Ir publicēti OpenWrt izplatīšanas koriģējošie izdevumi
Problēma parādās kopš 2017. gada februāra, pēc
Tā kā opkg pakotņu pārvaldnieks programmā OpenWrt tiek palaists ar root tiesībām, MITM uzbrukuma gadījumā uzbrucējs var mierīgi veikt izmaiņas no krātuves lejupielādētajā ipk pakotnē, kamēr lietotājs izpilda komandu “opkg install” un organizēt viņa koda izpilde ar root tiesībām, pievienojot pakotnei savus apstrādātāja skriptus, kas tiek izsaukti instalēšanas laikā. Lai izmantotu ievainojamību, uzbrucējam ir jāorganizē arī pareiza un parakstīta pakotnes indeksa aizstāšana (piemēram, no downloads.openwrt.org). Modificētās pakas izmēram ir jāatbilst rādītājā noteiktajam oriģinālajam izmēram.
Situācijā, kad jums ir jāiztiek bez visas programmaparatūras atjaunināšanas, varat atjaunināt tikai opkg pakotņu pārvaldnieku, izpildot šādas komandas:
cd / tmp
opkg atjauninājums
opkg lejupielāde opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Iepakojums: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Pēc tam salīdziniet parādītās kontrolsummas un, ja tās sakrīt, izpildiet:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Jaunās versijas arī likvidē vēl vienu
$ubus zvanu luci getFeatures\
“{ “banik”: 00192200197600198000198100200400.1922 }'
Papildus ievainojamību novēršanai un uzkrāto kļūdu labošanai OpenWrt 19.07.1 laidiens arī atjaunināja Linux kodola versiju (no 4.14.162 līdz 4.14.167), atrisināja veiktspējas problēmas, izmantojot 5 GHz frekvences, un uzlaboja Ubiquiti Rocket M atbalstu. Titanium, Netgear WN2500RP v1 ierīces,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro6350 Pro un.
Avots: opennet.ru