OpenWrt 19.07.1 ažuriranje s uklanjanjem ranjivosti lažiranja paketa

Objavljena su ispravna izdanja distribucije OpenWrt 18.06.7 и 19.07.1, u kojem se eliminira opasna ranjivost (CVE-2020-7982) u upravitelju paketa opkg, koji vam omogućuje izvođenje MITM napada i zamjenu sadržaja paketa preuzetog iz repozitorija. Zbog pogreške u kodu za provjeru kontrolnog zbroja, napadač može stvoriti uvjete pod kojima će se SHA-256 kontrolni zbrojevi prisutni u digitalno potpisanom indeksu paketa zanemariti, što omogućuje zaobilaženje mehanizama za provjeru integriteta preuzetih ipk resursa.

Problem se javlja od veljače 2017. godine, nakon dodajući kod za zanemarivanje vodećih razmaka prije kontrolnog zbroja. Zbog greške prilikom preskakanja razmaka, pokazivač na poziciju u retku nije pomaknut i petlja za dekodiranje heksadecimalne sekvence SHA-256 odmah je vratila kontrolu i vratila kontrolni zbroj duljine nula.

Budući da se upravitelj opkg paketa u OpenWrtu pokreće s root pravima, u slučaju MITM napada, napadač može tiho izvršiti promjene u ipk paketu preuzetom iz repozitorija dok korisnik izvršava naredbu "opkg install" i organizirati izvršavanje njegovog koda s root pravima dodavanjem vlastitih skripti rukovatelja paketu, pozvanih tijekom instalacije. Kako bi iskoristio ranjivost, napadač također mora organizirati zamjenu ispravnog i potpisanog indeksa paketa (na primjer, dobivenog s downloads.openwrt.org). Veličina izmijenjenog paketa mora odgovarati izvornoj veličini definiranoj u indeksu.

U situaciji kada morate učiniti bez ažuriranja cijelog firmvera, možete ažurirati samo opkg paketni upravitelj pokretanjem sljedećih naredbi:

cd / tmp
opkg ažuriranje
opkg preuzimanje opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Zatim usporedite prikazane kontrolne zbrojeve i ako se podudaraju, izvršite:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nove verzije također eliminiraju još jednu ranjivost u knjižnici libubox, što može dovesti do prekoračenja međuspremnika kada se obradi u funkciji blobmsg_format_json posebno formatirani serijalizirani binarni ili JSON podaci. Knjižnica se koristi u distribucijskim komponentama kao što su netifd, procd, ubus, rpcd i uhttpd, kao iu paketu auk (Pohađao sysUpgrade CLI). Do prekoračenja međuspremnika dolazi kada se veliki numerički atributi tipa "double" prenose u blob blokovima. Možete provjeriti ranjivost vašeg sustava na ranjivosti pokretanjem naredbe:

$ubus poziv luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Osim uklanjanja ranjivosti i ispravljanja akumuliranih pogrešaka, izdanje OpenWrt 19.07.1 također je ažuriralo verziju Linux kernela (s 4.14.162 na 4.14.167), riješilo probleme s performansama pri korištenju frekvencija od 5 GHz i poboljšalo podršku za Ubiquiti Rocket M Titanium, Netgear WN2500RP v1 uređaji,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro i Netgear R6350.

Izvor: opennet.ru

Dodajte komentar