openwrt

به تازگی آسیب پذیری از نوع RCE کشف شده است که بر OpenWrt که سیستم عاملی پرکاربرد و مبتنی بر لینوکس برای روترها و سایر تجهیزات مسیردهی ترافیک شبکه می باشد، اثر می گذارد.

این نقص که با شناسه ی CVE-2020-7982 و با شدت CVSS 3.x=8.1 ردیابی می شود در OPKG package manager سیستم عامل OpenWrt شناسایی شده است.

هنگامی که دستور opkg install بر روی سیستم قربانی اجرا می شود. این آسیب پذیری می تواند به مهاجم mitm[1] اجازه دهد تا ارتباط دستگاه هدف گرفته شده را به وسیله ی فریب سیستم جهت نصب یک پکیج مخرب یا بروزرسانی نرم افزاری تایید نشده و به منظور اجری کد دلخواه از راه دور، قطع کند.

در صورت بهره برداری موفقیت آمیز ، یک مهاجم از راه دور می تواند کنترل کاملی بر روی دستگاه هدف و متعاقبا ترافیک شبکه ای که مدیریت می کند داشته باشد. بر این اساس زمانی که یک checksum حاوی هرگونه فضای خالی نوشتاری پیشرو[2] باشد، OPKG در نسخه های آسیب پذیر OpenWrt از بررسی صحت پکیج های دانلود شده چشم پوشی می کند و به نصب برنامه می پردازد.

از آنجا که opkg در OpenWrt به عنوان root اجرا می شود و به کل filesystem دسترسی دارد، کد دلخواه را می توان با استفاده از بسته های جعلی .ipk همراه با یک payload مخرب تزریق کرد.

بهره برداری از راه دور از این آسیب پذیری از آنجایی امکان پذیر است که صحت سنجی در مکانیسم های نصب نرم افزار مبتنی بر لینوکس ، بر امضا کردن دیجیتالی فایل ها و در هنگام بارگیری فایل ها بر روی اتصال نا امن HTTP متکی است. علاوه بر این ، برای سوءاستفاده از آسیب پذیری ، مهاجمان همچنین نیاز به ارائه یک بسته مخرب با اندازه ای برابر با آنچه در لیست بسته های Downloads.openwrt.org مشخص شده است، دارند.

نسخه های آسیب پذیر OpenWrt:

طبق گفته تیم پروژه ، نسخه های 18.06.0 تا 18.06.6 و 19.07.0 و همچنین LEDE 17.01.0 تا 17.01.7 تحت تأثیر قرار می گیرند.

راه حل:

برای برطرف کردن این مشکل ، به کاربران آسیب دیده توصیه می شود سیستم عامل دستگاه خود را به آخرین نسخه های OpenWrt یعنی 18.06.7 و 19.07.1 که ماه گذشته عرضه شدند ، ارتقا دهند.

[1] man-in-the-middle

[2] Leading space

بازگو شده از : مرکز ماهر

اخبار

CVE-2020-7982openwrt

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *