Matoleo sahihi ya usambazaji wa OpenWrt yamechapishwa
Tatizo limekuwa likionekana tangu Februari 2017, baada ya
Kwa kuwa kidhibiti kifurushi cha opkg katika OpenWrt kimezinduliwa na haki za mizizi, katika tukio la shambulio la MITM, mshambulizi anaweza kufanya mabadiliko kwa utulivu kwenye kifurushi cha ipk kilichopakuliwa kutoka kwa hazina wakati mtumiaji anatekeleza amri ya "opkg install", na kupanga utekelezaji wa nambari yake na haki za mizizi kwa kuongeza hati zako za kidhibiti kwenye kifurushi, kinachoitwa wakati wa usakinishaji. Ili kutumia athari, mshambuliaji lazima pia kupanga uingizwaji wa faharasa sahihi na iliyotiwa sahihi ya kifurushi (kwa mfano, iliyotolewa kutoka downloads.openwrt.org). Ukubwa wa kifurushi kilichobadilishwa lazima ulingane na saizi asili iliyobainishwa kwenye faharasa.
Katika hali ambayo unahitaji kufanya bila kusasisha firmware nzima, unaweza kusasisha tu meneja wa kifurushi cha opkg kwa kutekeleza amri zifuatazo:
cd / tmp
sasisho la opkg
opkg pakua opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Kifurushi: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
Ifuatayo, linganisha cheki zilizoonyeshwa na ikiwa zinalingana, tekeleza:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
Matoleo mapya pia huondoa moja zaidi
$ubus piga simu kwa luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }'
Kando na kuondoa udhaifu na kurekebisha makosa yaliyokusanywa, toleo la OpenWrt 19.07.1 pia lilisasisha toleo la Linux kernel (kutoka 4.14.162 hadi 4.14.167), lilisuluhisha masuala ya utendaji wakati wa kutumia masafa ya GHz 5, na utumiaji kuboreshwa wa Ubiquiti Rocket M. Titanium, vifaa vya Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro na 6350 Negear.
Chanzo: opennet.ru