0.0.0

                      Moment
                      Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                      Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                      Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                      Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                      Thomas BraunT Online
                      Thomas BraunT Online
                      Thomas Braun
                      Most Active
                      wrote on last edited by
                      #13

                      @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                      Bin zwar kein Netzwerkspezialist

                      Bin ich auch nicht. Deswegen wollte ich auch eigentlich nichts mehr dazu beitragen, weil das nicht mein Gebiet ist.
                      Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                      Linux-Werkzeugkasten:
                      https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                      NodeJS Fixer Skript:
                      https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                      iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                      mcm1957M 1 Reply Last reply
                      0
                      • Thomas BraunT Thomas Braun

                        @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                        Bin zwar kein Netzwerkspezialist

                        Bin ich auch nicht. Deswegen wollte ich auch eigentlich nichts mehr dazu beitragen, weil das nicht mein Gebiet ist.
                        Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                        mcm1957M Online
                        mcm1957M Online
                        mcm1957
                        wrote on last edited by
                        #14

                        @thomas-braun said in 0.0.0.0 Day - Schwere Lücke:

                        Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                        Ja - natürlich. Jede Software die Verbindungen AUFBAUT (bzw. aufbauen kann) darf keine Verbindung zu 0.0.0.0 aufbauen bzw. Pakete dorthin senden. Insofern sind Adapter potenziell betroffen.

                        Aber die hier zitierten "listen on all interfaces 0.0.0.0) sind (m.E.) eine Sache. Listen sendet nicht sondern lauscht (no na :-). Und 0.0.0.0 ist hie rnur eine Wildcardbeschreibung und sicherheitsmäßig m.E. ident zu einem extra listen je Interface.

                        Also sehe ich hier keienrlei Grund für eine Panik oder großflächige Codeanpassungen.

                        Aber warten wir mal ab was Netzwerkspezialisten dazu sagen. @apollon77 hast du dazu mehr Fachwissen?

                        Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                        Support Repositoryverwaltung.

                        Wer 'nen Kaffee spendieren will: https://paypal.me

                        LESEN - gute Forenbeitrage

                        Thomas BraunT 1 Reply Last reply
                        1
                        • mcm1957M mcm1957

                          @thomas-braun said in 0.0.0.0 Day - Schwere Lücke:

                          Nur braucht es für derartige Verbindungen nicht zwingend einen Browser. Das kannst du auch über andere Geschichten anleiern.

                          Ja - natürlich. Jede Software die Verbindungen AUFBAUT (bzw. aufbauen kann) darf keine Verbindung zu 0.0.0.0 aufbauen bzw. Pakete dorthin senden. Insofern sind Adapter potenziell betroffen.

                          Aber die hier zitierten "listen on all interfaces 0.0.0.0) sind (m.E.) eine Sache. Listen sendet nicht sondern lauscht (no na :-). Und 0.0.0.0 ist hie rnur eine Wildcardbeschreibung und sicherheitsmäßig m.E. ident zu einem extra listen je Interface.

                          Also sehe ich hier keienrlei Grund für eine Panik oder großflächige Codeanpassungen.

                          Aber warten wir mal ab was Netzwerkspezialisten dazu sagen. @apollon77 hast du dazu mehr Fachwissen?

                          Thomas BraunT Online
                          Thomas BraunT Online
                          Thomas Braun
                          Most Active
                          wrote on last edited by
                          #15

                          Wenn ich mir anschaue, welchen Diensten da Code untergejubelt werden konnte bzw. welchen nicht

                          Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.

                          gibt mir das zu denken.

                          Linux-Werkzeugkasten:
                          https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                          NodeJS Fixer Skript:
                          https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                          iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                          HomoranH 1 Reply Last reply
                          0
                          • Thomas BraunT Thomas Braun

                            Wenn ich mir anschaue, welchen Diensten da Code untergejubelt werden konnte bzw. welchen nicht

                            Don’t trust the localhost network because it is “local”—add a minimal layer of authorization, even when running on localhost. Jupyter Notebook developers did a great job at this, adding a token by default.

                            gibt mir das zu denken.

                            HomoranH Do not disturb
                            HomoranH Do not disturb
                            Homoran
                            Global Moderator Administrators
                            wrote on last edited by
                            #16

                            @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                            add a minimal layer of authorization

                            und das geht doch nur wenn man

                            @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                            den Admin auf https beschraenken...

                            NEIN

                            würde.
                            ohne https kein auth, oder?

                            Denn

                            @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                            Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                            kannst du das IMHO auf einen Großteil der User ausdehnen

                            kein Support per PN! - Fragen im Forum stellen -
                            Benutzt das Voting rechts unten im Beitrag wenn er euch geholfen hat.
                            Das Forum freut sich über eine Spende. Benutzt dazu den Spendenbutton oben rechts. Danke!
                            der Installationsfixer: curl -fsL https://iobroker.net/fix.sh | bash -

                            mcm1957M 1 Reply Last reply
                            0
                            • HomoranH Homoran

                              @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                              add a minimal layer of authorization

                              und das geht doch nur wenn man

                              @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                              den Admin auf https beschraenken...

