Blogbejegyzések

Debian Trixie telepítés BananaPi R3 Mini routerre

Kicsit több mint egy éve beszereztem egy Bananpi R3 Mini routert, elsősorban tanulási céllal. Akkoriban az látszott, hogy a gyártó BSP-jén kívül vannak alternatív firmware-k, pl. OpenWRT is (mainline, nem eszköz specifikus fork). Sőt, közösségi Debian és Arch is elérhető ami kifejezetten az eszközre lett összerakva, a kernel konfig is tartalmazza az összes modult amit az eszköz igényel. A következő logikus lépés, hogy egy stock, az az módosítatlan debian.org-ról elérhető ARM64 Debiant installáljak az eszközre. Nagyjából fél éve úgy tűnt, ez lehetséges, sajnos belefutottam pár dologba ami miatt ez elég bénán jött össze. Most a frissen megjelent Debian Trixievel próbálkoztam még a megjelenés napján és a helyzet sokkal jobb, a disztró installálható és működik. Lentebb röviden összefoglalom a lépéseket, amikkel OpenWRT-vel dual-bootolható módon telepítettem a rendszert. A végső telepítés úgy fog kinézni, hogy a rootfs és home az egy NVMe-n van, de az eszköz eMMC-ről (u-boot) indul és USB pendriveról tölti be a GRUB-ot..

Majdnem négy nap a zöld pokolban

Még tavaly hívott fel, a Bravo Baits tulajdonosa (pár feeder túrájukon voltam velük), hogy szüksége lenne egy úszós emberre, aki tud 12 órát ülni a ládán, rakóval, 4 napon keresztül. És ha ez a kihívás még nem lenne elég, törpés vízen kellene fehérhalazni.

Akkor nem tudtam megoldani, de ezt a meghívást idén teljesítettem számára – ezt még a tavaszi horgászkiállításon egyeztettük. Így lettem részese a Bravo csapat tagjaként a Háromfai-tó (a „zöld pokol”) rendezésében és helyszínén megtartott „Módszerek háborúja” 4 napos horgászversenynek.

Egy kis systemd szívás

Nem pont magával a systemd-vel, csak egy komponensével, systemd-resolved. Egy időben a Home-Assistant nyavalygott, hogy neki az kell, hogy ez is fusson, feltettem. Már akkor is voltak érdekes jelenségek, de nem teszteltem ki teljesen. Azóta a Home Assistant a dockeres megoldás helyett (az én konfigurációmra már azt mondta, hogy év végével azt már nem supportálja) KVM-be költözött, ott jól érzi magát, tehát már nem feltétlenül kell.

Nos, azon a gépen, ahol a Home Assistant lakott, sok minden van, többek közt a saját DNS serverem (bind9), DHCP (KEA), valamint egy Icinga, Asterisk, stb. Nos, az Icinga kiabált néhány eszközre időnként, hogy megy, nem megy, pedig mentek. (Invalid hostname/address volt a baja, tehát egyértelmű névfeloldás) A saját asztali gépemről minden ment szépen, a serverről, ahol a bind is futott, viszont nem. Onnan mindent fel lehetett oldani, kivéve a saját DNS serverben lévő dolgokat (ott se mindegyik rekordot, de ez más kérdés). resolvectl status szerint minden rendben volt, de a resolvectl query sem találta meg a DNS rekordokat.

Úgyhogy ezek után a systemd-resolved repült, a resolv.conf meg az nsswitch.conf kitisztázása megtörtént, minden helyreállt.

Ha valakinek van hasonló konfig (helyi DNS server és systemd-resolved együtt futása), érdekel, hogy tapasztalt-e hasonló jelenséget.

Cloudflare es az autossl mode

A CF autossl deploying metodusa ugyesen felismeri, hogy hol es hogyan kell az ssl deployt elvegezni.

Aszongya hogy:

SSL/TLS encryption

Current encryption mode:

Flexible

 

The encryption mode was last changed 6 years ago.

Automatic mode enabled 8 months ago.

Next automatic scan on: 09/03.
 

Namost, random esetekben, az SNI -t nem figyelembe veve megtalalja a legelso tanusitvanyt, amely bar nem az adott domainre vonatkozik, de neki tetszik, igy aztan atbillenti full -ra, vagy full+strict -re az encryption mode -t.

