Korrigerande utgåvor av OpenWrt-distributionen har publicerats
Problemet har dykt upp sedan februari 2017, efter
Eftersom opkg-pakethanteraren i OpenWrt startas med root-rättigheter, i händelse av en MITM-attack, kan en angripare tyst göra ändringar i ipk-paketet som laddats ner från förvaret medan användaren kör kommandot "opkg install", och organisera exekvering av sin kod med roträttigheter genom att lägga till dina egna hanterarskript till paketet, anropade under installationen. För att utnyttja sårbarheten måste angriparen även ordna med ersättning av ett korrekt och signerat paketindex (till exempel tillhandahållet från downloads.openwrt.org). Storleken på det modifierade paketet måste matcha originalstorleken som definieras i indexet.
I en situation där du behöver göra utan att uppdatera hela den fasta programvaran, kan du bara uppdatera opkg-pakethanteraren genom att köra följande kommandon:
cd / tmp
opkg uppdatering
opkg ladda ner opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Jämför sedan de visade kontrollsummorna och om de matchar, kör:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Nya versioner eliminerar också en till
$ubus ring luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Förutom att eliminera sårbarheter och korrigera ackumulerade fel, uppdaterade OpenWrt 19.07.1-versionen även versionen av Linux-kärnan (från 4.14.162 till 4.14.167), löste prestandaproblem vid användning av 5GHz-frekvenser och förbättrat stöd för Ubiquiti Rocket M Titanium, Netgear WN2500RP v1-enheter,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router R3 Pro och Netgear.
Källa: opennet.ru