Rilis korektif dari distribusi OpenWrt telah diterbitkan и , di mana hal itu dihilangkan (CVE-2020-7982) di manajer paket , yang memungkinkan Anda melakukan serangan MITM dan mengganti konten paket yang diunduh dari repositori. Karena kesalahan dalam kode verifikasi checksum, penyerang dapat membuat kondisi di mana checksum SHA-256 yang ada dalam indeks paket yang ditandatangani secara digital akan diabaikan, sehingga memungkinkan untuk melewati mekanisme untuk memeriksa integritas sumber daya ipk yang diunduh.
Masalahnya telah muncul sejak Februari 2017 setelahnya kode untuk mengabaikan spasi di depan sebelum checksum. Karena kesalahan saat melewatkan spasi, penunjuk ke posisi dalam baris tidak bergeser dan loop decoding urutan heksadesimal SHA-256 segera mengembalikan kontrol dan mengembalikan checksum dengan panjang nol.
Karena manajer paket opkg di OpenWrt diluncurkan dengan hak root, jika terjadi serangan MITM, penyerang dapat secara diam-diam membuat perubahan pada paket ipk yang diunduh dari repositori saat pengguna menjalankan perintah “opkg install”, dan mengatur eksekusi kodenya dengan hak root dengan menambahkan skrip handler Anda sendiri ke paket, yang dipanggil selama instalasi. Untuk mengeksploitasi kerentanan, penyerang juga harus mengatur penggantian indeks paket yang benar dan ditandatangani (misalnya, disediakan dari downloads.openwrt.org). Ukuran paket yang dimodifikasi harus sesuai dengan ukuran asli yang ditentukan dalam indeks.
Dalam situasi di mana Anda perlu melakukan tanpa memperbarui seluruh firmware, Anda hanya dapat memperbarui manajer paket opkg dengan menjalankan perintah berikut:
cd / tmp
pembaruan opkg
opkg unduh opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Selanjutnya, bandingkan checksum yang ditampilkan dan jika cocok, jalankan:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Versi baru juga menghilangkan satu lagi di perpustakaan , yang dapat menyebabkan buffer overflow saat diproses dalam suatu fungsi data biner atau JSON serial yang diformat khusus. Pustaka digunakan dalam komponen distribusi seperti netifd, procd, ubus, rpcd dan uhttpd, serta dalam paket (Menghadiri sysUpgrade CLI). Buffer overflow terjadi ketika atribut numerik besar dari tipe “double” ditransmisikan dalam blok blob. Anda dapat memeriksa kerentanan sistem Anda dengan menjalankan perintah:
$ubus panggilan luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Selain menghilangkan kerentanan dan memperbaiki kesalahan yang terakumulasi, rilis OpenWrt 19.07.1 juga memperbarui versi kernel Linux (dari 4.14.162 menjadi 4.14.167), menyelesaikan masalah kinerja saat menggunakan frekuensi 5GHz, dan meningkatkan dukungan untuk Ubiquiti Rocket M Titanium, perangkat Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro dan Netgear R6350.
Sumber: opennet.ru
