تحديث OpenWrt 19.07.1 مع إزالة ثغرة انتحال الحزمة

تم نشر الإصدارات التصحيحية لتوزيع OpenWrt 18.06.7 и 19.07.1، حيث يتم التخلص منه الضعف الخطير (CVE-2020-7982) في مدير الحزم com.opkg، والذي يسمح لك بتنفيذ هجوم MITM واستبدال محتويات الحزمة التي تم تنزيلها من المستودع. بسبب خطأ في رمز التحقق من المجموع الاختباري، يمكن للمهاجم إنشاء شروط يتم بموجبها تجاهل المجموع الاختباري SHA-256 الموجود في فهرس الحزمة الموقعة رقميًا، مما يجعل من الممكن تجاوز آليات التحقق من سلامة موارد IPK التي تم تنزيلها.

بدأت المشكلة بالظهور منذ فبراير 2017، بعد مضيفا رمز لتجاهل المسافات البادئة قبل المجموع الاختباري. بسبب خطأ عند تخطي المسافات، لم يتم إزاحة المؤشر إلى الموضع في السطر وأعادت حلقة فك تشفير التسلسل السداسي العشري SHA-256 التحكم على الفور وأعادت مجموعًا اختباريًا بطول صفر.

نظرًا لأن مدير حزم opkg في OpenWrt يتم تشغيله بحقوق الجذر، فإنه في حالة حدوث هجوم MITM، يمكن للمهاجم إجراء تغييرات بهدوء على حزمة ipk التي تم تنزيلها من المستودع أثناء قيام المستخدم بتنفيذ أمر "opkg install"، وتنظيم تنفيذ التعليمات البرمجية الخاصة به باستخدام حقوق الجذر عن طريق إضافة البرامج النصية للمعالج الخاص بك إلى الحزمة، والتي يتم استدعاؤها أثناء التثبيت. لاستغلال الثغرة الأمنية، يجب على المهاجم أيضًا الترتيب لاستبدال فهرس الحزمة الصحيح والموقع (على سبيل المثال، المقدم من downloads.openwrt.org). يجب أن يتطابق حجم الحزمة المعدلة مع الحجم الأصلي المحدد في الفهرس.

في الحالة التي تحتاج فيها إلى الاستغناء عن تحديث البرنامج الثابت بأكمله، يمكنك تحديث مدير الحزم opkg فقط عن طريق تشغيل الأوامر التالية:

مؤتمر نزع السلاح / تمة
تحديث opkg
تحميل opkg.opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "الحزمة: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

بعد ذلك، قارن المجاميع الاختبارية المعروضة وإذا كانت متطابقة، قم بتنفيذ:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

الإصدارات الجديدة تقضي أيضًا على واحد آخر عالي التأثر في المكتبة libubbox، مما قد يؤدي إلى تجاوز سعة المخزن المؤقت عند معالجته في إحدى الوظائف blobmsg_format_json بيانات ثنائية أو JSON متسلسلة منسقة خصيصًا. يتم استخدام المكتبة في مكونات التوزيع مثل netifd وprocd وubus وrpcd وuhttpd، وكذلك في الحزمة الجامعة الأمريكية بالقاهرة (حضر sysUpgrade CLI). يحدث تجاوز سعة المخزن المؤقت عندما يتم إرسال سمات رقمية كبيرة من النوع "المزدوج" في كتل كبيرة الحجم. يمكنك التحقق من مدى تعرض نظامك للثغرات الأمنية عن طريق تشغيل الأمر:

$ubus اتصل بـ luci getFeatures\
'{ "بانيك": 00192200197600198000198100200400.1922 }'

بالإضافة إلى القضاء على الثغرات الأمنية وتصحيح الأخطاء المتراكمة، قام إصدار OpenWrt 19.07.1 أيضًا بتحديث إصدار Linux kernel (من 4.14.162 إلى 4.14.167)، وحل مشكلات الأداء عند استخدام ترددات 5 جيجا هرتز، وتحسين الدعم لـ Ubiquiti Rocket M. أجهزة تيتانيوم، Netgear WN2500RP v1،
Zyxel NSA325، Netgear WNR3500 V2، Archer C6 v2، Ubiquiti EdgeRouter-X، Archer C20 v4، Archer C50 v4 Archer MR200، TL-WA801ND v5، HiWiFi HC5962، Xiaomi Mi Router 3 Pro وNetgear R6350.

المصدر: opennet.ru

إضافة تعليق