Buvo paskelbti korekciniai OpenWrt platinimo leidimai
Problema išryškėjo nuo 2017 m. vasario mėn
Kadangi opkg paketų tvarkyklė OpenWrt paleidžiama su root teisėmis, MITM atakos atveju užpuolikas gali tyliai keisti ipk paketą, atsisiųstą iš saugyklos, vartotojui vykdant komandą „opkg install“ ir organizuoti jo kodo vykdymas su root teisėmis, į paketą įtraukiant savo tvarkyklės scenarijus, iškviečiamus diegimo metu. Norėdamas išnaudoti pažeidžiamumą, užpuolikas taip pat turi pasirūpinti, kad būtų pakeistas teisingas ir pasirašytas paketo indeksas (pavyzdžiui, pateiktas iš downloads.openwrt.org). Modifikuotos pakuotės dydis turi atitikti pradinį indekse nurodytą dydį.
Esant tokiai situacijai, kai reikia neatnaujinti visos programinės įrangos, galite atnaujinti tik opkg paketų tvarkyklę vykdydami šias komandas:
cd / tmp
opkg atnaujinimas
opkg atsisiųsti opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paketas: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Tada palyginkite rodomas kontrolines sumas ir, jei jos sutampa, vykdykite:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Naujos versijos taip pat pašalina dar vieną
$ubus call luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
„OpenWrt 19.07.1“ leidimas ne tik pašalino pažeidžiamumą ir ištaisė susikaupusias klaidas, bet ir atnaujino „Linux“ branduolio versiją (nuo 4.14.162 iki 4.14.167), išsprendė našumo problemas naudojant 5 GHz dažnius ir pagerino „Ubiquiti Rocket M“ palaikymą. Titanium, Netgear WN2500RP v1 įrenginiai,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro6350.
Šaltinis: opennet.ru