Publikimet korrigjuese të shpërndarjes OpenWrt janë publikuar
Problemi është shfaqur që në shkurt 2017, pas
Meqenëse menaxheri i paketave opkg në OpenWrt lançohet me të drejta rrënjësore, në rast të një sulmi MITM, një sulmues mund të bëjë ndryshime në heshtje në paketën ipk të shkarkuar nga depoja ndërsa përdoruesi është duke ekzekutuar komandën "opkg install" dhe të organizojë ekzekutimi i kodit të tij me të drejta rrënjësore duke shtuar skriptet tuaja të mbajtësit në paketë, të thirrur gjatë instalimit. Për të shfrytëzuar cenueshmërinë, sulmuesi duhet gjithashtu të organizojë zëvendësimin e një indeksi të saktë dhe të nënshkruar pakete (për shembull, të ofruar nga downloads.openwrt.org). Madhësia e paketës së modifikuar duhet të përputhet me madhësinë origjinale të përcaktuar në indeks.
Në një situatë ku duhet të bëni pa përditësuar të gjithë firmuerin, mund të përditësoni vetëm menaxherin e paketave opkg duke ekzekutuar komandat e mëposhtme:
cd / tmp
përditësim opkg
opkg shkarko opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paketa: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Më pas, krahasoni shumat e kontrollit të shfaqura dhe nëse ato përputhen, ekzekutoni:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Versionet e reja eliminojnë edhe një tjetër
$ubus telefono luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Përveç eliminimit të dobësive dhe korrigjimit të gabimeve të grumbulluara, versioni OpenWrt 19.07.1 përditësoi gjithashtu versionin e kernelit Linux (nga 4.14.162 në 4.14.167), zgjidhi problemet e performancës kur përdorni frekuencat 5 GHz dhe përmirësoi mbështetjen për M Ubiquiti Pajisjet Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Pro Net3 dhe Router Net6350.
Burimi: opennet.ru