Sono state pubblicate versioni correttive della distribuzione OpenWrt
Il problema si presenta da febbraio 2017, dopo
Poiché il gestore pacchetti opkg in OpenWrt viene avviato con diritti di root, in caso di attacco MITM, un utente malintenzionato può tranquillamente apportare modifiche al pacchetto ipk scaricato dal repository mentre l'utente sta eseguendo il comando "opkg install" e organizzare il esecuzione del suo codice con diritti di root aggiungendo i propri script di gestione al pacchetto, richiamati durante l'installazione. Per sfruttare la vulnerabilità, l'aggressore deve anche provvedere alla sostituzione di un indice del pacchetto corretto e firmato (ad esempio fornito da downloads.openwrt.org). La dimensione del pacchetto modificato deve corrispondere alla dimensione originale definita nell'indice.
In una situazione in cui è necessario fare a meno dell'aggiornamento dell'intero firmware, è possibile aggiornare solo il gestore pacchetti opkg eseguendo i seguenti comandi:
cd / tmp
aggiornamento opkg
opkg scarica opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pacchetto: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Successivamente, confronta i checksum visualizzati e, se corrispondono, esegui:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Le nuove versioni ne eliminano anche un'altra
$ubus chiama luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Oltre ad eliminare le vulnerabilità e correggere gli errori accumulati, la versione OpenWrt 19.07.1 ha anche aggiornato la versione del kernel Linux (da 4.14.162 a 4.14.167), risolto problemi di prestazioni durante l'utilizzo delle frequenze a 5GHz e migliorato il supporto per Ubiquiti Rocket M. Dispositivi Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro e Netgear R6350.
Fonte: opennet.ru