OpenWrt 19.07.1-update met verwijdering van de kwetsbaarheid voor pakketspoofing

Er zijn corrigerende releases van de OpenWrt-distributie gepubliceerd 18.06.7 и 19.07.1, waarin het wordt geëlimineerd gevaarlijke kwetsbaarheid (CVE-2020-7982) in de pakketbeheerder opkg, waarmee u een MITM-aanval kunt uitvoeren en de inhoud kunt vervangen van een pakket dat u uit de repository hebt gedownload. Door een fout in de controlesomverificatiecode kan een aanvaller omstandigheden creëren waaronder de SHA-256-controlesommen die aanwezig zijn in de digitaal ondertekende pakketindex worden genegeerd, waardoor het mogelijk wordt mechanismen voor het controleren van de integriteit van gedownloade ipk-bronnen te omzeilen.

Het probleem doet zich sinds februari 2017 voor добавления code om voorloopspaties vóór de controlesom te negeren. Als gevolg van een fout bij het overslaan van spaties, werd de aanwijzer naar de positie in de regel niet verschoven en gaf de SHA-256 hexadecimale reeksdecoderingslus onmiddellijk de controle terug en retourneerde een controlesom met een lengte van nul.

Omdat de opkg-pakketbeheerder in OpenWrt wordt gestart met rootrechten, kan een aanvaller in het geval van een MITM-aanval stilletjes wijzigingen aanbrengen in het ipk-pakket dat is gedownload uit de repository terwijl de gebruiker de opdracht “opkg install” uitvoert, en de uitvoering van zijn code met rootrechten door uw eigen handlerscripts toe te voegen aan het pakket, aangeroepen tijdens de installatie. Om het beveiligingslek te misbruiken, moet de aanvaller ook zorgen voor de vervanging van een correcte en ondertekende pakketindex (bijvoorbeeld afkomstig van downloads.openwrt.org). De grootte van het gewijzigde pakket moet overeenkomen met de originele grootte die in de index is gedefinieerd.

In een situatie waarin u het moet doen zonder de volledige firmware bij te werken, kunt u alleen de opkg-pakketbeheerder bijwerken door de volgende opdrachten uit te voeren:

cd / tmp
opkg-update
opkg download opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakket: opkg" | grep SHA256som
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Vergelijk vervolgens de weergegeven controlesommen en voer het volgende uit als ze overeenkomen:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nieuwe versies elimineren er ook nog één kwetsbaarheid In de bibliotheek libubox, wat kan leiden tot een bufferoverloop bij verwerking in een functie blobmsg_format_json speciaal geformatteerde geserialiseerde binaire of JSON-gegevens. De bibliotheek wordt gebruikt in distributiecomponenten als netifd, procd, ubus, rpcd en uhttpd, evenals in het pakket geen (Bijgewoond sysUpgrade CLI). Er treedt een bufferoverloop op wanneer grote numerieke attributen van het “dubbele” type in blobblokken worden verzonden. U kunt de kwetsbaarheid van uw systeem voor kwetsbaarheden controleren door de opdracht uit te voeren:

$ubus bel luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Naast het elimineren van kwetsbaarheden en het corrigeren van geaccumuleerde fouten, heeft de OpenWrt 19.07.1-release ook de versie van de Linux-kernel bijgewerkt (van 4.14.162 naar 4.14.167), prestatieproblemen opgelost bij het gebruik van 5GHz-frequenties en verbeterde ondersteuning voor Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-apparaten,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro en Netgear R6350.

Bron: opennet.ru

Voeg een reactie