OpenWrt 19.07.1-opdatering med fjernelse af pakkespoofing-sårbarhed

Korrigerende udgivelser af OpenWrt-distributionen er blevet offentliggjort 18.06.7 и 19.07.1, hvor det er elimineret farlig sårbarhed (CVE-2020-7982) i pakkehåndteringen opkg, som giver dig mulighed for at udføre et MITM-angreb og erstatte indholdet af en pakke, der er downloadet fra lageret. På grund af en fejl i kontrolsum-bekræftelseskoden kan en angriber skabe betingelser, hvorunder SHA-256-kontrolsummerne i det digitalt signerede pakkeindeks vil blive ignoreret, hvilket gør det muligt at omgå mekanismer til at kontrollere integriteten af ​​downloadede ipk-ressourcer.

Problemet har dukket op siden februar 2017, efter tilføjer kode for at ignorere indledende mellemrum før kontrolsummen. På grund af en fejl ved springing af mellemrum blev markøren til positionen i linjen ikke flyttet, og SHA-256 hexadecimal sekvens afkodningssløjfen returnerede straks kontrol og returnerede en kontrolsum på nul længde.

Da opkg-pakkehåndteringen i OpenWrt er lanceret med root-rettigheder, kan en angriber i tilfælde af et MITM-angreb stille og roligt foretage ændringer i ipk-pakken, der er downloadet fra lageret, mens brugeren udfører kommandoen "opkg install" og organisere eksekvering af sin kode med root-rettigheder ved at tilføje dine egne handler-scripts til pakken, kaldet under installationen. For at udnytte sårbarheden skal angriberen også sørge for udskiftning af et korrekt og signeret pakkeindeks (f.eks. leveret fra downloads.openwrt.org). Størrelsen på den ændrede pakke skal svare til den originale størrelse, der er defineret i indekset.

I en situation, hvor du skal undvære at opdatere hele firmwaren, kan du kun opdatere opkg-pakkehåndteringen ved at køre følgende kommandoer:

cd / tmp
opkg opdatering
opkg download opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakke: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Dernæst skal du sammenligne de viste kontrolsummer, og hvis de matcher, udfør:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nye versioner eliminerer også en mere sårbarhed i biblioteket libubox, hvilket kan føre til et bufferoverløb, når det behandles i en funktion blobmsg_format_json specielt formaterede serialiserede binære eller JSON-data. Biblioteket bruges i sådanne distributionskomponenter som netifd, procd, ubus, rpcd og uhttpd, såvel som i pakken AUC (Deltog i sysUpgrade CLI). Et bufferoverløb opstår, når store numeriske attributter af "dobbelt"-typen transmitteres i blob-blokke. Du kan kontrollere dit systems sårbarhed over for sårbarheder ved at køre kommandoen:

$ubus kalder luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Ud over at eliminere sårbarheder og korrigere akkumulerede fejl, opdaterede OpenWrt 19.07.1-udgivelsen også versionen af ​​Linux-kernen (fra 4.14.162 til 4.14.167), løste ydeevneproblemer ved brug af 5GHz-frekvenser og forbedret understøttelse af Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-enheder,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro og Netgear.

Kilde: opennet.ru

Tilføj en kommentar