В DNS-сервере Unbound выявлена уязвимость (CVE-2019-18934), которая может привести к выполнению кода атакующего при получении специально оформленных ответов. Системы подвержены проблеме только при сборке Unbound с модулем ipsec ("--enable-ipsecmod") и включением ipsecmod в настройках. Уязвимость проявляется начиная с версии 1.6.4 и устранена в выпуске Unbound 1.9.5...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=51900
В OpenWRT проявляется?
Тут есть несколько вопросов:1. Зачем ты притащил этот дуршлаг себе на роутер?
2. Зачем ты выставляешь 53/udp и 53/tcp своего роутера голой дупой наружу?Если сможешь ответить на эти два вопроса, то обсудим все остальное.
А, я его с dnsmasq перепутал, где тоже когда-то уязвимость была. Всё нормально.
1. Расскажи про альтернативы
2. Для эксплуатации уязвимости не нужен 53 порт наружу.
Тебе нужен резолвер, а не DNS-сервер. Есть прекрасный dnscrypt-proxy, который есть в репах OpenWRT
Unbound и есть резолвер, умник
почему openwrt - дуршлаг?
а кто в курсе, что это вообще за неведомая е6анина "ipsec module" и зачем оно ненужно? Какой еще нахрен ipsec - в dns-ресолвере?
Всегда интересовало, зачем вообще нужен ipsec... рядом с OpenVPN.
Не путайте теплое с мягким.
Значит, Вы просто не знаете, что такое IPsec.
OpenVPN имеет только часть функциональности, которая есть IPsec. C IPsec Вы можете, например, установить правило для ssh работать в Ipsec transport mode, тем самым добавив ещё один слой шифрования и избавив себя (в некоторой степени) от рисков связанных с уязвимостями в ssh.
Да и в ОпенВПН тоже так всегда было - тоже канал умеет шифровать.
> Всегда интересовало, зачем вообще нужен ipsec... рядом с OpenVPN.Не всем хватает скорости модема.
Можно хранить открытый ключ шлюза в DNS, это удобно когда нет постоянного IP-адреса или он меняется как в AWS или Azure. Плюс к этому Unbound поддерживает DNSSEC, так что ответ о ключе и новом IP придет подтвержденным.
возможно речь идёт об RFC4025 (A Method for Storing IPsec Keying Material in DNS)
Ну такая специфичная штука которая мало кому может понадобиться, да и модуль этот выключен при сборке по умолчанию везде.
https://tools.ietf.org/html/rfc4025
> Ну такая специфичная штука которая мало кому может понадобитьсяспасибо, действительно - эталонное ненужно в ненужно для поддержки ненужно.
(в какой реализации ipsec есть какие-то "public keys", умеют ли авторы rfc отличать ipsec от ike, какой смысл в пусть даже надежно-эффективно-безбажно реализованной возможности подсмотреть в dns public key, если для установления соединения нужна куча других сведений о хосте, помимо его имени - вопросы риторические)
>Уязвимость вызвана передачей неэкранированных символов при вызове shell-командыhaha classic