Megjelent az OpenWrt disztribúció javító kiadása и , amelyben megszűnik (CVE-2020-7982) a csomagkezelőben , amely lehetővé teszi MITM támadás végrehajtását és a tárolóból letöltött csomag tartalmának cseréjét. Az ellenőrzőösszeg-ellenőrző kód hibája miatt a támadó olyan feltételeket hozhat létre, amelyek mellett a digitálisan aláírt csomagindexben lévő SHA-256 ellenőrzőösszegeket figyelmen kívül hagyja, ami lehetővé teszi a letöltött ipk-erőforrások integritásának ellenőrzésére szolgáló mechanizmusok megkerülését.
A probléma 2017 februárja óta jelentkezik, utána kódot, hogy figyelmen kívül hagyja a bevezető szóközöket az ellenőrző összeg előtt. A szóközök kihagyása során fellépő hiba miatt a sorban lévő pozícióra mutató mutató nem tolódott el, és az SHA-256 hexadecimális szekvencia dekódoló hurok azonnal visszaadta a vezérlést, és nulla hosszúságú ellenőrző összeget adott vissza.
Mivel az OpenWrt opkg csomagkezelője root jogokkal indul, MITM támadás esetén a támadó csendben módosíthatja a lerakatból letöltött ipk csomagot, miközben a felhasználó végrehajtja az „opkg install” parancsot, és megszervezheti a kódjának végrehajtása root jogokkal úgy, hogy saját kezelő szkripteket ad hozzá a csomaghoz, amelyet a telepítés során hívnak meg. A biztonsági rés kihasználásához a támadónak gondoskodnia kell egy helyes és aláírt csomagindex cseréjéről is (például a downloads.openwrt.org webhelyről). A módosított csomag méretének meg kell egyeznie az indexben meghatározott eredeti mérettel.
Olyan helyzetben, amikor a teljes firmware frissítése nélkül kell tennie, csak az opkg csomagkezelőt frissítheti a következő parancsok futtatásával:
cd / tmp
opkg frissítés
opkg letöltés opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Csomag: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Ezután hasonlítsa össze a megjelenített ellenőrző összegeket, és ha egyezik, hajtsa végre:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Az új verziók is megszüntetnek még egyet könyvtárban , ami puffertúlcsorduláshoz vezethet, ha egy függvényben feldolgozzák speciálisan formázott szerializált bináris vagy JSON adatok. A könyvtárat olyan terjesztési összetevőkben használják, mint a netifd, procd, ubus, rpcd és uhttpd, valamint a csomagban (Részt vett a sysUpgrade CLI-n). Puffertúlcsordulás akkor következik be, amikor nagy „dupla” típusú numerikus attribútumok kerülnek továbbításra blob blokkban. A rendszer sebezhetőségét a következő parancs futtatásával ellenőrizheti:
$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
A sebezhetőségek kiküszöbölése és a felhalmozódott hibák kijavítása mellett az OpenWrt 19.07.1 kiadás frissítette a Linux kernel verzióját is (4.14.162-ről 4.14.167-re), megoldotta az 5 GHz-es frekvenciák használatakor felmerülő teljesítményproblémákat, és javította az Ubiquiti Rocket M támogatását. Titanium, Netgear WN2500RP v1 eszközök,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro és.
Forrás: opennet.ru