                              NEIN

                              würde.
                              ohne https kein auth, oder?

                              Denn

                              @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                              Nebenbei wünsche ich allen viiiiiel Spass dem durchschnittlichen User hier Zertifikate nahe zu bringen,

                              kannst du das IMHO auf einen Großteil der User ausdehnen

                              mcm1957M Online
                              mcm1957M Online
                              mcm1957
                              wrote on last edited by
                              #17

                              @homoran said in 0.0.0.0 Day - Schwere Lücke:

                              ohne https kein auth, oder?

                              Also nach meinem Verständnis kann man ein Authentifizierung (z.B. Username/Passwort) auch ohne https machen. Auch jestzt kannst du bei Admin einstellen, dass du nur mit Usernamen und Passowrt rein darfst - ganz ohne https. Und https selbst bringt keine Authentifizierung des Client mit (zumindest im Normalfall). Bei keiner der öffentlich lesbaren Webseiten die via https erreichbar sind authentifiziere ich ich mit meinem Browser in irgendeiner Weise. Unterschied ist nur, dass der Client prüfen kann ob die Webseite die er sieht die ist die er erreichen wollte. Dass das aber auch eher Theorie ist steht auf einem anderen Blatt. Oder prüfts du bei jedem Aufruf deiner Online Bank das Zertifikat? Ich nicht. Ergo kann eine Fakeseite mit irgendeinem Zertifikat (das es via Lets Encrypt ja trivial gibt) eine saubere https Verbindung herstellen. Das haben auch die Browserhersteller erkannt und google hat aus diesem Grund zB. das Schloss Symbol entfernt. https bedeutet nicht sichere Webseite sondern nur dass die Daten am Weg zum Webserver nicht mitgelesen werden können (von Firewalls im Firmenumfeld die die tls Verbinsung mittels privater Zertifikate aufbrechen mal abgesehen). Persönlich halte ich das Risiko dass jemand meinen Traffic im LAN zu einer Fake ioBroker Seite umleitet für sehr überschaubar (gering).

                              Siehe z.B.
                              https://www.golem.de/news/google-chrome-koennte-auf-https-schloss-verzichten-2107-158203.html

                              Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                              Support Repositoryverwaltung.

                              Wer 'nen Kaffee spendieren will: https://paypal.me

                              LESEN - gute Forenbeitrage

                              1 Reply Last reply
                              1
                              • mcm1957M mcm1957

                                @homoran said in 0.0.0.0 Day - Schwere Lücke:

                                @ilovegym sagte in 0.0.0.0 Day - Schwere Lücke:

                                @feuersturm

                                wenn wir schon beim Thema Sicherheit sind, dann aber auch gleich den Admin auf https beschraenken...

                                der lauscht ja auch auf 0.0.0.0

                                Moment
                                Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                Bei den Adaptern wird aber 0.0.0.0 als Wildcard "Lausch auf allen Adressen die das System anbietet" verwendet. Das ist auch lt. dem Artikel und genanntem RFC zulässig bzw. normal.

                                Der Fehler / das Sicherheitsloch besteht "nur" bei Browsern bzw. Code der in irgendeiner Form verbindungen aufbaut.

                                Bin zwar kein Netzwerkspezialist - aber nach meinem Verstäbdnis betrifft dieses Problem ioBroker maximal dort wo outgoind Verbindungen aufgebaut werden - NICHT aber dort wo es um die Auswahl der Interfaces geht.,

                                haus-automatisierungH Offline
                                haus-automatisierungH Offline
                                haus-automatisierung
                                Developer Most Active
                                wrote on last edited by haus-automatisierung
                                #18

                                @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                🧑‍🎓 Autor des beliebten ioBroker-Master-Kurses
                                🎥 Tutorials rund um das Thema DIY-Smart-Home: https://haus-automatisierung.com/
                                📚 Meine inoffizielle ioBroker Dokumentation

                                mcm1957M Thomas BraunT 2 Replies Last reply
                                0
                                • haus-automatisierungH haus-automatisierung

                                  @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                  Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                  So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                  @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                  Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                  Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                  Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                  mcm1957M Online
                                  mcm1957M Online
                                  mcm1957
                                  wrote on last edited by
                                  #19

                                  @haus-automatisierung said in 0.0.0.0 Day - Schwere Lücke:

                                  Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                  Ich glaube da besteht ein Missverständnis zwischen LISTEN ON ALL INTERFACES [0.0.0.0] und einem Get von der Adresse 0.0.0.0 (http://0.0.0.0/ShowData)

                                  Kann aber auch sein, dass ich völlig blind bin.

