Korektigaj eldonoj de la OpenWrt-distribuo estis publikigitaj
La problemo aperas ekde februaro 2017, post
Ĉar la opkg pakaĵmanaĝero en OpenWrt estas lanĉita kun radikrajtoj, en la okazaĵo de MITM-atako, atakanto povas trankvile fari ŝanĝojn al la ipk-pakaĵo elŝutita el la deponejo dum la uzanto plenumas la "opkg instali" komandon, kaj organizi la ekzekuto de lia kodo kun radikrajtoj aldonante viajn proprajn pritraktilajn skriptojn al la pakaĵo, nomita dum instalado. Por ekspluati la vundeblecon, la atakanto ankaŭ devas aranĝi la anstataŭigon de ĝusta kaj subskribita paka indekso (ekzemple, provizita de downloads.openwrt.org). La grandeco de la modifita pakaĵo devas kongrui kun la originala grandeco difinita en la indekso.
En situacio, kie vi devas fari sen ĝisdatigo de la tuta firmvaro, vi povas ĝisdatigi nur la opkg-pakadministranton per la sekvaj komandoj:
cd / tmp
opkg ĝisdatigo
opkg elŝutu opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pako: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Poste, komparu la montritajn ĉeksumojn kaj se ili kongruas, ekzekutu:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Novaj versioj ankaŭ forigas unu pli
$ubus voku luci getFeatures\
‘{ “banik”: 00192200197600198000198100200400.1922 }’
Krom forigi vundeblecojn kaj korekti amasigitajn erarojn, la eldono de OpenWrt 19.07.1 ankaŭ ĝisdatigis la version de la Linukso-kerno (de 4.14.162 ĝis 4.14.167), solvis rendimentajn problemojn dum uzado de 5GHz-frekvencoj kaj plibonigis subtenon por Ubiquiti Rocket M. Titanio, Netgear WN2500RP v1 aparatoj,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro kaj Netgear R6350.
fonto: opennet.ru