OuvertWrt 19.07.1


OuvertWrt 19.07.1

Versions de distribution OpenWrt publiées 18.06.7 и 19.07.1, dans lequel il est corrigé vulnérabilité CVE-2020-7982 dans le gestionnaire de packages opkg, qui pourrait être utilisé pour mener une attaque MITM et remplacer le contenu d'un package téléchargé depuis le référentiel. En raison d'une erreur dans le code de vérification de la somme de contrôle, l'attaquant pouvait ignorer les sommes de contrôle SHA-256 du paquet, ce qui permettait de contourner les mécanismes de vérification de l'intégrité des ressources ipk téléchargées.

Le problème existe depuis février 2017, après l'ajout d'un code permettant d'ignorer les espaces de début avant une somme de contrôle. En raison d'une erreur lors du saut d'espaces, le pointeur vers la position dans la ligne n'a pas été décalé et la boucle de décodage de séquence hexadécimale SHA-256 a immédiatement rendu le contrôle et a renvoyé une somme de contrôle de longueur nulle.

Du fait que le gestionnaire de packages opkg a été lancé en tant que root, un attaquant pourrait modifier le contenu du package ipk lors d'une attaque MITM, téléchargé depuis le référentiel pendant que l'utilisateur exécutait la commande « opkg install », et organiser son code. à exécuter avec les droits root en ajoutant vos propres scripts de gestionnaire au package, appelés lors de l'installation. Pour exploiter la vulnérabilité, l'attaquant doit également usurper l'index du package (par exemple, depuis downloads.openwrt.org). La taille du package modifié doit correspondre à celle d'origine de l'index.

Les nouvelles versions en éliminent également un de plus vulnérabilité dans la bibliothèque libubox, ce qui peut entraîner un débordement de tampon lors du traitement de données binaires ou JSON sérialisées spécialement formatées dans la fonction blobmsg_format_json.

Source: linux.org.ru

Ajouter un commentaire