Mae datganiadau cywirol o ddosbarthiad OpenWrt wedi'u cyhoeddi и , yn yr hwn y mae yn cael ei ddileu (CVE-2020-7982) yn y rheolwr pecyn , sy'n eich galluogi i gynnal ymosodiad MITM a disodli cynnwys pecyn a lawrlwythwyd o'r ystorfa. Oherwydd gwall yn y cod dilysu siec, gall ymosodwr greu amodau lle bydd y sieciau SHA-256 sy'n bresennol yn y mynegai pecynnau wedi'u llofnodi'n ddigidol yn cael eu hanwybyddu, sy'n ei gwneud hi'n bosibl osgoi mecanweithiau ar gyfer gwirio cywirdeb adnoddau ipk wedi'u llwytho i lawr.
Mae'r broblem wedi bod yn ymddangos ers mis Chwefror 2017, ar ôl cod i anwybyddu bylchau arweiniol cyn y siec. Oherwydd gwall wrth sgipio bylchau, ni symudwyd y pwyntydd i'r safle yn y llinell a dychwelodd dolen datgodio dilyniant hecsadegol SHA-256 reolaeth ar unwaith a dychwelodd siec o hyd sero.
Gan fod y rheolwr pecyn opkg yn OpenWrt yn cael ei lansio gyda hawliau gwraidd, os bydd ymosodiad MITM, gall ymosodwr wneud newidiadau yn dawel i'r pecyn ipk a lawrlwythwyd o'r ystorfa tra bod y defnyddiwr yn gweithredu'r gorchymyn “opkg install”, a threfnu'r gweithredu ei god gyda hawliau gwraidd trwy ychwanegu eich sgriptiau trin eich hun i'r pecyn, a elwir yn ystod gosod. Er mwyn manteisio ar y bregusrwydd, rhaid i'r ymosodwr hefyd drefnu amnewid mynegai pecyn cywir ac wedi'i lofnodi (er enghraifft, a ddarperir o downloads.openwrt.org). Rhaid i faint y pecyn wedi'i addasu gyfateb i'r maint gwreiddiol a ddiffinnir yn y mynegai.
Mewn sefyllfa lle mae angen i chi wneud heb ddiweddaru'r firmware cyfan, dim ond y rheolwr pecyn opkg y gallwch chi ei ddiweddaru trwy redeg y gorchmynion canlynol:
cd / tmp
diweddariad opkg
opkg lawrlwytho opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pecyn: opkg" | grep SHA256swm
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Nesaf, cymharwch y symiau gwirio a ddangosir ac os ydynt yn cyfateb, gweithredwch:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Mae fersiynau newydd hefyd yn dileu un arall yn y llyfrgell , a all arwain at orlif byffer pan gaiff ei brosesu mewn swyddogaeth data deuaidd cyfresol wedi'i fformatio'n arbennig neu ddata JSON. Defnyddir y llyfrgell mewn cydrannau dosbarthu fel netifd, procd, ubus, rpcd ac uhttpd, yn ogystal ag yn y pecyn (Mynychu sysUpgrade CLI). Mae gorlif byffer yn digwydd pan fydd priodoleddau rhifol mawr o'r math “dwbl” yn cael eu trosglwyddo mewn blociau blob. Gallwch wirio pa mor agored yw eich system i wendidau trwy redeg y gorchymyn:
$ubus call luci getFeatures\
'{ "banc": 00192200197600198000198100200400.1922 }'
Yn ogystal â dileu gwendidau a chywiro gwallau cronedig, roedd datganiad OpenWrt 19.07.1 hefyd yn diweddaru'r fersiwn o'r cnewyllyn Linux (o 4.14.162 i 4.14.167), datrys problemau perfformiad wrth ddefnyddio amleddau 5GHz, a gwell cefnogaeth i Ubiquiti Rocket M. Titaniwm, dyfeisiau Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro a Netgear R6350.
Ffynhonnell: opennet.ru