Utana meg az arcomba tol egy HTTP 526 errort. (Flexible -nek kellene lennie/maradnia, s ilyenkor ugye pl -CF origin cert hianyaban- a kiszolgalo 80-as portjara csatlakozni, majd kiszolgalni https -en, ) Mindennek random 497 domain eseteben, penteken kell kiderulnie.
Most lehet versenyt futni az idovel -lasd "Next automatic scan"- es egyesevel atbillentgetni (dependal ugye a valodi full/strict allapotokra) az autossl -t custom -ra, a kiszolgalas tipusat flexible -re. Utana meg leramolni mindent errol a fosrol.

SSL alert 40

Több derék szerver is ilyen hibaüzenettel örvendeztet meg, most például:

$ sminitel -ssl -debug-ssl www.balena.io 443
20250802.191422.860 Connected to 15.161.34.42:443 from 0.0.0.0:63638 in 32 ms
20250802.191423.149 SSL_connect(socket=3) returned -1
                    SSL_error=1: SSL PROTOCOL
4007E6F7087F0000:error:0A000410:SSL routines:ssl3_read_bytes:ssl/tls alert handshake failure:ssl/record/rec_layer_s3.c:907:SSL alert number 40

Gigabyte CVE-2025-702{6-9}

Július 10. hír, de eddig elkerülte a figyelmemet..

An attacker could exploit this vulnerability to elevate privileges from ring 0 to ring -2 and execute arbitrary code in System Management Mode, an environment more privileged than and completely isolated from the operating system (OS). Running arbitrary code in SMM also bypasses SMM-based SPI flash protections against modification, which can help an attacker to install a firmware backdoor/implant. Such malicious code in the firmware could persist through operating system reinstallations. In addition, this vulnerability could potentially be used by malicious actors to bypass security mechanisms provided by UEFI firmware, such as Secure Boot and some types of memory isolation for hypervisors.

https://www.binarly.io/advisories/brly-dva-2025-008

https://www.binarly.io/advisories/brly-2025-009

https://www.binarly.io/advisories/brly-dva-2025-010

https://www.binarly.io/advisories/brly-dva-2025-011

[..]Dozens of Gigabyte motherboard models run on UEFI firmware vulnerable to security issues that allow planting bootkit malware that is invisible to the operating system and can survive reinstalls.[..]

In Gigabyte firmware implementations, Binarly found the following vulnerabilities, all with a high-severity score of 8.2:

  • CVE-2025-7029: bug in an SMI handler (OverClockSmiHandler) that can lead to SMM privilege escalation
  • CVE-2025-7028: bug in an SMI handler (SmiFlash) gives read/write access to the System Management RAM (SMRAM), which can lead to malware installation
  • CVE-2025-7027: can lead to SMM privilege escalation and modifying the firmware by writing arbitrary content to SMRAM
  • CVE-2025-7026: allows arbitrary writes to SMRAM and can lead to privilege escalation to SMM and persistent firmware compromise

https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vu…

9esim

Kb 20+ eun kivul orszag meglatogatasa utan 

  • a helyi sim kartya mindig olcsobb, mint az esim vagy az itthoni "vilagjegyek" (talan a vodanak van egyedul speci csomagja ami mindenhova jo)
  • a helyi sim kartya beszerzese eleg valtozatos:
    • van ahol csak markaboltban megy (ott is sok adminisztracioval) pl mexiko/usa/szaudarabia
    • van ahol a repteren ott vannak a standok (de ott is sok a papirmunka)
    • a sarki boltban (vietnam)
  • helyi sim szolgaltatohoz kotott, ha nincs terero, akkor IJ. nem lehet masik szolgaltatot hasznalni.
  • esimek tobbsege kulso orszag szolgaltatoja, akinek jo romaing szerzodese van az adott orszaggal
  • az esimek a romaing miatt barmelyik (csak neha talalkoztam megkotessel) szolgaltatot hasznalhatjak, amelyik jobb/elerheto.

Elegedetten hasznalom az esim.me kartyat, a sajat appjaval lehet betolteni az esimet a fizikai kartyara. De szerettem volna egy backup kartyat, az egyik esimet topicban valaki ajanlotta a 9esim-et, gondoltam kiprobalom, ezert rendeltem egyet, abbol is a kartyaolvasos csomagot