Actualización de OpenWrt 19.07.1 coa eliminación da vulnerabilidade de suplantación de paquetes

Publicáronse versións correctivas da distribución OpenWrt 18.06.7 и 19.07.1, no que se elimina vulnerabilidade perigosa (CVE-2020-7982) no xestor de paquetes opkg, que permite realizar un ataque MITM e substituír o contido dun paquete descargado do repositorio. Debido a un erro no código de verificación da suma de verificación, un atacante pode crear condicións nas que se ignorarán as sumas de verificación SHA-256 presentes no índice de paquetes asinados dixitalmente, o que fai posible evitar os mecanismos para comprobar a integridade dos recursos ipk descargados.

O problema aparece dende febreiro de 2017, despois engadidos código para ignorar os espazos iniciais antes da suma de verificación. Debido a un erro ao saltar espazos, o punteiro á posición na liña non se moveu e o bucle de decodificación de secuencias hexadecimal SHA-256 devolveu inmediatamente o control e devolveu unha suma de verificación de lonxitude cero.

Dado que o xestor de paquetes opkg en OpenWrt lánzase con dereitos de root, no caso dun ataque MITM, un atacante pode facer cambios silenciosamente no paquete ipk descargado do repositorio mentres o usuario está a executar o comando "opkg install" e organizar o execución do seu código con dereitos de root engadindo os seus propios scripts controladores ao paquete, chamados durante a instalación. Para explotar a vulnerabilidade, o atacante tamén debe organizar a substitución dun índice de paquetes correcto e asinado (por exemplo, proporcionado en downloads.openwrt.org). O tamaño do paquete modificado debe coincidir co tamaño orixinal definido no índice.

Nunha situación na que precisa prescindir de actualizar todo o firmware, só pode actualizar o xestor de paquetes opkg executando os seguintes comandos:

cd / tmp
actualización de opkg
descargar opkg opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paquete: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

A continuación, compare as sumas de comprobación mostradas e, se coinciden, executa:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

As novas versións tamén eliminan unha máis vulnerabilidade na biblioteca libubox, o que pode provocar un desbordamento do búfer cando se procesa nunha función blobmsg_format_json datos binarios serializados ou JSON con formato especial. A biblioteca úsase en compoñentes de distribución como netifd, procd, ubus, rpcd e uhttpd, así como no paquete vaia (Asistiu a sysUpgrade CLI). Prodúcese un desbordamento do búfer cando se transmiten grandes atributos numéricos do tipo "dobre" en bloques de blob. Podes comprobar a vulnerabilidade do teu sistema ás vulnerabilidades executando o comando:

$ubus chama a luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Ademais de eliminar vulnerabilidades e corrixir os erros acumulados, a versión 19.07.1 de OpenWrt tamén actualizou a versión do kernel de Linux (de 4.14.162 a 4.14.167), resolveu problemas de rendemento ao usar frecuencias de 5 GHz e mellorou o soporte para Ubiquiti Rocket M. Titanium, dispositivos Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro e Netgear R6350.

Fonte: opennet.ru

Engadir un comentario