S'han publicat versions correctives de la distribució OpenWrt
El problema apareix des del febrer de 2017, després
Com que el gestor de paquets opkg d'OpenWrt s'inicia amb drets d'arrel, en cas d'atac MITM, un atacant pot fer canvis silenciosament al paquet ipk descarregat del repositori mentre l'usuari executa l'ordre "opkg install" i organitzar la execució del seu codi amb drets d'arrel afegint els vostres propis scripts de controlador al paquet, cridats durant la instal·lació. Per explotar la vulnerabilitat, l'atacant també ha d'organitzar la substitució d'un índex de paquet correcte i signat (per exemple, proporcionat a downloads.openwrt.org). La mida del paquet modificat ha de coincidir amb la mida original definida a l'índex.
En una situació en què necessiteu prescindir d'actualitzar tot el microprogramari, només podeu actualitzar el gestor de paquets opkg executant les ordres següents:
cd / tmp
actualització d'opkg
opkg descarregar opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paquet: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
A continuació, compareu les sumes de control que es mostren i, si coincideixen, executeu:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Les noves versions també n'eliminen una més
$ubus truca a luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
A més d'eliminar vulnerabilitats i corregir errors acumulats, la versió d'OpenWrt 19.07.1 també va actualitzar la versió del nucli Linux (de 4.14.162 a 4.14.167), va resoldre problemes de rendiment quan s'utilitzaven freqüències de 5 GHz i va millorar el suport per a Ubiquiti Rocket M. Dispositius Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro i Netgear R6350.
Font: opennet.ru