Ġew ippubblikati rilaxxi korrettivi tad-distribuzzjoni OpenWrt и , li fiha jiġi eliminat (CVE-2020-7982) fil-maniġer tal-pakketti , li jippermettilek twettaq attakk MITM u tissostitwixxi l-kontenut ta' pakkett imniżżel mir-repożitorju. Minħabba żball fil-kodiċi tal-verifika tas-checksum, attakkant jista 'joħloq kundizzjonijiet li taħthom iċ-checksums SHA-256 preżenti fl-indiċi tal-pakkett iffirmat b'mod diġitali se jiġu injorati, li jagħmilha possibbli li jiġu evitati mekkaniżmi għall-iċċekkjar tal-integrità tar-riżorsi ipk imniżżla.
Il-problema ilha tidher minn Frar 2017, wara kodiċi biex jinjora l-ispazji ewlenin qabel iċ-checksum. Minħabba żball meta taqbeż l-ispazji, il-pointer għall-pożizzjoni fil-linja ma ġiex imċaqlaq u l-linja ta 'dekodifikazzjoni tas-sekwenza eżadeċimali SHA-256 irritorna immedjatament il-kontroll u rritorna checksum ta' tul żero.
Peress li l-maniġer tal-pakketti opkg f'OpenWrt huwa mniedi bi drittijiet tal-għeruq, fil-każ ta' attakk MITM, attakkant jista' bil-kwiet jagħmel bidliet fil-pakkett ipk imniżżel mir-repożitorju waqt li l-utent ikun qed jesegwixxi l-kmand "opkg install", u jorganizza l- eżekuzzjoni tal-kodiċi tiegħu bi drittijiet għerq billi żżid l-iskripts tal-handler tiegħek stess mal-pakkett, imsejħa waqt l-installazzjoni. Biex jisfrutta l-vulnerabbiltà, l-attakkant għandu wkoll jirranġa għas-sostituzzjoni ta 'indiċi ta' pakkett korrett u ffirmat (per eżempju, ipprovdut minn downloads.openwrt.org). Id-daqs tal-pakkett modifikat għandu jaqbel mad-daqs oriġinali definit fl-indiċi.
F'sitwazzjoni fejn ikollok bżonn tagħmel mingħajr ma taġġorna l-firmware kollu, tista 'taġġorna biss il-maniġer tal-pakkett opkg billi tmexxi l-kmandi li ġejjin:
cd / tmp
aġġornament opkg
opkg download opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakkett: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Sussegwentement, qabbel iċ-checksums murija u jekk jaqblu, eżegwixxi:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Verżjonijiet ġodda jeliminaw ukoll waħda oħra fil-librerija , li jista 'jwassal għal overflow tal-buffer meta jiġi pproċessat f'funzjoni data binarja serializzata jew JSON ifformattjata apposta. Il-librerija tintuża f'komponenti ta' distribuzzjoni bħal netifd, procd, ubus, rpcd u uhttpd, kif ukoll fil-pakkett (Attenda sysUpgrade CLI). Buffer overflow iseħħ meta attributi numeriċi kbar tat-tip "doppju" huma trażmessi fi blokki blob. Tista' tiċċekkja l-vulnerabbiltà tas-sistema tiegħek għall-vulnerabbiltajiet billi tħaddem il-kmand:
$ubus call luci getFeatures\
‘{ “banik”: 00192200197600198000198100200400.1922 }’
Minbarra l-eliminazzjoni tal-vulnerabbiltajiet u l-korrezzjoni tal-iżbalji akkumulati, ir-rilaxx tal-OpenWrt 19.07.1 aġġorna wkoll il-verżjoni tal-kernel tal-Linux (minn 4.14.162 sa 4.14.167), solviet kwistjonijiet ta 'prestazzjoni meta tuża frekwenzi 5GHz, u appoġġ imtejjeb għal Ubiquiti Rocket M Tagħmir tat-titanju, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro u Netgear R6350.
Sors: opennet.ru
