Pembaruan OpenWrt 19.07.1 dengan penghapusan kerentanan spoofing paket

Rilis korektif dari distribusi OpenWrt telah diterbitkan 18.06.7 ΠΈ 19.07.1, di mana hal itu dihilangkan kerentanan yang berbahaya (CVE-2020-7982) di manajer paket opkg, yang memungkinkan Anda melakukan serangan MITM dan mengganti konten paket yang diunduh dari repositori. Karena kesalahan dalam kode verifikasi checksum, penyerang dapat membuat kondisi di mana checksum SHA-256 yang ada dalam indeks paket yang ditandatangani secara digital akan diabaikan, sehingga memungkinkan untuk melewati mekanisme untuk memeriksa integritas sumber daya ipk yang diunduh.

Masalahnya telah muncul sejak Februari 2017 setelahnya tambahan kode untuk mengabaikan spasi di depan sebelum checksum. Karena kesalahan saat melewatkan spasi, penunjuk ke posisi dalam baris tidak bergeser dan loop decoding urutan heksadesimal SHA-256 segera mengembalikan kontrol dan mengembalikan checksum dengan panjang nol.

Karena manajer paket opkg di OpenWrt diluncurkan dengan hak root, jika terjadi serangan MITM, penyerang dapat secara diam-diam membuat perubahan pada paket ipk yang diunduh dari repositori saat pengguna menjalankan perintah β€œopkg install”, dan mengatur eksekusi kodenya dengan hak root dengan menambahkan skrip handler Anda sendiri ke paket, yang dipanggil selama instalasi. Untuk mengeksploitasi kerentanan, penyerang juga harus mengatur penggantian indeks paket yang benar dan ditandatangani (misalnya, disediakan dari downloads.openwrt.org). Ukuran paket yang dimodifikasi harus sesuai dengan ukuran asli yang ditentukan dalam indeks.

Dalam situasi di mana Anda perlu melakukan tanpa memperbarui seluruh firmware, Anda hanya dapat memperbarui manajer paket opkg dengan menjalankan perintah berikut:

cd / tmp
pembaruan opkg
opkg unduh opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Selanjutnya, bandingkan checksum yang ditampilkan dan jika cocok, jalankan:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Versi baru juga menghilangkan satu lagi kerentanan di perpustakaan libubox, yang dapat menyebabkan buffer overflow saat diproses dalam suatu fungsi blobmsg_format_json data biner atau JSON serial yang diformat khusus. Pustaka digunakan dalam komponen distribusi seperti netifd, procd, ubus, rpcd dan uhttpd, serta dalam paket wow (Menghadiri sysUpgrade CLI). Buffer overflow terjadi ketika atribut numerik besar dari tipe β€œdouble” ditransmisikan dalam blok blob. Anda dapat memeriksa kerentanan sistem Anda dengan menjalankan perintah:

$ubus panggilan luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Selain menghilangkan kerentanan dan memperbaiki kesalahan yang terakumulasi, rilis OpenWrt 19.07.1 juga memperbarui versi kernel Linux (dari 4.14.162 menjadi 4.14.167), menyelesaikan masalah kinerja saat menggunakan frekuensi 5GHz, dan meningkatkan dukungan untuk Ubiquiti Rocket M Titanium, perangkat Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro dan Netgear R6350.

Sumber: opennet.ru

Tambah komentar