OpenWrt 19.07.1 värskendus pakettide võltsimise haavatavuse eemaldamisega

OpenWrt distributsiooni parandavad väljaanded on avaldatud 18.06.7 и 19.07.1, milles see elimineeritakse ohtlik haavatavus (CVE-2020-7982) paketihalduris opkg, mis võimaldab läbi viia MITM-i rünnaku ja asendada hoidlast alla laaditud paketi sisu. Kontrollsumma kinnituskoodi vea tõttu saab ründaja luua tingimused, mille korral digitaalselt allkirjastatud paketiindeksis olevaid SHA-256 kontrollsummasid ignoreeritakse, mis võimaldab allalaaditud ipk-ressursside terviklikkuse kontrollimise mehhanismidest mööda minna.

Probleem on ilmnenud alates veebruarist 2017, pärast seda täiendused kood, et ignoreerida eesolevaid tühikuid enne kontrollsummat. Tühikute vahelejätmisel tekkinud vea tõttu ei nihutatud kursorit rea asukohale ja SHA-256 kuueteistkümnendjärjestuse dekodeerimissilmus tagastas kohe kontrolli ja tagastas kontrollsumma pikkusega null.

Kuna OpenWrt-i opkg paketihaldur käivitatakse juurõigustega, saab MITM-i rünnaku korral ründaja vaikselt teha hoidlast allalaaditud ipk-paketis muudatusi, kui kasutaja täidab käsku “opkg install” ja korraldada tema koodi käivitamine juurõigustega, lisades paketile oma töötleja skriptid, mida installimise ajal kutsutakse. Haavatavuse ärakasutamiseks peab ründaja korraldama ka õige ja allkirjastatud paketiindeksi (näiteks saidilt downloads.openwrt.org) väljavahetamise. Muudetud pakendi suurus peab ühtima registris määratletud originaalsuurusega.

Olukorras, kus peate tegema ilma kogu püsivara värskendamiseta, saate värskendada ainult opkg paketihaldurit, käivitades järgmised käsud:

cd / tmp
opkg värskendus
opkg allalaadimine opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakett: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Järgmisena võrrelge kuvatud kontrollsummasid ja kui need ühtivad, käivitage:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Uued versioonid kaotavad veel ühe haavatavus raamatukogu libubox, mis võib funktsioonis töötlemisel kaasa tuua puhvri ületäitumise blobmsg_format_json spetsiaalselt vormindatud serialiseeritud binaar- või JSON-andmed. Teeki kasutatakse sellistes distributsioonikomponentides nagu netifd, procd, ubus, rpcd ja uhttpd, aga ka paketis vau (Osales sysUpgrade CLI-s). Puhvri ületäitumine tekib siis, kui blob-plokkides edastatakse suured "double" tüüpi numbrilised atribuudid. Saate kontrollida oma süsteemi haavatavust turvaaukude suhtes, käivitades käsu:

$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Lisaks haavatavuste kõrvaldamisele ja kogunenud vigade parandamisele uuendas OpenWrt 19.07.1 väljalase ka Linuxi tuuma versiooni (4.14.162 kuni 4.14.167), lahendas jõudlusprobleemid 5 GHz sageduste kasutamisel ja parandas Ubiquiti Rocket M-i tuge. Titanium, Netgear WN2500RP v1 seadmed,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro6350 ja.

Allikas: opennet.ru

Lisa kommentaar