Aktualizace OpenWrt 19.07.1 s odstraněním chyby zabezpečení týkající se spoofingu balíčku

Byla zveřejněna opravná vydání distribuce OpenWrt 18.06.7 и 19.07.1, ve kterém je eliminován nebezpečná zranitelnost (CVE-2020-7982) ve správci balíčků opkg, který umožňuje provést MITM útok a nahradit obsah balíčku staženého z úložiště. Kvůli chybě v ověřovacím kódu kontrolního součtu může útočník vytvořit podmínky, za kterých budou kontrolní součty SHA-256 přítomné v indexu digitálně podepsaných paketů ignorovány, což umožňuje obejít mechanismy pro kontrolu integrity stažených zdrojů ipk.

Problém se objevuje od února 2017, poté doplňky kód ignorovat úvodní mezery před kontrolním součtem. Kvůli chybě při přeskakování mezer nedošlo k posunutí ukazatele na pozici v řádku a smyčka dekódování hexadecimální sekvence SHA-256 okamžitě vrátila řízení a vrátila kontrolní součet nulové délky.

Vzhledem k tomu, že správce balíčků opkg v OpenWrt je spuštěn s právy root, v případě útoku MITM může útočník v tichosti provádět změny v balíčku ipk staženém z úložiště, zatímco uživatel provádí příkaz „opkg install“ a organizovat spuštění jeho kódu s právy root přidáním vlastních skriptů obsluhy do balíčku, volaných během instalace. Aby mohl útočník tuto zranitelnost zneužít, musí také zajistit nahrazení správného a podepsaného indexu balíčku (například poskytnutého z downloads.openwrt.org). Velikost upraveného balíčku musí odpovídat původní velikosti definované v indexu.

V situaci, kdy se potřebujete obejít bez aktualizace celého firmwaru, můžete aktualizovat pouze správce balíčků opkg spuštěním následujících příkazů:

cd / tmp
aktualizace opkg
opkg ke stažení opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Balení: opkg" | grep SHA256součet
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Dále porovnejte zobrazené kontrolní součty a pokud se shodují, proveďte:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nové verze také eliminují jednu další zranitelnost v knihovně libubox, což může při zpracování ve funkci vést k přetečení vyrovnávací paměti blobmsg_format_json speciálně formátovaná serializovaná binární data nebo data JSON. Knihovna se používá v takových distribučních komponentách, jako jsou netifd, procd, ubus, rpcd a uhttpd, a také v balíčku Páni (Zúčastnil se sysUpgrade CLI). K přetečení vyrovnávací paměti dochází, když jsou velké numerické atributy typu „double“ přenášeny v blocích blob. Zranitelnost systému vůči zranitelnosti můžete zkontrolovat spuštěním příkazu:

$ubus call luci getFeatures\
'{ "baník": 00192200197600198000198100200400.1922 }'

Kromě odstranění zranitelností a opravy nahromaděných chyb vydání OpenWrt 19.07.1 také aktualizovalo verzi linuxového jádra (z 4.14.162 na 4.14.167), vyřešilo problémy s výkonem při používání frekvencí 5 GHz a zlepšilo podporu pro Ubiquiti Rocket M Titanium, zařízení Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro a 6350 Netgear.

Zdroj: opennet.ru

Přidat komentář