Actualització d'OpenWrt 19.07.1 amb eliminació de la vulnerabilitat de suplantació de paquets

S'han publicat versions correctives de la distribució OpenWrt 18.06.7 и 19.07.1, en què s'elimina vulnerabilitat perillosa (CVE-2020-7982) al gestor de paquets opkg, que permet dur a terme un atac MITM i substituir el contingut d'un paquet descarregat del repositori. A causa d'un error en el codi de verificació de la suma de verificació, un atacant pot crear condicions en les quals s'ignoraran les sumes de verificació SHA-256 presents a l'índex de paquets signats digitalment, cosa que permet evitar els mecanismes per comprovar la integritat dels recursos ipk descarregats.

El problema apareix des del febrer de 2017, després addicions codi per ignorar els espais inicials abans de la suma de verificació. A causa d'un error en saltar espais, el punter a la posició de la línia no es va desplaçar i el bucle de descodificació de la seqüència hexadecimal SHA-256 va retornar immediatament el control i va retornar una suma de verificació de longitud zero.

Com que el gestor de paquets opkg d'OpenWrt s'inicia amb drets d'arrel, en cas d'atac MITM, un atacant pot fer canvis silenciosament al paquet ipk descarregat del repositori mentre l'usuari executa l'ordre "opkg install" i organitzar la execució del seu codi amb drets d'arrel afegint els vostres propis scripts de controlador al paquet, cridats durant la instal·lació. Per explotar la vulnerabilitat, l'atacant també ha d'organitzar la substitució d'un índex de paquet correcte i signat (per exemple, proporcionat a downloads.openwrt.org). La mida del paquet modificat ha de coincidir amb la mida original definida a l'índex.

En una situació en què necessiteu prescindir d'actualitzar tot el microprogramari, només podeu actualitzar el gestor de paquets opkg executant les ordres següents:

cd / tmp
actualització d'opkg
opkg descarregar opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paquet: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

A continuació, compareu les sumes de control que es mostren i, si coincideixen, executeu:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Les noves versions també n'eliminen una més vulnerabilitat a la biblioteca libubox, que pot provocar un desbordament de memòria intermèdia quan es processa en una funció blobmsg_format_json dades binàries serialitzades amb format especial o JSON. La biblioteca s'utilitza en components de distribució com netifd, procd, ubus, rpcd i uhttpd, així com en el paquet au (Va assistir a sysUpgrade CLI). Es produeix un desbordament de memòria intermèdia quan es transmeten grans atributs numèrics del tipus "doble" en blocs de blob. Podeu comprovar la vulnerabilitat del vostre sistema a vulnerabilitats executant l'ordre:

$ubus truca a luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

A més d'eliminar vulnerabilitats i corregir errors acumulats, la versió d'OpenWrt 19.07.1 també va actualitzar la versió del nucli Linux (de 4.14.162 a 4.14.167), va resoldre problemes de rendiment quan s'utilitzaven freqüències de 5 GHz i va millorar el suport per a Ubiquiti Rocket M. Dispositius Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro i Netgear R6350.

Font: opennet.ru

Afegeix comentari