パッケージ スプーフィングの脆弱性を削除した OpenWrt 19.07.1 アップデート

OpenWrt ディストリビューションの修正リリースが公開されました 18.06.7 и 19.07.1、それが排除される 危険な脆弱性 (CVE-2020-7982) パッケージマネージャー内 OPKGこれにより、MITM 攻撃を実行し、リポジトリからダウンロードされたパッケージの内容を置き換えることができます。 チェックサム検証コードのエラーにより、攻撃者は、デジタル署名されたパケット インデックスに存在する SHA-256 チェックサムが無視される条件を作り出すことができ、これにより、ダウンロードされた IPK リソースの整合性をチェックするメカニズムをバイパスすることが可能になります。

この問題は 2017 年 XNUMX 月から発生しています。 追加 チェックサムの前の先頭のスペースを無視するコード。 スペースをスキップするときのエラーのため、行内の位置へのポインタはシフトされず、SHA-256 XNUMX 進シーケンス デコード ループはすぐに制御を返し、長さ XNUMX のチェックサムを返しました。

OpenWrt の opkg パッケージ マネージャーは root 権限で起動されるため、MITM 攻撃が発生した場合、ユーザーが「opkg install」コマンドを実行している間に、攻撃者はリポジトリからダウンロードされた ipk パッケージに静かに変更を加え、インストール中に呼び出される独自のハンドラー スクリプトをパッケージに追加することで、root 権限でコードを実行します。 この脆弱性を悪用するには、攻撃者は、正しく署名されたパッケージ インデックス (たとえば、downloads.openwrt.org から提供される) の置き換えも手配する必要があります。 変更されたパッケージのサイズは、インデックスで定義された元のサイズと一致する必要があります。

ファームウェア全体を更新せずに行う必要がある状況では、次のコマンドを実行して opkg パッケージ マネージャーのみを更新できます。

CDの/ tmp
opkgのアップデート
opkg ダウンロード opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "パッケージ: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

次に、表示されたチェックサムを比較し、一致する場合は次を実行します。

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

新しいバージョンではさらに XNUMX つが削除されます 脆弱性 図書館で リブボックス関数内で処理するとバッファ オーバーフローが発生する可能性があります。 blobmsg_format_json 特別にフォーマットされたシリアル化されたバイナリまたは JSON データ。 このライブラリは、パッケージだけでなく、netifd、procd、ubus、rpcd、uhttpd などの配布コンポーネントでも使用されます。 AUC (sysUpgrade CLI に参加)。 「double」タイプの大きな数値属性が BLOB ブロックで送信されると、バッファ オーバーフローが発生します。 次のコマンドを実行して、システムの脆弱性を確認できます。

$ubus コール luci getFeature\
'{ "バニク": 00192200197600198000198100200400.1922 }'

OpenWrt 19.07.1 リリースでは、脆弱性の排除と蓄積されたエラーの修正に加えて、Linux カーネルのバージョンも更新され (4.14.162 から 4.14.167)、5GHz 周波数使用時のパフォーマンスの問題が解決され、Ubiquiti Rocket M のサポートが改善されました。チタン、Netgear WN2500RP v1 デバイス、
Zyxel NSA325、Netgear WNR3500 V2、Archer C6 v2、Ubiquiti EdgeRouter-X、Archer C20 v4、Archer C50 v4 Archer MR200、TL-WA801ND v5、HiWiFi HC5962、Xiaomi Mi Router 3 Pro、Netgear R6350。

出所: オープンネット.ru

コメントを追加します