OpenWrt 19.07.1 atjauninājums ar pakotņu viltošanas ievainojamības noņemšanu

Ir publicēti OpenWrt izplatīšanas koriģējošie izdevumi 18.06.7 и 19.07.1, kurā tas tiek likvidēts bīstama ievainojamība (CVE-2020-7982) pakotņu pārvaldniekā opkg, kas ļauj veikt MITM uzbrukumu un aizstāt no repozitorija lejupielādētās pakotnes saturu. Kontrolsummas pārbaudes koda kļūdas dēļ uzbrucējs var radīt apstākļus, saskaņā ar kuriem tiks ignorētas ciparparakstā pakešu indeksā esošās SHA-256 kontrolsummas, kas ļauj apiet lejupielādēto ipk resursu integritātes pārbaudes mehānismus.

Problēma parādās kopš 2017. gada februāra, pēc papildinājumi kodu, lai ignorētu sākuma atstarpes pirms kontrolsummas. Kļūdas dēļ, izlaižot atstarpes, rādītājs uz pozīciju rindā netika pārvietots, un SHA-256 heksadecimālās secības dekodēšanas cilpa nekavējoties atgrieza kontroli un atgrieza nulles garuma kontrolsummu.

Tā kā opkg pakotņu pārvaldnieks programmā OpenWrt tiek palaists ar root tiesībām, MITM uzbrukuma gadījumā uzbrucējs var mierīgi veikt izmaiņas no krātuves lejupielādētajā ipk pakotnē, kamēr lietotājs izpilda komandu “opkg install” un organizēt viņa koda izpilde ar root tiesībām, pievienojot pakotnei savus apstrādātāja skriptus, kas tiek izsaukti instalēšanas laikā. Lai izmantotu ievainojamību, uzbrucējam ir jāorganizē arī pareiza un parakstīta pakotnes indeksa aizstāšana (piemēram, no downloads.openwrt.org). Modificētās pakas izmēram ir jāatbilst rādītājā noteiktajam oriģinālajam izmēram.

Situācijā, kad jums ir jāiztiek bez visas programmaparatūras atjaunināšanas, varat atjaunināt tikai opkg pakotņu pārvaldnieku, izpildot šādas komandas:

cd / tmp
opkg atjauninājums
opkg lejupielāde opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Iepakojums: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Pēc tam salīdziniet parādītās kontrolsummas un, ja tās sakrīt, izpildiet:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Jaunās versijas arī likvidē vēl vienu ievainojamība bibliotēkā libubox, kas, apstrādājot funkcijā, var izraisīt bufera pārpildīšanu blobmsg_format_json īpaši formatēti serializēti bināri vai JSON dati. Bibliotēka tiek izmantota tādos izplatīšanas komponentos kā netifd, procd, ubus, rpcd un uhttpd, kā arī pakotnē wow (Apmeklēja sysUpgrade CLI). Bufera pārpilde notiek, ja blob blokos tiek pārsūtīti lieli "dubultā" tipa ciparu atribūti. Varat pārbaudīt savas sistēmas ievainojamību pret ievainojamībām, izpildot komandu:

$ubus zvanu luci getFeatures\
“{ “banik”: 00192200197600198000198100200400.1922 }'

Papildus ievainojamību novēršanai un uzkrāto kļūdu labošanai OpenWrt 19.07.1 laidiens arī atjaunināja Linux kodola versiju (no 4.14.162 līdz 4.14.167), atrisināja veiktspējas problēmas, izmantojot 5 GHz frekvences, un uzlaboja Ubiquiti Rocket M atbalstu. Titanium, Netgear WN2500RP v1 ierīces,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Netgear R3 Pro6350 Pro un.

Avots: opennet.ru

Pievieno komentāru