Se han publicado lanzamientos correctivos de la distribución OpenWrt
El problema viene apareciendo desde febrero de 2017, después de
Dado que el administrador de paquetes opkg en OpenWrt se inicia con derechos de root, en caso de un ataque MITM, un atacante puede realizar cambios silenciosamente en el paquete ipk descargado del repositorio mientras el usuario ejecuta el comando "opkg install" y organizar el ejecución de su código con derechos de root agregando sus propios scripts de controlador al paquete, invocados durante la instalación. Para aprovechar la vulnerabilidad, el atacante también debe disponer la sustitución de un índice de paquete correcto y firmado (por ejemplo, proporcionado desde downloads.openwrt.org). El tamaño del paquete modificado debe coincidir con el tamaño original definido en el índice.
En una situación en la que necesite prescindir de actualizar todo el firmware, puede actualizar solo el administrador de paquetes opkg ejecutando los siguientes comandos:
cd / tmp
actualización de opkg
descargar opkg opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paquete: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
A continuación, compare las sumas de verificación mostradas y, si coinciden, ejecute:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Las nuevas versiones también eliminan uno más
$ubus llama a luci getCaracterísticas\
'{ "banik": 00192200197600198000198100200400.1922 }'
Además de eliminar vulnerabilidades y corregir errores acumulados, la versión OpenWrt 19.07.1 también actualizó la versión del kernel de Linux (de 4.14.162 a 4.14.167), resolvió problemas de rendimiento al usar frecuencias de 5 GHz y mejoró el soporte para Ubiquiti Rocket M. Titanio, dispositivos Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro y Netgear R6350.
Fuente: opennet.ru