OpenWrt 发行版的修正版本已发布
该问题自 2017 年 XNUMX 月以来一直出现,之后
由于OpenWrt中的opkg包管理器是以root权限启动的,因此一旦发生MITM攻击,攻击者可以在用户执行“opkg install”命令时悄悄地对从存储库下载的ipk包进行更改,并组织通过将您自己的处理程序脚本添加到包中(在安装期间调用),以 root 权限执行他的代码。 要利用此漏洞,攻击者还必须安排替换正确且经过签名的包索引(例如,从 downloads.openwrt.org 提供的包索引)。 修改后的包的大小必须与索引中定义的原始大小匹配。
在不需要更新整个固件的情况下,可以通过运行以下命令仅更新 opkg 包管理器:
CD / tmp目录
opkg更新
opkg下载opkg
zcat ./opkg-lists/openwrt_base | zcat ./opkg-lists/openwrt_base | zcat grep -A10“软件包:opkg”| grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
接下来,比较显示的校验和,如果匹配,则执行:
opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk
新版本还消除了一个
$ubus 调用 luci getFeatures\
'{“巴尼克”:00192200197600198000198100200400.1922}'
除了消除漏洞和纠正累积错误外,OpenWrt 19.07.1版本还更新了Linux内核版本(从4.14.162到4.14.167),解决了使用5GHz频率时的性能问题,并改进了对Ubiquiti Rocket M的支持钛金、Netgear WN2500RP v1 设备、
Zyxel NSA325、Netgear WNR3500 V2、Archer C6 v2、Ubiquiti EdgeRouter-X、Archer C20 v4、Archer C50 v4 Archer MR200、TL-WA801ND v5、HiWiFi HC5962、小米路由器 3 Pro 和 Netgear R6350。
来源: opennet.ru