OpenWrt 19.07.1-oppdatering med fjerning av sårbarhet for pakkeforfalskning

Korrigerende utgivelser av OpenWrt-distribusjonen er publisert 18.06.7 и 19.07.1, der den er eliminert farlig sårbarhet (CVE-2020-7982) i pakkebehandleren opkg, som lar deg utføre et MITM-angrep og erstatte innholdet i en pakke som er lastet ned fra depotet. På grunn av en feil i kontrollsumverifiseringskoden, kan en angriper skape forhold der SHA-256-sjekksummene som finnes i den digitalt signerte pakkeindeksen vil bli ignorert, noe som gjør det mulig å omgå mekanismer for å sjekke integriteten til nedlastede ipk-ressurser.

Problemet har dukket opp siden februar 2017, etter legge kode for å ignorere innledende mellomrom før kontrollsummen. På grunn av en feil ved hopping av mellomrom, ble ikke pekeren forskjøvet til posisjonen i linjen, og SHA-256 heksadesimal sekvensdekodingsløkken returnerte umiddelbart kontroll og returnerte en kontrollsum på null lengde.

Siden opkg-pakkebehandleren i OpenWrt er lansert med rotrettigheter, i tilfelle et MITM-angrep, kan en angriper stille endringer i ipk-pakken som er lastet ned fra depotet mens brukeren utfører kommandoen "opkg install", og organisere utførelse av koden hans med rotrettigheter ved å legge til dine egne behandlerskript til pakken, kalt under installasjonen. For å utnytte sårbarheten må angriperen også sørge for erstatning av en korrekt og signert pakkeindeks (for eksempel levert fra downloads.openwrt.org). Størrelsen på den endrede pakken må samsvare med den opprinnelige størrelsen definert i indeksen.

I en situasjon der du trenger å gjøre uten å oppdatere hele fastvaren, kan du bare oppdatere opkg-pakkebehandlingen ved å kjøre følgende kommandoer:

cd / tmp
opkg oppdatering
opkg last ned opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Pakke: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Deretter sammenligner du de viste kontrollsummene, og hvis de samsvarer, utfør:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nye versjoner eliminerer også en til sårbarhet i biblioteket libubox, som kan føre til bufferoverløp når den behandles i en funksjon blobmsg_format_json spesielt formaterte serialiserte binære eller JSON-data. Biblioteket brukes i slike distribusjonskomponenter som netifd, procd, ubus, rpcd og uhttpd, så vel som i pakken wow (Gikk på sysUpgrade CLI). Et bufferoverløp oppstår når store numeriske attributter av "dobbel"-typen overføres i blob-blokker. Du kan sjekke systemets sårbarhet for sårbarheter ved å kjøre kommandoen:

$ubus ring luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

I tillegg til å eliminere sårbarheter og korrigere akkumulerte feil, oppdaterte OpenWrt 19.07.1-versjonen også versjonen av Linux-kjernen (fra 4.14.162 til 4.14.167), løste ytelsesproblemer ved bruk av 5GHz-frekvenser og forbedret støtte for Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-enheter,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro og Netgear.

Kilde: opennet.ru

Legg til en kommentar