Actualización de OpenWrt 19.07.1 con eliminación de vulnerabilidad de suplantación de paquetes

Se han publicado lanzamientos correctivos de la distribución OpenWrt 18.06.7 и 19.07.1, en el que se elimina vulnerabilidad peligrosa (CVE-2020-7982) en el administrador de paquetes opkg, que permite realizar un ataque MITM y reemplazar el contenido de un paquete descargado del repositorio. Debido a un error en el código de verificación de la suma de verificación, un atacante puede crear condiciones bajo las cuales se ignorarán las sumas de verificación SHA-256 presentes en el índice del paquete firmado digitalmente, lo que permite eludir los mecanismos para verificar la integridad de los recursos ipk descargados.

El problema viene apareciendo desde febrero de 2017, después de archivos código para ignorar los espacios iniciales antes de la suma de comprobación. Debido a un error al omitir espacios, el puntero a la posición en la línea no se desplazó y el bucle de decodificación de secuencia hexadecimal SHA-256 inmediatamente devolvió el control y devolvió una suma de verificación de longitud cero.

Dado que el administrador de paquetes opkg en OpenWrt se inicia con derechos de root, en caso de un ataque MITM, un atacante puede realizar cambios silenciosamente en el paquete ipk descargado del repositorio mientras el usuario ejecuta el comando "opkg install" y organizar el ejecución de su código con derechos de root agregando sus propios scripts de controlador al paquete, invocados durante la instalación. Para aprovechar la vulnerabilidad, el atacante también debe disponer la sustitución de un índice de paquete correcto y firmado (por ejemplo, proporcionado desde downloads.openwrt.org). El tamaño del paquete modificado debe coincidir con el tamaño original definido en el índice.

En una situación en la que necesite prescindir de actualizar todo el firmware, puede actualizar solo el administrador de paquetes opkg ejecutando los siguientes comandos:

cd / tmp
actualización de opkg
descargar opkg opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paquete: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

A continuación, compare las sumas de verificación mostradas y, si coinciden, ejecute:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Las nuevas versiones también eliminan uno más vulnerabilidad en la biblioteca libubox, lo que puede provocar un desbordamiento del búfer cuando se procesa en una función blobmsg_format_json datos JSON o binarios serializados especialmente formateados. La biblioteca se utiliza en componentes de distribución como netifd, procd, ubus, rpcd y uhttpd, así como en el paquete ninguna (Asistió a la CLI de sysUpgrade). Se produce un desbordamiento del búfer cuando se transmiten grandes atributos numéricos del tipo "doble" en bloques de blobs. Puede verificar la vulnerabilidad de su sistema a las vulnerabilidades ejecutando el comando:

$ubus llama a luci getCaracterísticas\
'{ "banik": 00192200197600198000198100200400.1922 }'

Además de eliminar vulnerabilidades y corregir errores acumulados, la versión OpenWrt 19.07.1 también actualizó la versión del kernel de Linux (de 4.14.162 a 4.14.167), resolvió problemas de rendimiento al usar frecuencias de 5 GHz y mejoró el soporte para Ubiquiti Rocket M. Titanio, dispositivos Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro y Netgear R6350.

Fuente: opennet.ru

Añadir un comentario