Fhem und CVE-2020-19360 - FileLog_logWrapper

Begonnen von JoWiemann, 26 November 2023, 10:19:55

Vorheriges Thema - Nächstes Thema

JoWiemann

Hallo,

ich hatte nach FileLog_logWrapper gesucht und folgendes angezeigt bekommen:
https://nvd.nist.gov/vuln/detail/CVE-2020-19360

Ist das schon mal gecheckt worden?

Grüße Jörg


Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

rudolfkoenig

ZitatIst das schon mal gecheckt worden?
Nein, ist mir neu.
Habs gefixt und eingecheckt.

Ich wuerde gerne wissen, warum solche Probleme nicht erst hier gemeldet werden.
Und wer das gemeldet hat.

rudolfkoenig

#2
Erklaerung: man konnte ueber diesen Weg den Inhalt einer beliebigem Datei auf dem FHEM-Rechner mit Rechten von FHEM auslesen.
Voraussetzung war, dass man in FHEM angemeldet ist.

JoWiemann

Hallo Rudi,

danke.

Im CVE gemeldet hat ja Emre Övünç. Auf seiner Homepage gibt es keine direkte Beziehung zu Fhem.

Ich werde ihn mal anschreiben. Außer Du möchtest das übernehmen.

info[at]emreovunc[dot]com

Grüße Jörg
Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

betateilchen

Zitat von: rudolfkoenig am 26 November 2023, 10:44:15Ich wuerde gerne wissen, warum solche Probleme nicht erst hier gemeldet werden.

Weil nirgends steht, dass man das tun muss und weil es solche Schwachstellenregister genau dafür gibt, um solche Schwachstellen zu melden. Die Welt ist halt ein Stück weit größer als Hessen oder Deutschland.
Und die Meldung hat ja keine dramatischen Konsequenzen.

Zitat von: JoWiemann am 26 November 2023, 12:30:37Ich werde ihn mal anschreiben.

Was soll das bringen? Derjenige, der das gemeldet hat, hat ja grundsätzlich nichts falsch gemacht.
-----------------------
Formuliere die Aufgabe möglichst einfach und
setze die Lösung richtig um - dann wird es auch funktionieren.
-----------------------
Lesen gefährdet die Unwissenheit!

JoWiemann

Zitat von: betateilchen am 26 November 2023, 12:43:03
Zitat von: rudolfkoenig
quote author=JoWiemann link=msg=1294699 date=1700998237]
Ich werde ihn mal anschreiben.

Was soll das bringen? Derjenige, der das gemeldet hat, hat ja grundsätzlich nichts falsch gemacht.


Darum geht es nicht. Mich würde interessieren wie er drauf gekommen ist.

Grüße Jörg
Jörg Wiemann

Slave: RPi B+ mit 512 MB, COC (868 MHz), CUL V3 (433.92MHz SlowRF); FHEMduino, Aktuelles FHEM

Master: CubieTruck; Debian; Aktuelles FHEM

PatrickR

#6
Hi!

Zitat von: JoWiemann am 26 November 2023, 16:34:01Darum geht es nicht. Mich würde interessieren wie er drauf gekommen ist.
Würde mich auch interessieren. Aber selbstkritisch betrachtet kann man mit der Information auch nichts Sinnvolles anfangen. Don't shoot the messenger.

Die eigentlich interessante Frage hier ist eher, was passiert, wenn CVEs auftauchen, deren Ursprung in der beabsichtigten Offenheit von FHEM liegt, z. B.:
http://fhem.host:8000/fhem?cmd=%7Bqx%28cat%20%2Fetc%2Fpasswd%29%7D&fwcsrf=hallo
Die direkte, beabsichtigte Möglichkeit, beliebigen Code remote mit den Rechten des FHEM-Users auszuführen, wird den Score nach oben drücken.

Patrick
lepresenced - Tracking von Bluetooth-LE-Tags (Gigaset G-Tag) mittels PRESENCE

"Programming today is a race between software engineers striving to build bigger and better idiot-proof programs, and the universe trying to produce bigger and better idiots. So far, the universe is winning." - Rich Cook

Nestor