                                  Entwicklung u Betreuung: envertech-pv, hoymiles-ms, ns-client, pid, snmp Adapter;
                                  Support Repositoryverwaltung.

                                  Wer 'nen Kaffee spendieren will: https://paypal.me

                                  LESEN - gute Forenbeitrage

                                  1 Reply Last reply
                                  0
                                  • haus-automatisierungH haus-automatisierung

                                    @mcm1957 sagte in 0.0.0.0 Day - Schwere Lücke:

                                    Wenn ich den Artikel richtig lese geht es darum dass Browser keine OUTGOING connections mehr an die Adresse 0.0.0.0 senden sollen.

                                    So sehe ich das auf den ersten Blick auch. Verstehe den Ausgangspost in Kombination dazu überhaupt nicht. Wie hängt das zusammen?

                                    @thomas-braun sagte in 0.0.0.0 Day - Schwere Lücke:

                                    Der ioBroker (bzw. Adapter) reißt ja einige Dienste auf 0.0.0.0 auf. Wenn die dann auch noch als root laufen, prostmahlzeit.

                                    Kannst Du mal bitte ein Angriffsszenario skizzieren und warum das ein Problem ist?

                                    Wenn man einen Dienst auf 0.0.0.0 hören lässt, heißt das doch einfach nur, dass aus jedem IP-Adressebereich / von jedem Interface die Verbindungen angenommen werden. Die meisten hier werden wohl eh nur ein Interface am System haben. Macht also keinen Unterschied was man dort einstellt (für 99,999% der Nutzer hier).

                                    Thomas BraunT Online
                                    Thomas BraunT Online
                                    Thomas Braun
                                    Most Active
                                    wrote on last edited by
                                    #20

                                    Remote Code Execution hört sich jetzt nicht so lustig an.

                                    Linux-Werkzeugkasten:
                                    https://forum.iobroker.net/topic/42952/der-kleine-iobroker-linux-werkzeugkasten
                                    NodeJS Fixer Skript:
                                    https://forum.iobroker.net/topic/68035/iob-node-fix-skript
                                    iob_diag: curl -sLf -o diag.sh https://iobroker.net/diag.sh && bash diag.sh

                                    MartinPM 1 Reply Last reply
                                    0
                                    • Thomas BraunT Thomas Braun

                                      Remote Code Execution hört sich jetzt nicht so lustig an.

                                      MartinPM Offline
                                      MartinPM Offline
                                      MartinP
                                      wrote on last edited by
                                      #21

                                      @thomas-braun Meiner Interpretation nach muss folgendes gegeben sein

                                      1. Eine Sicherheitslücke im Webserver von Iobroker, die Einschleusen von Schadcode über einen Request ermöglicht

                                      2. Eine Browsersitzung im lokalen Betriebssystem-Kontext des Iobroker, damit ein Request an 0.0.0.0 das Ziel 127.0.0.1 erreichen kann.

                                      Wenn man sich bei der Einrichtung des Iobroker ein Headless System ausgesucht hat, sollte man Safe sein. Windows User oder Linux Desktop User die keine VM aufgesetzt haben, sondern direkt installiert haben, sollten Vorsichtig sein.

                                      Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
                                      Virtualization : unprivileged lxc container (debian 13) on Proxmox 9.1.5)
                                      Linux pve 6.17.9-1-pve
                                      6 GByte RAM für den Container
                                      Fritzbox 6591 FW 8.20 (Vodafone Leih-Box)
                                      Remote-Access über Wireguard der Fritzbox

                                      1 Reply Last reply
                                      0

                                      Hello! It looks like you're interested in this conversation, but you don't have an account yet.

                                      Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

                                      With your input, this post could be even better 💗

                                      Register Login
                                      Reply
                                      • Reply as topic
                                      Log in to reply
                                      • Oldest to Newest
                                      • Newest to Oldest
                                      • Most Votes


                                      Support us

                                      ioBroker
                                      Community Adapters
                                      Donate
                                      FAQ Cloud / IOT
                                      HowTo: Node.js-Update
                                      HowTo: Backup/Restore
                                      Downloads
                                      BLOG

                                      624

                                      Online

                                      32.8k

                                      Users

                                      82.7k

                                      Topics

                                      1.3m

                                      Posts
                                      Community
                                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                                      ioBroker Community 2014-2025
                                      logo
                                      • Login

                                      • Don't have an account? Register

                                      • Login or register to search.
                                      • First post
                                        Last post
                                      0
                                      • Home
                                      • Recent
                                      • Tags
                                      • Unread 0
                                      • Categories
                                      • Unreplied
                                      • Popular
                                      • GitHub
                                      • Docu
                                      • Hilfe