OpenWrt 19.07.1 aghjurnamentu cù a rimuzione di a vulnerabilità di spoofing di u pacchettu

I versioni currettivi di a distribuzione OpenWrt sò stati publicati 18.06.7 и 19.07.1, in quale hè eliminata vulnerabilità periculosa (CVE-2020-7982) in u gestore di pacchetti opkg, chì permette di fà un attaccu MITM è rimpiazzà u cuntenutu di un pacchettu scaricatu da u repository. A causa di un errore in u codice di verificazione di checksum, un attaccu pò creà e cundizioni in quale i checksums SHA-256 presenti in l'indici di pacchetti firmati digitalmente seranu ignorati, chì permette di scaccià i miccanismi per verificà l'integrità di e risorse ipk scaricate.

U prublema hè apparsu da u ferraghju 2017, dopu aghjunte codice per ignurà i spazii principali prima di u checksum. A causa di un errore in saltà spazii, l'indicatore à a pusizione in a linea ùn hè micca cambiatu è u ciclu di decodificazione di sequenza hexadecimal SHA-256 hà restituitu immediatamente u cuntrollu è hà tornatu un checksum di lunghezza zero.

Siccomu u gestore di pacchetti opkg in OpenWrt hè lanciatu cù diritti di root, in casu d'un attaccu MITM, un attaccu pò tranquillamente fà cambiamenti à u pacchettu ipk scaricatu da u repository mentre l'utilizatore esegue u cumandimu "opkg install", è urganizeghja u pacchettu. Esecuzione di u so codice cù i diritti di root, aghjunghjendu i vostri scripti di gestore à u pacchettu, chjamatu durante a stallazione. Per sfruttà a vulnerabilità, l'attaccante deve ancu organizà a rimpiazzamentu di un indici di pacchettu currettu è firmatu (per esempiu, furnitu da downloads.openwrt.org). A dimensione di u pacchettu mudificatu deve currisponde à a dimensione originale definita in l'indici.

In una situazione induve avete bisognu di fà senza aghjurnà tuttu u firmware, pudete aghjurnà solu u gestore di pacchetti opkg eseguendu i seguenti cumandamenti:

cd / tmp
aghjurnamentu opkg
opkg scarica opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pacchettu: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

In seguitu, paragunate i checksums affissati è se currispondenu, eseguite:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

E versioni novi eliminanu ancu una più vulnerabilità in biblioteca libubox, chì pò purtà à un buffer overflow quandu hè processatu in una funzione blobmsg_format_json dati binari seriali o JSON furmatu apposta. A biblioteca hè aduprata in cumpunenti di distribuzione cum'è netifd, procd, ubus, rpcd è uhttpd, è ancu in u pacchettu. wow (Participatu à sysUpgrade CLI). Un overflow di buffer si trova quandu grandi attributi numerichi di u tipu "doppiu" sò trasmessi in blocchi blob. Pudete verificà a vulnerabilità di u vostru sistema à e vulnerabilità eseguendu u cumandamentu:

$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

In più di eliminà e vulnerabilità è corregge l'errori accumulati, a versione OpenWrt 19.07.1 hà ancu aghjurnatu a versione di u kernel Linux (da 4.14.162 à 4.14.167), risolve i prublemi di rendiment quandu usanu frequenze 5GHz, è un supportu megliu per Ubiquiti Rocket M. Dispositivi Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro è Netgear R6350.

Source: opennet.ru

Add a comment