严重的RCE故障会影响数百万基于OpenWRT的网络设备。

发布时间:2020-03-26

今年早些时候,来自ForAllSecure软件公司的安全专家GuidoVranken发现了基于OpenWRT Linux的网络设备操作系统中的一个关键漏洞。


缺陷跟踪为CVE-2020-7982是影响操作系统的一个关键远程代码执行漏洞,操作系统是一种广泛使用的基于linux的操作系统,用于路由器和住宅网关等网络设备。


该漏洞存在于OpenWRT的OPKG包管理器中,它与它使用嵌入在签名存储库索引中的SHA-256校验和执行下载包完整性检查的方式有关。


奥普克是在OpenWRT系统上安装或更新软件的实用工具,它与基于Debian的系统上的APT类似。


专家发现,当在目标系统上执行“install”命令时,远程攻击者可以利用该漏洞拦截目标设备的通信,通过欺骗目标设备安装恶意包或软件更新来执行任意代码。


成功利用此漏洞可使远程攻击者完全控制易受攻击的OpenWRT网络设备。


Vranken解释说,当校验和包含任何前导空格时,易受攻击的操作系统版本上的OPKG实用程序无法检查下载包的完整性并安装它们。


“要利用此漏洞,攻击者必须从Web服务器上提供(受损害的)包。攻击者必须能够拦截和替换设备与Dowloads.openwrt.org之间的通信,或者控制设备使用的DNS服务器使Dowloads.openwrt.org指向攻击者控制的Web服务器。“读取岗由专家发表。“使用数据包欺骗或ARP缓存中毒对本地网络的攻击可能是可能的,但这还没有经过测试。”


这位专家道德地向OpenWRT开发团队报告了这个缺陷承认缺陷。


“因为奥普在OpenWRT上以root方式运行并对整个文件系统具有写访问权限,可以通过伪造的方式注入任意代码。 .IPK带有恶意有效负载的包,“各国OpenWRT团队.


该漏洞影响18.06.0至18.06.6和19.07.0以及Lede 17.01.0至17.01.7版本。


Vranken解释说,为了解决这个问题,OpenWRT从包列表中删除了SHA256sum中的空间,但是这个解决方案只是部分补救。


“作为一种权宜之计的解决方案,OpenWRT在我报告错误后不久从包列表中删除了SHA256sum中的空间,”Vranken补充说。“但是,这不是一个足够的长期解决方案,因为攻击者只需提供一个由OpenWRT维护人员签名的旧包列表。”


OpenWRT地址 发布18.06.7和19.07.1版本时出现的缺陷。


中安威士:保护核心数据,捍卫网络安全


来源:外刊

上一条:通用电气表示,佳能的一些员工受到数据泄露的打击。 下一条:沙特利用SS7漏洞可监控美国任意手机用户位置和信息