Au fost publicate versiuni corective ale distribuției OpenWrt
Problema apare din februarie 2017, după
Deoarece managerul de pachete opkg din OpenWrt este lansat cu drepturi de root, în cazul unui atac MITM, un atacator poate face modificări în liniște pachetului ipk descărcat din depozit în timp ce utilizatorul execută comanda „opkg install” și poate organiza executarea codului său cu drepturi root prin adăugarea propriilor scripturi de gestionare la pachet, apelate în timpul instalării. Pentru a exploata vulnerabilitatea, atacatorul trebuie să aranjeze și înlocuirea unui index de pachet corect și semnat (de exemplu, furnizat de la downloads.openwrt.org). Mărimea pachetului modificat trebuie să se potrivească cu dimensiunea originală definită în index.
Într-o situație în care trebuie să faceți fără actualizarea întregului firmware, puteți actualiza doar managerul de pachete opkg rulând următoarele comenzi:
cd / tmp
actualizare opkg
opkg descărcare opkg
zcat ./opkg-lists/openwrt_base | grep -A10 „Pachet: opkg” | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Apoi, comparați sumele de control afișate și dacă se potrivesc, executați:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Noile versiuni elimină, de asemenea, încă una
$ubus sunați luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Pe lângă eliminarea vulnerabilităților și corectarea erorilor acumulate, versiunea OpenWrt 19.07.1 a actualizat și versiunea kernel-ului Linux (de la 4.14.162 la 4.14.167), a rezolvat problemele de performanță la utilizarea frecvențelor de 5 GHz și a îmbunătățit suportul pentru Ubiquiti Rocket M. Dispozitive Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro și Netgear R6350.
Sursa: opennet.ru