Publicáronse versións correctivas da distribución OpenWrt
O problema aparece dende febreiro de 2017, despois
Dado que o xestor de paquetes opkg en OpenWrt lánzase con dereitos de root, no caso dun ataque MITM, un atacante pode facer cambios silenciosamente no paquete ipk descargado do repositorio mentres o usuario está a executar o comando "opkg install" e organizar o execución do seu código con dereitos de root engadindo os seus propios scripts controladores ao paquete, chamados durante a instalación. Para explotar a vulnerabilidade, o atacante tamén debe organizar a substitución dun índice de paquetes correcto e asinado (por exemplo, proporcionado en downloads.openwrt.org). O tamaño do paquete modificado debe coincidir co tamaño orixinal definido no índice.
Nunha situación na que precisa prescindir de actualizar todo o firmware, só pode actualizar o xestor de paquetes opkg executando os seguintes comandos:
cd / tmp
actualización de opkg
descargar opkg opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paquete: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
A continuación, compare as sumas de comprobación mostradas e, se coinciden, executa:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
As novas versións tamén eliminan unha máis
$ubus chama a luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Ademais de eliminar vulnerabilidades e corrixir os erros acumulados, a versión 19.07.1 de OpenWrt tamén actualizou a versión do kernel de Linux (de 4.14.162 a 4.14.167), resolveu problemas de rendemento ao usar frecuencias de 5 GHz e mellorou o soporte para Ubiquiti Rocket M. Titanium, dispositivos Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro e Netgear R6350.
Fonte: opennet.ru