OpenWrt 19.07.1


OpenWrt 19.07.1

Выпушчаны версіі дыстрыбутыва OpenWrt 18.06.7 и 19.07.1, у якіх выпраўлена уразлівасць CVE-2020-7982 у мэнэджары пакетаў opkg, з дапамогай якой можна было ажыццявіць MITM-напад і замяніць змесціва загружанага з рэпазітара пакета. З-за памылкі ў кодзе праверкі кантрольных сум, атакавалы мог праігнараваць кантрольныя сумы SHA-256 з пакета, што дазваляла абыйсці механізмы праверкі цэласнасці загружаных ipk-рэсурсаў.

Праблема існуе з лютага 2017 года, пасля таго, як быў дададзены код для ігнаравання пачатковых прабелаў, якія ідуць перад кантрольнай сумай. З-за памылкі пры пропуску прабелаў не зрушваўся паказальнік на пазіцыю ў радку і цыкл дэкадавання шаснаццатковай паслядоўнасці SHA-256 адразу вяртаў кіраванне і аддаваў кантрольную суму нулявой даўжыні.

З-за таго, што мэнэджар пакетаў opkg запускаўся з-пад root, зламыснік мог змяніць змесціва ў ipk-пакеце падчас арганізацыі MITM-напады, загружаны з рэпазітара падчас выкананні карыстачом каманды «opkg install», і арганізаваць выкананне свайго кода з правамі root праз даданні ў пакет уласных скрыптоў-апрацоўшчыкаў, выкліканых пры ўсталёўцы. Для выкарыстання ўразлівасці атакавалы таксама павінен падмяніць азначнік пакетаў (напрыклад, які аддаецца з downloads.openwrt.org). Памер змененага пакета павінен адпавядаць першапачатковаму, з азначніка.

У новых версіях таксама ўхілена яшчэ адна уразлівасць у бібліятэцы libubox, якая можа прывесці да перапаўнення буфера пры апрацоўцы ў функцыі blobmsg_format_json спецыяльна аформленых серыялізаваных бінарных даных або даных у фармаце JSON.

Крыніца: linux.org.ru

Дадаць каментар