Byla zveřejněna opravná vydání distribuce OpenWrt
Problém se objevuje od února 2017, poté
Vzhledem k tomu, že správce balíčků opkg v OpenWrt je spuštěn s právy root, v případě útoku MITM může útočník v tichosti provádět změny v balíčku ipk staženém z úložiště, zatímco uživatel provádí příkaz „opkg install“ a organizovat spuštění jeho kódu s právy root přidáním vlastních skriptů obsluhy do balíčku, volaných během instalace. Aby mohl útočník tuto zranitelnost zneužít, musí také zajistit nahrazení správného a podepsaného indexu balíčku (například poskytnutého z downloads.openwrt.org). Velikost upraveného balíčku musí odpovídat původní velikosti definované v indexu.
V situaci, kdy se potřebujete obejít bez aktualizace celého firmwaru, můžete aktualizovat pouze správce balíčků opkg spuštěním následujících příkazů:
cd / tmp
aktualizace opkg
opkg ke stažení opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Balení: opkg" | grep SHA256součet
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Dále porovnejte zobrazené kontrolní součty a pokud se shodují, proveďte:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Nové verze také eliminují jednu další
$ubus call luci getFeatures\
'{ "baník": 00192200197600198000198100200400.1922 }'
Kromě odstranění zranitelností a opravy nahromaděných chyb vydání OpenWrt 19.07.1 také aktualizovalo verzi linuxového jádra (z 4.14.162 na 4.14.167), vyřešilo problémy s výkonem při používání frekvencí 5 GHz a zlepšilo podporu pro Ubiquiti Rocket M Titanium, zařízení Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro a 6350 Netgear.
Zdroj: opennet.ru