Zuhause > Cyber ​​Aktuelles > CVE-2020-7982: Vulnerability in OpenWRT Ermöglicht MITM-Angriffe
CYBER NEWS

CVE-2020-7982: Vulnerability in OpenWRT Ermöglicht MITM-Angriffe

Eine neue Schwachstelle wurde in dem Paket-Manager des OpenWRT Open-Source-Betriebssystem erkannt. Identifiziert als CVE-2020-7982, die Verwundbarkeit könnte Bedrohung Akteure umfassen eingebettet und Netzwerkgeräte auf dem OS erlauben laufen.

Was bedeutet die offizielle CVE-2020-7982 MITRE Beschreibung Mitsprache?

Ein Problem wurde in OpenWrt entdeckt 18.06.0 zu 18.06.6 und 19.07.0, und LEAD 17.01.0 zu 17.01.7. Ein Fehler in der Gabel der opkg Paket-Manager vor 2020-01-25 verhindert korrekte Analyse eingebetteter Prüfsummen in dem signierten Repository Index, ein Mann-in-the-Middle-Angreifer ermöglicht beliebige Paket-Nutzlasten zu injizieren (die ohne Überprüfung installiert werden), GEHRUNG sagt

Mehr über OpenWRT

Kurz gesagt, OpenWRT ist ein Open Source, Linux-basiertes Betriebssystem eignet sich für verschiedene Arten von Netzwerkgeräten, variierend von Home-Router und Access Points, In den Bordcomputern. Das Betriebssystem kann anstelle der Firmware oder Software implementiert werden, dass Anbieter mit diesen Geräten versenden.

Nach eigener Beschreibung des OpenWRT, "anstatt zu versuchen, einen einzelnen zu schaffen, statische Firmware, OpenWRT bietet ein vollständig beschreibbaren Dateisystem mit Paketverwaltung. Das befreit Sie von der Anwendung Auswahl und Konfiguration des Verkäufers und können Sie das Gerät durch die Verwendung von Paketen fertigen jede Anwendung anpassen."

Über CVE-2020-7982

Die Sicherheitslücke in der opkg Paket-Manager der OpenWRT gelegen. Es könnte Bedrohung Akteure ermöglichen, die Integritätsprüfung der heruntergeladenen .ipk Pakete zu umgehen.

Um diese Sicherheitsanfälligkeit auszunutzen, ein Hacker willhave als MITM aufzuwerfen, einen gültigen und unterzeichnete Paketindex dient, wie man aus downloads.openwrt.org erhalten – und ein oder mehr geschmiedete .ipk Pakete mit der gleichen Größe wie in dem Repository Index angegeben, während ein `opkg install` Befehl auf dem Opfer-System aufgerufen wird,, wie pro OpenWRT der Beschreibung des Problems.



Außerdem, die Bedrohung Schauspieler muss entweder abfangen und ersetzen die Kommunikation zwischen dem verwundbar Gerät und dem Download-Web-Server oder der Lage sein, das Geräts der DNS-Einstellungen zu ändern, vom Angreifer kontrollierten Punkt auf einen Webserver machen downloads.openwrt.org.

Die gute Nachricht ist, dass die CVE-2020-7982 Schwachstelle bereits behoben. OpenWRT Versionen 18.06.7 und 19.07.1 wurden Ende Januar veröffentlicht, und sie haben den Fehler behoben. "Zu unserem Wissen, OpenWrt Versionen 18.06.0 zu 18.06.6 und 19.07.0 sowie Mitglieder 17.01.0 zu 17.01.7 sind betroffen. Die festen Pakete werden in der integriert OpenWrt 18.06.7, OpenWrt 19.07.1 und nachfolgende Releases," Die Mannschaft sagte.

Jedoch, eine andere ernsthafte Sicherheitslücke, CVE-2020-8597 wurde in späteren Versionen behoben, das Ende Februar veröffentlicht wurden. Um zu vermeiden, jeden Kompromiss, Benutzer zu einem der jüngsten OpenWRT-Versionen aktualisieren empfohlen.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...