Rilis korektif dari distribusi OpenWrt telah diterbitkan
Masalahnya telah muncul sejak Februari 2017 setelahnya
Karena manajer paket opkg di OpenWrt diluncurkan dengan hak root, jika terjadi serangan MITM, penyerang dapat secara diam-diam membuat perubahan pada paket ipk yang diunduh dari repositori saat pengguna menjalankan perintah βopkg installβ, dan mengatur eksekusi kodenya dengan hak root dengan menambahkan skrip handler Anda sendiri ke paket, yang dipanggil selama instalasi. Untuk mengeksploitasi kerentanan, penyerang juga harus mengatur penggantian indeks paket yang benar dan ditandatangani (misalnya, disediakan dari downloads.openwrt.org). Ukuran paket yang dimodifikasi harus sesuai dengan ukuran asli yang ditentukan dalam indeks.
Dalam situasi di mana Anda perlu melakukan tanpa memperbarui seluruh firmware, Anda hanya dapat memperbarui manajer paket opkg dengan menjalankan perintah berikut:
cd / tmp
pembaruan opkg
opkg unduh opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Selanjutnya, bandingkan checksum yang ditampilkan dan jika cocok, jalankan:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Versi baru juga menghilangkan satu lagi
$ubus panggilan luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Selain menghilangkan kerentanan dan memperbaiki kesalahan yang terakumulasi, rilis OpenWrt 19.07.1 juga memperbarui versi kernel Linux (dari 4.14.162 menjadi 4.14.167), menyelesaikan masalah kinerja saat menggunakan frekuensi 5GHz, dan meningkatkan dukungan untuk Ubiquiti Rocket M Titanium, perangkat Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro dan Netgear R6350.
Sumber: opennet.ru