Eine neue Schwachstelle wurde in dem Paket-Manager des OpenWRT Open-Source-Betriebssystem erkannt. Identifiziert als CVE-2020-7982, die Verwundbarkeit könnte Bedrohung Akteure umfassen eingebettet und Netzwerkgeräte auf dem OS erlauben laufen.
Was bedeutet die offizielle CVE-2020-7982 MITRE Beschreibung Mitsprache?
Ein Problem wurde in OpenWrt entdeckt 18.06.0 zu 18.06.6 und 19.07.0, und LEAD 17.01.0 zu 17.01.7. Ein Fehler in der Gabel der opkg Paket-Manager vor 2020-01-25 verhindert korrekte Analyse eingebetteter Prüfsummen in dem signierten Repository Index, ein Mann-in-the-Middle-Angreifer ermöglicht beliebige Paket-Nutzlasten zu injizieren (die ohne Überprüfung installiert werden), GEHRUNG sagt
Mehr über OpenWRT
Kurz gesagt, OpenWRT ist ein Open Source, Linux-basiertes Betriebssystem eignet sich für verschiedene Arten von Netzwerkgeräten, variierend von Home-Router und Access Points, In den Bordcomputern. Das Betriebssystem kann anstelle der Firmware oder Software implementiert werden, dass Anbieter mit diesen Geräten versenden.
Nach eigener Beschreibung des OpenWRT, "anstatt zu versuchen, einen einzelnen zu schaffen, statische Firmware, OpenWRT bietet ein vollständig beschreibbaren Dateisystem mit Paketverwaltung. Das befreit Sie von der Anwendung Auswahl und Konfiguration des Verkäufers und können Sie das Gerät durch die Verwendung von Paketen fertigen jede Anwendung anpassen."
Über CVE-2020-7982
Die Sicherheitslücke in der opkg Paket-Manager der OpenWRT gelegen. Es könnte Bedrohung Akteure ermöglichen, die Integritätsprüfung der heruntergeladenen .ipk Pakete zu umgehen.
Um diese Sicherheitsanfälligkeit auszunutzen, ein Hacker willhave als MITM aufzuwerfen, einen gültigen und unterzeichnete Paketindex dient, wie man aus downloads.openwrt.org erhalten – und ein oder mehr geschmiedete .ipk Pakete mit der gleichen Größe wie in dem Repository Index angegeben, während ein `opkg install` Befehl auf dem Opfer-System aufgerufen wird,, wie pro OpenWRT der Beschreibung des Problems.
Außerdem, die Bedrohung Schauspieler muss entweder abfangen und ersetzen die Kommunikation zwischen dem verwundbar Gerät und dem Download-Web-Server oder der Lage sein, das Geräts der DNS-Einstellungen zu ändern, vom Angreifer kontrollierten Punkt auf einen Webserver machen downloads.openwrt.org.
Die gute Nachricht ist, dass die CVE-2020-7982 Schwachstelle bereits behoben. OpenWRT Versionen 18.06.7 und 19.07.1 wurden Ende Januar veröffentlicht, und sie haben den Fehler behoben. "Zu unserem Wissen, OpenWrt Versionen 18.06.0 zu 18.06.6 und 19.07.0 sowie Mitglieder 17.01.0 zu 17.01.7 sind betroffen. Die festen Pakete werden in der integriert OpenWrt 18.06.7, OpenWrt 19.07.1 und nachfolgende Releases," Die Mannschaft sagte.
Jedoch, eine andere ernsthafte Sicherheitslücke, CVE-2020-8597 wurde in späteren Versionen behoben, das Ende Februar veröffentlicht wurden. Um zu vermeiden, jeden Kompromiss, Benutzer zu einem der jüngsten OpenWRT-Versionen aktualisieren empfohlen.