OpenWrt 19.07.1


OpenWrt 19.07.1

Wydano wersje dystrybucji OpenWrt 18.06.7 и 19.07.1, w którym jest to poprawione słaby punkt CVE-2020-7982 w menedżerze pakietów opkg, który może zostać wykorzystany do przeprowadzenia ataku MITM i podmiany zawartości pakietu pobranego z repozytorium. Ze względu na błąd w kodzie weryfikującym sumę kontrolną atakujący mógł zignorować sumy kontrolne SHA-256 z pakietu, co umożliwiło ominięcie mechanizmów sprawdzających integralność pobranych zasobów ipk.

Problem istnieje od lutego 2017 r., po dodaniu kodu ignorującego spacje początkowe przed sumą kontrolną. Z powodu błędu przy pomijaniu spacji wskaźnik do pozycji w wierszu nie został przesunięty, a pętla dekodowania sekwencji szesnastkowej SHA-256 natychmiast zwróciła kontrolę i zwróciła sumę kontrolną o zerowej długości.

Ze względu na fakt, że menedżer pakietów opkg został uruchomiony jako root, atakujący mógł zmienić zawartość pakietu ipk podczas ataku MITM, pobranego z repozytorium podczas wykonywania przez użytkownika polecenia „opkg install” i uporządkować swój kod do wykonania z uprawnieniami root poprzez dodanie do pakietu własnych skryptów obsługi wywoływanych podczas instalacji. Aby wykorzystać tę lukę, osoba atakująca musi również sfałszować indeks pakietu (na przykład z downloads.openwrt.org). Rozmiar zmodyfikowanego pakietu musi odpowiadać oryginalnemu z indeksu.

Nowe wersje eliminują jeszcze jedno słaby punkt w bibliotece libubox, co może prowadzić do przepełnienia bufora podczas przetwarzania specjalnie sformatowanych serializowanych danych binarnych lub JSON w funkcji blobmsg_format_json.

Źródło: linux.org.ru

Dodaj komentarz