OpenWrt 19.07.1

Թողարկվել են OpenWrt բաշխման տարբերակները 18.06.7 и 19.07.1, որում ուղղվում է խոցելիություն CVE-2020-7982 opkg փաթեթի կառավարիչում, որը կարող է օգտագործվել MITM հարձակում իրականացնելու և պահեստից ներբեռնված փաթեթի բովանդակությունը փոխարինելու համար: Checksum-ի ստուգման կոդի սխալի պատճառով հարձակվողը կարող էր անտեսել SHA-256 ստուգիչ գումարները փաթեթից, ինչը հնարավորություն տվեց շրջանցել ներբեռնված ipk ռեսուրսների ամբողջականությունը ստուգելու մեխանիզմները:

Խնդիրը գոյություն ուներ 2017 թվականի փետրվարից, այն բանից հետո, երբ կոդ ավելացվեց՝ անտեսելու առաջատար բացատները մինչև ստուգիչ գումարը: Բացատները բաց թողնելիս սխալի պատճառով գծի դիրքի ցուցիչը չի տեղաշարժվել, և SHA-256 տասնվեցական հաջորդականության ապակոդավորման հանգույցն անմիջապես վերադարձրել է կառավարումը և վերադարձրել զրոյական երկարության ստուգիչ գումար:

Հաշվի առնելով այն հանգամանքը, որ opkg փաթեթի կառավարիչը գործարկվել է որպես root, հարձակվողը կարող է փոխել ipk փաթեթի բովանդակությունը MITM հարձակման ժամանակ, որը ներբեռնվել է պահոցից, մինչ օգտվողը կատարում էր «opkg install» հրամանը և կազմակերպել իր կոդը: պետք է կատարվի իրավունքների արմատով՝ փաթեթում ավելացնելով ձեր սեփական մշակման սկրիպտները, որոնք կանչվել են տեղադրման ժամանակ: Խոցելիությունը օգտագործելու համար հարձակվողը պետք է խաբի նաև փաթեթի ինդեքսը (օրինակ՝ downloads.openwrt.org-ից): Փոփոխված փաթեթի չափը պետք է համապատասխանի ինդեքսի բնօրինակին:

Նոր տարբերակները նույնպես վերացնում են ևս մեկը խոցելիություն libubox գրադարանում, որը կարող է հանգեցնել բուֆերի արտահոսքի blobmsg_format_json ֆունկցիայի մեջ հատուկ ձևաչափված սերիականացված երկուական կամ JSON տվյալները մշակելիս:

Source: linux.org.ru

Добавить комментарий