Actualizare OpenWrt 19.07.1 cu eliminarea vulnerabilității de falsificare a pachetelor

Au fost publicate versiuni corective ale distribuției OpenWrt 18.06.7 и 19.07.1, în care este eliminat vulnerabilitate periculoasă (CVE-2020-7982) în managerul de pachete opkg, care vă permite să efectuați un atac MITM și să înlocuiți conținutul unui pachet descărcat din depozit. Din cauza unei erori în codul de verificare a sumei de verificare, un atacator poate crea condiții în care sumele de control SHA-256 prezente în indexul de pachete semnat digital vor fi ignorate, ceea ce face posibilă ocolirea mecanismelor de verificare a integrității resurselor ipk descărcate.

Problema apare din februarie 2017, după adăugare cod pentru a ignora spațiile de început înainte de suma de verificare. Din cauza unei erori la omiterea spațiilor, indicatorul către poziția din linie nu a fost deplasat și bucla de decodare a secvenței hexazecimale SHA-256 a returnat imediat controlul și a returnat o sumă de control de lungime zero.

Deoarece managerul de pachete opkg din OpenWrt este lansat cu drepturi de root, în cazul unui atac MITM, un atacator poate face modificări în liniște pachetului ipk descărcat din depozit în timp ce utilizatorul execută comanda „opkg install” și poate organiza executarea codului său cu drepturi root prin adăugarea propriilor scripturi de gestionare la pachet, apelate în timpul instalării. Pentru a exploata vulnerabilitatea, atacatorul trebuie să aranjeze și înlocuirea unui index de pachet corect și semnat (de exemplu, furnizat de la downloads.openwrt.org). Mărimea pachetului modificat trebuie să se potrivească cu dimensiunea originală definită în index.

Într-o situație în care trebuie să faceți fără actualizarea întregului firmware, puteți actualiza doar managerul de pachete opkg rulând următoarele comenzi:

cd / tmp
actualizare opkg
opkg descărcare opkg
zcat ./opkg-lists/openwrt_base | grep -A10 „Pachet: opkg” | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Apoi, comparați sumele de control afișate și dacă se potrivesc, executați:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Noile versiuni elimină, de asemenea, încă una vulnerabilitate în bibliotecă libubox, care poate duce la o depășire a memoriei tampon atunci când este procesată într-o funcție blobmsg_format_json date binare seriale formatate special sau JSON. Biblioteca este utilizată în componente de distribuție precum netifd, procd, ubus, rpcd și uhttpd, precum și în pachet Wow (Am participat la sysUpgrade CLI). O depășire a memoriei tampon are loc atunci când atribute numerice mari de tip „dublu” sunt transmise în blocuri blob. Puteți verifica vulnerabilitatea sistemului dumneavoastră la vulnerabilități executând comanda:

$ubus sunați luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Pe lângă eliminarea vulnerabilităților și corectarea erorilor acumulate, versiunea OpenWrt 19.07.1 a actualizat și versiunea kernel-ului Linux (de la 4.14.162 la 4.14.167), a rezolvat problemele de performanță la utilizarea frecvențelor de 5 GHz și a îmbunătățit suportul pentru Ubiquiti Rocket M. Dispozitive Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro și Netgear R6350.

Sursa: opennet.ru

Adauga un comentariu