Paket sahteciliği güvenlik açığının kaldırılmasıyla OpenWrt 19.07.1 güncellemesi

OpenWrt dağıtımının düzeltici sürümleri yayınlandı 18.06.7 и 19.07.1ortadan kaldırıldığı tehlikeli güvenlik açığı (CVE-2020-7982) paket yöneticisinde opkg, bir MITM saldırısı gerçekleştirmenize ve depodan indirilen bir paketin içeriğini değiştirmenize olanak tanır. Sağlama toplamı doğrulama kodundaki bir hata nedeniyle, bir saldırgan, dijital olarak imzalanmış paket dizininde bulunan SHA-256 sağlama toplamlarının göz ardı edileceği koşullar yaratabilir; bu, indirilen ipk kaynaklarının bütünlüğünü kontrol etmeye yönelik mekanizmaların atlanmasına olanak tanır.

Sorun Şubat 2017'den bu yana ortaya çıkıyor. ekleme sağlama toplamından önceki boşlukları yok sayan kod. Boşlukların atlanması sırasında oluşan bir hata nedeniyle, satırdaki konumun işaretçisi kaydırılmadı ve SHA-256 onaltılık sıra kod çözme döngüsü hemen kontrolü geri döndürdü ve sıfır uzunlukta bir sağlama toplamı döndürdü.

OpenWrt'taki opkg paket yöneticisi root haklarıyla başlatıldığı için, MITM saldırısı durumunda, kullanıcı "opkg install" komutunu çalıştırırken saldırgan, depodan indirdiği ipk paketinde sessizce değişiklik yapabilir ve kurulum sırasında çağrılan pakete kendi işleyici komut dosyalarınızı ekleyerek kodunun kök haklarıyla yürütülmesi. Saldırganın bu güvenlik açığından yararlanabilmesi için ayrıca doğru ve imzalı bir paket dizininin (örneğin, downloads.openwrt.org adresinden sağlanan) değiştirilmesini sağlaması gerekir. Değiştirilen paketin boyutu, dizinde tanımlanan orijinal boyutla eşleşmelidir.

Firmware'in tamamını güncellemeden yapmanız gereken bir durumda, aşağıdaki komutları çalıştırarak yalnızca opkg paket yöneticisini güncelleyebilirsiniz:

cd / tmp
opkg güncellemesi
opkg opkg'ı indir
zcat ./opkg-lists/openwrt_base | grep -A10 "Paket: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Ardından, görüntülenen sağlama toplamlarını karşılaştırın ve eşleşirlerse şunu çalıştırın:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Yeni sürümler ayrıca bir tanesini daha ortadan kaldırıyor Güvenlik açığı kütüphanede kitap kutusubir işlevde işlendiğinde arabellek taşmasına neden olabilir blobmsg_format_json özel olarak biçimlendirilmiş serileştirilmiş ikili veya JSON verileri. Kütüphane, paket içerisinde olduğu gibi netifd, procd, ubus, rpcd ve uhttpd gibi dağıtım bileşenlerinde de kullanılmaktadır. vay (sysUpgrade CLI'ye katıldık). "Çift" türündeki büyük sayısal öznitelikler blob blokları halinde iletildiğinde arabellek taşması meydana gelir. Aşağıdaki komutu çalıştırarak sisteminizin güvenlik açıklarına karşı savunmasızlığını kontrol edebilirsiniz:

$ubus luci'yi çağırır getFeatures\
'{"banik": 00192200197600198000198100200400.1922 }'

OpenWrt 19.07.1 sürümü, güvenlik açıklarını ortadan kaldırmanın ve birikmiş hataları düzeltmenin yanı sıra, Linux çekirdeğinin sürümünü de güncelledi (4.14.162'den 4.14.167'ye), 5GHz frekansları kullanılırken performans sorunlarını çözdü ve Ubiquiti Rocket M desteği iyileştirildi. Titanyum, Netgear WN2500RP v1 cihazları,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Mi Router 3 Pro ve Netgear R6350.

Kaynak: opennet.ru

Yorum ekle