OpenWrt 19.07.1 ažuriranje sa uklanjanjem ranjivosti lažnog paketa

Objavljena su korektivna izdanja OpenWrt distribucije 18.06.7 и 19.07.1, u kojoj je eliminisan opasna ranjivost (CVE-2020-7982) u upravitelju paketa opkg, koji vam omogućava da izvršite MITM napad i zamijenite sadržaj paketa preuzetog iz spremišta. Zbog greške u verifikacionom kodu kontrolne sume, napadač može stvoriti uslove pod kojima će SHA-256 kontrolni sumi prisutni u indeksu digitalno potpisanog paketa biti zanemareni, što omogućava zaobilaženje mehanizama za provjeru integriteta preuzetih ipk resursa.

Problem se javlja od februara 2017. godine dopune kod za zanemarivanje vodećih razmaka prije kontrolne sume. Zbog greške prilikom preskakanja razmaka, pokazivač na poziciju u liniji nije pomjeren i petlja za dekodiranje heksadecimalne sekvence SHA-256 je odmah vratila kontrolu i vratila kontrolni zbir nulte dužine.

Budući da je opkg menadžer paketa u OpenWrt-u pokrenut s root pravima, u slučaju MITM napada, napadač može tiho napraviti promjene u ipk paketu preuzetom iz spremišta dok korisnik izvršava naredbu “opkg install” i organizirati izvršavanje njegovog koda s root pravima dodavanjem vaših vlastitih skripti za rukovanje paketu, koje se pozivaju tokom instalacije. Da bi iskoristio ranjivost, napadač mora također organizirati zamjenu ispravnog i potpisanog indeksa paketa (na primjer, dostavljen sa downloads.openwrt.org). Veličina modificiranog paketa mora odgovarati originalnoj veličini definiranoj u indeksu.

U situaciji kada trebate učiniti bez ažuriranja cijelog firmvera, možete ažurirati samo opkg upravitelj paketa pokretanjem sljedećih naredbi:

cd / tmp
opkg ažuriranje
opkg preuzimanje opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Zatim uporedite prikazane kontrolne sume i ako se poklapaju, izvršite:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nove verzije također eliminišu još jednu ranjivost u biblioteci libubox, što može dovesti do prekoračenja bafera kada se obrađuje u funkciji blobmsg_format_json posebno formatirani serijalizirani binarni ili JSON podaci. Biblioteka se koristi u komponentama distribucije kao što su netifd, procd, ubus, rpcd i uhttpd, kao iu paketu wow (Pohađao sysUpgrade CLI). Prelivanje bafera nastaje kada se veliki numerički atributi tipa “double” prenose u blokovima blobova. Možete provjeriti ranjivost vašeg sistema na ranjivosti tako što ćete pokrenuti naredbu:

$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Osim eliminacije ranjivosti i ispravljanja nagomilanih grešaka, OpenWrt 19.07.1 izdanje je također ažuriralo verziju Linux kernela (sa 4.14.162 na 4.14.167), riješilo probleme s performansama pri korištenju 5GHz frekvencija i poboljšalo podršku za Ubiquiti Rocket M Titanium, Netgear WN2500RP v1 uređaji,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro i Xiaomi Mi Netgear R Pro i

izvor: opennet.ru

Dodajte komentar