Korrigearjende releases fan 'e OpenWrt-distribúsje binne publisearre
It probleem is ferskynde sûnt febrewaris 2017, na
Sûnt de opkg-pakketbehearder yn OpenWrt wurdt lansearre mei rootrjochten, kin in oanfaller yn it gefal fan in MITM-oanfal rêstich wizigingen meitsje oan it ipk-pakket dat is ynladen fan it repository wylst de brûker it kommando "opkg install" útfiert, en de útfiering fan syn koade mei root rjochten troch tafoegjen fan jo eigen handler skripts oan it pakket, neamd tidens ynstallaasje. Om de kwetsberens te eksploitearjen, moat de oanfaller ek soargje foar it ferfangen fan in korrekte en ûndertekene pakketyndeks (bygelyks levere fan downloads.openwrt.org). De grutte fan it wizige pakket moat oerienkomme mei de orizjinele grutte definieare yn 'e yndeks.
Yn in situaasje wêr't jo moatte dwaan sûnder de folsleine firmware te aktualisearjen, kinne jo allinich de opkg-pakketbehearder bywurkje troch de folgjende kommando's út te fieren:
cd / tmp
opkg update
opkg download opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Fergelykje dan de werjûne kontrôlesummen en as se oerienkomme, útfiere:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Nije ferzjes eliminearje ek ien mear
$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Neist it eliminearjen fan kwetsberens en it korrizjearjen fan accumulearre flaters, hat de frijlitting fan OpenWrt 19.07.1 ek de ferzje fan 'e Linux-kernel (fan 4.14.162 nei 4.14.167 bywurke), prestaasjesproblemen oplost by it brûken fan 5GHz-frekwinsjes, fêststelde stipe foar Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-apparaten,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro en 6350 Netgear.
Boarne: opennet.ru