OpenWrt 19.07.1 更新消除了软件包欺骗漏洞

OpenWrt 发行版的修正版本已发布 18.06.7 и 19.07.1,其中被消除 危险的脆弱性 (CVE-2020-7982) 在包管理器中 运维,它允许您执行 MITM 攻击并替换从存储库下载的包的内容。 由于校验和验证代码中存在错误,攻击者可以创建条件,忽略数字签名数据包索引中存在的 SHA-256 校验和,从而绕过检查下载 ipk 资源完整性的机制。

该问题自 2017 年 XNUMX 月以来一直出现,之后 上传 代码忽略校验和之前的前导空格。 由于跳过空格时出现错误,指向行中位置的指针未移动,SHA-256 十六进制序列解码循环立即返回控制并返回零长度的校验和。

由于OpenWrt中的opkg包管理器是以root权限启动的,因此一旦发生MITM攻击,攻击者可以在用户执行“opkg install”命令时悄悄地对从存储库下载的ipk包进行更改,并组织通过将您自己的处理程序脚本添加到包中(在安装期间调用),以 root 权限执行他的代码。 要利用此漏洞,攻击者还必须安排替换正确且经过签名的包索引(例如,从 downloads.openwrt.org 提供的包索引)。 修改后的包的大小必须与索引中定义的原始大小匹配。

在不需要更新整个固件的情况下,可以通过运行以下命令仅更新 opkg 包管理器:

CD / tmp目录
opkg更新
opkg下载opkg
zcat ./opkg-lists/openwrt_base | zcat ./opkg-lists/openwrt_base | zcat grep -A10“软件包:opkg”| grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

接下来,比较显示的校验和,如果匹配,则执行:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

新版本还消除了一个 漏洞 在图书馆里 利布盒,在函数中处理时可能导致缓冲区溢出 blobmsg_format_json 特殊格式的序列化二进制或 JSON 数据。 该库用于 netifd、procd、ubus、rpcd 和 uhttpd 等发行组件以及包中 澳柯 (参加了 sysUpgrade CLI)。 当“double”类型的大数值属性在 blob 块中传输时,会发生缓冲区溢出。 您可以通过运行以下命令来检查您的系统是否存在漏洞:

$ubus 调用 luci getFeatures\
'{“巴尼克”:00192200197600198000198100200400.1922}'

除了消除漏洞和纠正累积错误外,OpenWrt 19.07.1版本还更新了Linux内核版本(从4.14.162到4.14.167),解决了使用5GHz频率时的性能问题,并改进了对Ubiquiti Rocket M的支持钛金、Netgear WN2500RP v1 设备、
Zyxel NSA325、Netgear WNR3500 V2、Archer C6 v2、Ubiquiti EdgeRouter-X、Archer C20 v4、Archer C50 v4 Archer MR200、TL-WA801ND v5、HiWiFi HC5962、小米路由器 3 Pro 和 Netgear R6350。

来源: opennet.ru

添加评论