OpenWrt 19.07.1 թարմացում՝ փաթեթի խաբեության խոցելիության վերացումով

Հրապարակվել են OpenWrt բաշխման ուղղիչ թողարկումները 18.06.7 и 19.07.1, որում այն ​​վերացվում է վտանգավոր խոցելիություն (CVE-2020-7982) փաթեթի կառավարիչում օպկգ, որը թույլ է տալիս իրականացնել MITM հարձակում և փոխարինել պահեստից ներբեռնված փաթեթի բովանդակությունը։ Ստուգիչ գումարի հաստատման կոդի սխալի պատճառով հարձակվողը կարող է ստեղծել պայմաններ, որոնց դեպքում թվային ստորագրված փաթեթի ինդեքսում առկա SHA-256 ստուգիչ գումարները անտեսվելու են, ինչը հնարավորություն է տալիս շրջանցել ներբեռնված ipk ռեսուրսների ամբողջականությունը ստուգելու մեխանիզմները:

Խնդիրն ի հայտ է եկել 2017 թվականի փետրվարից՝ հետո լրացումներ կոդը՝ ստուգիչ գումարից առաջ առաջատար բացատները անտեսելու համար: Բացատները բաց թողնելիս սխալի պատճառով գծի դիրքի ցուցիչը չի տեղաշարժվել, և SHA-256 տասնվեցական հաջորդականության ապակոդավորման հանգույցն անմիջապես վերադարձրեց վերահսկողությունը և վերադարձրեց զրոյական երկարության ստուգիչ գումար:

Քանի որ OpenWrt-ում opkg փաթեթի կառավարիչը գործարկվում է արմատային իրավունքներով, MITM հարձակման դեպքում հարձակվողը կարող է հանգիստ փոփոխություններ կատարել պահեստից ներբեռնված ipk փաթեթում, մինչ օգտատերը կատարում է «opkg install» հրամանը և կազմակերպել իր կոդի կատարումը արմատային իրավունքներով՝ փաթեթին ավելացնելով ձեր սեփական մշակողի սկրիպտները, որոնք կանչվել են տեղադրման ժամանակ: Խոցելիությունը օգտագործելու համար հարձակվողը պետք է նաև կազմակերպի ճիշտ և ստորագրված փաթեթի ինդեքսի փոխարինումը (օրինակ՝ տրամադրված downloads.openwrt.org կայքից): Փոփոխված փաթեթի չափը պետք է համապատասխանի ինդեքսում սահմանված սկզբնական չափին:

Այն իրավիճակում, երբ դուք պետք է անեք առանց ամբողջ որոնվածը թարմացնելու, կարող եք թարմացնել միայն opkg փաթեթի կառավարիչը՝ գործարկելով հետևյալ հրամանները.

cd / tmp
opkg թարմացում
opkg բեռնել opkg
zcat ./opkg-lists/openwrt_base | grep -A10 «Փաթեթ՝ opkg» | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Հաջորդը, համեմատեք ցուցադրված ստուգաչափերը և եթե դրանք համընկնում են, կատարեք.

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Նոր տարբերակները նույնպես վերացնում են ևս մեկը խոցելիություն գրադարանում libubox, որը ֆունկցիայի մեջ մշակելիս կարող է հանգեցնել բուֆերի արտահոսքի blobmsg_format_json հատուկ ձևաչափված սերիականացված երկուական կամ JSON տվյալներ: Գրադարանը օգտագործվում է այնպիսի բաշխման բաղադրիչներում, ինչպիսիք են netifd, procd, ubus, rpcd և uhttpd, ինչպես նաև փաթեթում: վայ (Հաճախել է sysUpgrade CLI): Բուֆերային արտահոսք տեղի է ունենում, երբ «կրկնակի» տիպի մեծ թվային ատրիբուտներ փոխանցվում են բլոկների բլոկներում: Դուք կարող եք ստուգել ձեր համակարգի խոցելիությունը խոցելիության նկատմամբ՝ գործարկելով հրամանը.

$ubus զանգահարեք luci get Features\
'{ "banik": 00192200197600198000198100200400.1922 }'

Բացի խոցելիությունը վերացնելուց և կուտակված սխալները շտկելուց, OpenWrt 19.07.1 թողարկումը նաև թարմացրեց Linux միջուկի տարբերակը (4.14.162-ից մինչև 4.14.167), լուծեց աշխատանքի հետ կապված խնդիրները 5 ԳՀց հաճախականություններ օգտագործելիս և բարելավեց M Rocket-ի աջակցությունը Ubiquiti-ի համար: Titanium, Netgear WN2500RP v1 սարքեր,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Pro Net3 և երթուղիչ:

Source: opennet.ru

Добавить комментарий