OpenWrt 19.07.1 update mei ferwidering fan pakket spoofing kwetsberens

Korrigearjende releases fan 'e OpenWrt-distribúsje binne publisearre 18.06.7 и 19.07.1, dêr't it wurdt eliminearre gefaarlike kwetsberens (CVE-2020-7982) yn 'e pakketbehearder opkg, wêrmei jo in MITM-oanfal útfiere kinne en de ynhâld fan in pakket downloade fan it repository ferfange. Troch in flater yn 'e kontrôlesum-ferifikaasjekoade kin in oanfaller betingsten oanmeitsje wêryn't de SHA-256-kontrôles dy't oanwêzich binne yn 'e digitaal ûndertekene pakketyndeks wurde negearre, wat it mooglik makket om meganismen te omgean foar it kontrolearjen fan de yntegriteit fan ynladen ipk-boarnen.

It probleem is ferskynde sûnt febrewaris 2017, na oanfollingen koade om liedende spaasjes foar de kontrôlesum te negearjen. Troch in flater by it oerslaan fan spaasjes, waard de oanwizer nei de posysje yn 'e line net ferskood en de SHA-256 heksadesimale sekwinsje-dekodearringsloop joech fuortendaliks kontrôle werom en joech in kontrôlesum fan nul lingte werom.

Sûnt de opkg-pakketbehearder yn OpenWrt wurdt lansearre mei rootrjochten, kin in oanfaller yn it gefal fan in MITM-oanfal rêstich wizigingen meitsje oan it ipk-pakket dat is ynladen fan it repository wylst de brûker it kommando "opkg install" útfiert, en de útfiering fan syn koade mei root rjochten troch tafoegjen fan jo eigen handler skripts oan it pakket, neamd tidens ynstallaasje. Om de kwetsberens te eksploitearjen, moat de oanfaller ek soargje foar it ferfangen fan in korrekte en ûndertekene pakketyndeks (bygelyks levere fan downloads.openwrt.org). De grutte fan it wizige pakket moat oerienkomme mei de orizjinele grutte definieare yn 'e yndeks.

Yn in situaasje wêr't jo moatte dwaan sûnder de folsleine firmware te aktualisearjen, kinne jo allinich de opkg-pakketbehearder bywurkje troch de folgjende kommando's út te fieren:

cd / tmp
opkg update
opkg download opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Fergelykje dan de werjûne kontrôlesummen en as se oerienkomme, útfiere:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nije ferzjes eliminearje ek ien mear kwetsberens yn biblioteek libubox, wat kin liede ta in buffer oerstreaming doe't ferwurke yn in funksje blobmsg_format_json spesjaal opmakke serialisearre binêre of JSON-gegevens. De bibleteek wurdt brûkt yn sokke distribúsjekomponinten as netifd, procd, ubus, rpcd en uhttpd, lykas ek yn it pakket wow (Bewenne sysUpgrade CLI). In bufferoerstream komt foar as grutte numerike attributen fan it "dûbele" type wurde oerdroegen yn blobblokken. Jo kinne de kwetsberens fan jo systeem foar kwetsberens kontrolearje troch it kommando út te fieren:

$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Neist it eliminearjen fan kwetsberens en it korrizjearjen fan accumulearre flaters, hat de frijlitting fan OpenWrt 19.07.1 ek de ferzje fan 'e Linux-kernel (fan 4.14.162 nei 4.14.167 bywurke), prestaasjesproblemen oplost by it brûken fan 5GHz-frekwinsjes, fêststelde stipe foar Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-apparaten,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro en 6350 Netgear.

Boarne: opennet.ru

Add a comment