OpenWrt 19.07.1 -päivitys, joka poistaa paketin huijaushaavoittuvuuden

OpenWrt-jakelun korjaavat julkaisut on julkaistu 18.06.7 и 19.07.1, jossa se poistetaan vaarallinen haavoittuvuus (CVE-2020-7982) paketinhallinnassa opkg, jonka avulla voit suorittaa MITM-hyökkäyksen ja korvata arkistosta ladatun paketin sisällön. Tarkistussumman vahvistuskoodin virheen vuoksi hyökkääjä voi luoda olosuhteet, joissa digitaalisesti allekirjoitetussa pakettiindeksissä olevat SHA-256-tarkistussummat jätetään huomioimatta, mikä mahdollistaa ladattujen ipk-resurssien eheyden tarkistamisen mekanismien ohituksen.

Ongelma on ilmennyt helmikuusta 2017 lähtien lisäämällä koodi ohittaaksesi välilyönnit ennen tarkistussummaa. Välilyöntejä ohitettaessa tapahtuneen virheen vuoksi osoitinta rivin sijaintiin ei siirretty ja SHA-256:n heksadesimaalisekvenssin dekoodaussilmukka palautti välittömästi ohjauksen ja palautti nollan pituisen tarkistussumman.

Koska OpenWrt:n opkg-pakettien hallinta käynnistetään pääkäyttäjän oikeuksilla, MITM-hyökkäyksen sattuessa hyökkääjä voi hiljaa tehdä muutoksia arkistosta ladattavaan ipk-pakettiin käyttäjän suorittaessa "opkg install" -komentoa ja järjestää hänen koodinsa suorittaminen pääkäyttäjän oikeuksin lisäämällä omat käsittelijän skriptit pakettiin, joita kutsutaan asennuksen aikana. Hyödyntääkseen haavoittuvuutta hyökkääjän on myös vaihdettava oikea ja allekirjoitettu pakettiindeksi (esimerkiksi osoitteesta downloads.openwrt.org). Muokatun pakkauksen koon on vastattava hakemistossa määritettyä alkuperäistä kokoa.

Tilanteessa, jossa sinun on tehtävä ilman koko laiteohjelmiston päivittämistä, voit päivittää vain opkg-pakettien hallinnan suorittamalla seuraavat komennot:

cd / tmp
opkg päivitys
opkg lataa opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paketti:opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Vertaa seuraavaksi näytettyjä tarkistussummia ja jos ne täsmäävät, suorita:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Uudet versiot poistavat myös yhden haavoittuvuus kirjastossa libubox, joka voi johtaa puskurin ylivuotoon, kun sitä käsitellään funktiossa blobmsg_format_json erityisesti muotoiltu sarjamuotoinen binääri- tai JSON-data. Kirjastoa käytetään sellaisissa jakelukomponenteissa kuten netifd, procd, ubus, rpcd ja uhttpd sekä paketissa ei mitään (Osoitti sysUpgrade CLI:tä). Puskurin ylivuoto tapahtuu, kun suuria "double"-tyyppisiä numeerisia attribuutteja lähetetään blob-lohkoissa. Voit tarkistaa järjestelmäsi haavoittuvuuden haavoittuvuuksille suorittamalla komennon:

$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Haavoittuvuuksien poistamisen ja kertyneiden virheiden korjaamisen lisäksi OpenWrt 19.07.1 -julkaisu päivitti myös Linux-ytimen version (4.14.162:sta 4.14.167:ään), ratkaisi suorituskykyongelmat käytettäessä 5 GHz:n taajuuksia ja paransi Ubiquiti Rocket M:n tukea. Titanium-, Netgear WN2500RP v1 -laitteet,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro6350 ja.

Lähde: opennet.ru

Lisää kommentti