OpenWrt 19.07.1-uppdatering med borttagning av sårbarhet för paketförfalskning

Korrigerande utgåvor av OpenWrt-distributionen har publicerats 18.06.7 и 19.07.1, där det elimineras farlig sårbarhet (CVE-2020-7982) i pakethanteraren opkg, som låter dig utföra en MITM-attack och ersätta innehållet i ett paket som laddats ner från förvaret. På grund av ett fel i verifieringskoden för kontrollsumman kan en angripare skapa förhållanden under vilka SHA-256-kontrollsummorna som finns i det digitalt signerade paketindexet kommer att ignoreras, vilket gör det möjligt att kringgå mekanismer för att kontrollera integriteten hos nedladdade ipk-resurser.

Problemet har dykt upp sedan februari 2017, efter tillsats kod för att ignorera inledande blanksteg före kontrollsumman. På grund av ett fel vid överhoppning av mellanslag flyttades inte pekaren till positionen i linjen och SHA-256 hexadecimala sekvensavkodningsslingan returnerade omedelbart kontroll och returnerade en kontrollsumma på noll längd.

Eftersom opkg-pakethanteraren i OpenWrt startas med root-rättigheter, i händelse av en MITM-attack, kan en angripare tyst göra ändringar i ipk-paketet som laddats ner från förvaret medan användaren kör kommandot "opkg install", och organisera exekvering av sin kod med roträttigheter genom att lägga till dina egna hanterarskript till paketet, anropade under installationen. För att utnyttja sårbarheten måste angriparen även ordna med ersättning av ett korrekt och signerat paketindex (till exempel tillhandahållet från downloads.openwrt.org). Storleken på det modifierade paketet måste matcha originalstorleken som definieras i indexet.

I en situation där du behöver göra utan att uppdatera hela den fasta programvaran, kan du bara uppdatera opkg-pakethanteraren genom att köra följande kommandon:

cd / tmp
opkg uppdatering
opkg ladda ner opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Jämför sedan de visade kontrollsummorna och om de matchar, kör:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Nya versioner eliminerar också en till sårbarhet i biblioteket libubox, vilket kan leda till ett buffertspill när det bearbetas i en funktion blobmsg_format_json speciellt formaterade serialiserade binära eller JSON-data. Biblioteket används i sådana distributionskomponenter som netifd, procd, ubus, rpcd och uhttpd, såväl som i paketet ingen (Gå på sysUpgrade CLI). Ett buffertspill uppstår när stora numeriska attribut av typen "dubbel" sänds i blobblock. Du kan kontrollera ditt systems sårbarhet för sårbarheter genom att köra kommandot:

$ubus ring luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'

Förutom att eliminera sårbarheter och korrigera ackumulerade fel, uppdaterade OpenWrt 19.07.1-versionen även versionen av Linux-kärnan (från 4.14.162 till 4.14.167), löste prestandaproblem vid användning av 5GHz-frekvenser och förbättrat stöd för Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-enheter,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro och Netgear.

Källa: opennet.ru

Lägg en kommentar