OpenWrt 19.07.1


OpenWrt 19.07.1

تم إصدار إصدارات توزيع OpenWrt 18.06.7 и 19.07.1، وفيه تصحيح عالي التأثر CVE-2020-7982 في مدير حزم opkg، والذي يمكن استخدامه لتنفيذ هجوم MITM واستبدال محتويات الحزمة التي تم تنزيلها من المستودع. بسبب خطأ في رمز التحقق من المجموع الاختباري، يمكن للمهاجم تجاهل المجموع الاختباري SHA-256 من الحزمة، مما جعل من الممكن تجاوز آليات التحقق من سلامة موارد IPK التي تم تنزيلها.

المشكلة موجودة منذ فبراير 2017، بعد إضافة رمز لتجاهل المسافات البادئة قبل المجموع الاختباري. بسبب خطأ عند تخطي المسافات، لم يتم إزاحة المؤشر إلى الموضع في السطر وأعادت حلقة فك تشفير التسلسل السداسي العشري SHA-256 التحكم على الفور وأعادت مجموعًا اختباريًا بطول صفر.

نظرًا لأنه تم تشغيل مدير حزم opkg كجذر، يمكن للمهاجم تغيير محتويات حزمة ipk أثناء هجوم MITM، وتنزيله من المستودع أثناء قيام المستخدم بتنفيذ أمر "opkg install"، وترتيب الكود الخاص به ليتم تنفيذها باستخدام حقوق الجذر عن طريق إضافة البرامج النصية للمعالج الخاص بك إلى الحزمة، والتي يتم استدعاؤها أثناء التثبيت. لاستغلال الثغرة الأمنية، يجب على المهاجم أيضًا انتحال فهرس الحزمة (على سبيل المثال، من downloads.openwrt.org). يجب أن يتطابق حجم الحزمة المعدلة مع الحزمة الأصلية من الفهرس.

الإصدارات الجديدة تقضي أيضًا على واحد آخر عالي التأثر في مكتبة libubox، مما قد يؤدي إلى تجاوز سعة المخزن المؤقت عند معالجة بيانات ثنائية أو بيانات JSON متسلسلة منسقة خصيصًا في وظيفة blobmsg_format_json.

المصدر: linux.org.ru

إضافة تعليق