Հրապարակվել են OpenWrt բաշխման ուղղիչ թողարկումները и , որում այն վերացվում է (CVE-2020-7982) փաթեթի կառավարիչում , որը թույլ է տալիս իրականացնել MITM հարձակում և փոխարինել պահեստից ներբեռնված փաթեթի բովանդակությունը։ Ստուգիչ գումարի հաստատման կոդի սխալի պատճառով հարձակվողը կարող է ստեղծել պայմաններ, որոնց դեպքում թվային ստորագրված փաթեթի ինդեքսում առկա SHA-256 ստուգիչ գումարները անտեսվելու են, ինչը հնարավորություն է տալիս շրջանցել ներբեռնված ipk ռեսուրսների ամբողջականությունը ստուգելու մեխանիզմները:
Խնդիրն ի հայտ է եկել 2017 թվականի փետրվարից՝ հետո կոդը՝ ստուգիչ գումարից առաջ առաջատար բացատները անտեսելու համար: Բացատները բաց թողնելիս սխալի պատճառով գծի դիրքի ցուցիչը չի տեղաշարժվել, և SHA-256 տասնվեցական հաջորդականության ապակոդավորման հանգույցն անմիջապես վերադարձրեց վերահսկողությունը և վերադարձրեց զրոյական երկարության ստուգիչ գումար:
Քանի որ OpenWrt-ում opkg փաթեթի կառավարիչը գործարկվում է արմատային իրավունքներով, MITM հարձակման դեպքում հարձակվողը կարող է հանգիստ փոփոխություններ կատարել պահեստից ներբեռնված ipk փաթեթում, մինչ օգտատերը կատարում է «opkg install» հրամանը և կազմակերպել իր կոդի կատարումը արմատային իրավունքներով՝ փաթեթին ավելացնելով ձեր սեփական մշակողի սկրիպտները, որոնք կանչվել են տեղադրման ժամանակ: Խոցելիությունը օգտագործելու համար հարձակվողը պետք է նաև կազմակերպի ճիշտ և ստորագրված փաթեթի ինդեքսի փոխարինումը (օրինակ՝ տրամադրված downloads.openwrt.org կայքից): Փոփոխված փաթեթի չափը պետք է համապատասխանի ինդեքսում սահմանված սկզբնական չափին:
Այն իրավիճակում, երբ դուք պետք է անեք առանց ամբողջ որոնվածը թարմացնելու, կարող եք թարմացնել միայն opkg փաթեթի կառավարիչը՝ գործարկելով հետևյալ հրամանները.
cd / tmp
opkg թարմացում
opkg բեռնել opkg
zcat ./opkg-lists/openwrt_base | grep -A10 «Փաթեթ՝ opkg» | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Հաջորդը, համեմատեք ցուցադրված ստուգաչափերը և եթե դրանք համընկնում են, կատարեք.
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Նոր տարբերակները նույնպես վերացնում են ևս մեկը գրադարանում , որը ֆունկցիայի մեջ մշակելիս կարող է հանգեցնել բուֆերի արտահոսքի հատուկ ձևաչափված սերիականացված երկուական կամ JSON տվյալներ: Գրադարանը օգտագործվում է այնպիսի բաշխման բաղադրիչներում, ինչպիսիք են netifd, procd, ubus, rpcd և uhttpd, ինչպես նաև փաթեթում: (Հաճախել է sysUpgrade CLI): Բուֆերային արտահոսք տեղի է ունենում, երբ «կրկնակի» տիպի մեծ թվային ատրիբուտներ փոխանցվում են բլոկների բլոկներում: Դուք կարող եք ստուգել ձեր համակարգի խոցելիությունը խոցելիության նկատմամբ՝ գործարկելով հրամանը.
$ubus զանգահարեք luci get Features\
'{ "banik": 00192200197600198000198100200400.1922 }'
Բացի խոցելիությունը վերացնելուց և կուտակված սխալները շտկելուց, OpenWrt 19.07.1 թողարկումը նաև թարմացրեց Linux միջուկի տարբերակը (4.14.162-ից մինչև 4.14.167), լուծեց աշխատանքի հետ կապված խնդիրները 5 ԳՀց հաճախականություններ օգտագործելիս և բարելավեց M Rocket-ի աջակցությունը Ubiquiti-ի համար: Titanium, Netgear WN2500RP v1 սարքեր,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Pro Net3 և երթուղիչ:
Source: opennet.ru
