OpenWrt 19.07.1 frissítés a csomaghamisítási sebezhetőség eltávolításával

Megjelent az OpenWrt disztribúció javító kiadása 18.06.7 и 19.07.1, amelyben megszűnik veszélyes sebezhetőség (CVE-2020-7982) a csomagkezelőben opkg, amely lehetővé teszi MITM támadás végrehajtását és a tárolóból letöltött csomag tartalmának cseréjét. Az ellenőrzőösszeg-ellenőrző kód hibája miatt a támadó olyan feltételeket hozhat létre, amelyek mellett a digitálisan aláírt csomagindexben lévő SHA-256 ellenőrzőösszegeket figyelmen kívül hagyja, ami lehetővé teszi a letöltött ipk-erőforrások integritásának ellenőrzésére szolgáló mechanizmusok megkerülését.

A probléma 2017 februárja óta jelentkezik, utána hozzátéve kódot, hogy figyelmen kívül hagyja a bevezető szóközöket az ellenőrző összeg előtt. A szóközök kihagyása során fellépő hiba miatt a sorban lévő pozícióra mutató mutató nem tolódott el, és az SHA-256 hexadecimális szekvencia dekódoló hurok azonnal visszaadta a vezérlést, és nulla hosszúságú ellenőrző összeget adott vissza.

Mivel az OpenWrt opkg csomagkezelője root jogokkal indul, MITM támadás esetén a támadó csendben módosíthatja a lerakatból letöltött ipk csomagot, miközben a felhasználó végrehajtja az „opkg install” parancsot, és megszervezheti a kódjának végrehajtása root jogokkal úgy, hogy saját kezelő szkripteket ad hozzá a csomaghoz, amelyet a telepítés során hívnak meg. A biztonsági rés kihasználásához a támadónak gondoskodnia kell egy helyes és aláírt csomagindex cseréjéről is (például a downloads.openwrt.org webhelyről). A módosított csomag méretének meg kell egyeznie az indexben meghatározott eredeti mérettel.

Olyan helyzetben, amikor a teljes firmware frissítése nélkül kell tennie, csak az opkg csomagkezelőt frissítheti a következő parancsok futtatásával:

cd / tmp
opkg frissítés
opkg letöltés opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Csomag: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Ezután hasonlítsa össze a megjelenített ellenőrző összegeket, és ha egyezik, hajtsa végre:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Az új verziók is megszüntetnek még egyet sebezhetőség könyvtárban libubox, ami puffertúlcsorduláshoz vezethet, ha egy függvényben feldolgozzák blobmsg_format_json speciálisan formázott szerializált bináris vagy JSON adatok. A könyvtárat olyan terjesztési összetevőkben használják, mint a netifd, procd, ubus, rpcd és uhttpd, valamint a csomagban Azta (Részt vett a sysUpgrade CLI-n). Puffertúlcsordulás akkor következik be, amikor nagy „dupla” típusú numerikus attribútumok kerülnek továbbításra blob blokkban. A rendszer sebezhetőségét a következő parancs futtatásával ellenőrizheti:

$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

A sebezhetőségek kiküszöbölése és a felhalmozódott hibák kijavítása mellett az OpenWrt 19.07.1 kiadás frissítette a Linux kernel verzióját is (4.14.162-ről 4.14.167-re), megoldotta az 5 GHz-es frekvenciák használatakor felmerülő teljesítményproblémákat, és javította az Ubiquiti Rocket M támogatását. Titanium, Netgear WN2500RP v1 eszközök,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro és.

Forrás: opennet.ru

Hozzászólás