Casa > Ciber Noticias > CVE-2020-7982: Una vulnerabilidad en OpenWRT permite ataques MITM
CYBER NOTICIAS

CVE-2020-7982: Una vulnerabilidad en OpenWRT permite ataques MITM

Una nueva vulnerabilidad fue detectada en el gestor de paquetes del sistema operativo de código abierto OpenWRT. Identificada como CVE-2020-7982, la vulnerabilidad podría permitir a los agentes de amenaza a formar embebido y dispositivos de red que se ejecutan en el sistema operativo.

¿Qué hace el CVE-2020-7982 Descripción MITRE digamos oficial?

Un problema fue descubierto en OpenWrt 18.06.0 a 18.06.6 y 19.07.0, y el plomo 17.01.0 a 17.01.7. Un error en el tenedor del gestor de paquetes antes de opkg 2020-01-25 evita correcto análisis de sumas de control integrados en el índice del repositorio firmado, permitiendo que un hombre-en-el-medio atacante para inyectar cargas útiles de paquetes arbitraria (que se instalan sin verificación), INGLETE dice

Más sobre OpenWRT

Poco dicho, OpenWRT es un código abierto, sistema operativo basado en Linux adecuado para varios tipos de dispositivos de red, variando de routers y puntos de acceso, a ordenadores de a bordo. El sistema operativo se puede implementar en lugar del firmware o software que los proveedores envían con estos dispositivos.

Según la propia descripción de OpenWRT, "en lugar de tratar de crear un único, firmware estática, OpenWRT proporciona un sistema de archivos totalmente modificable con la gestión de paquetes. Esto le libera de la selección de la aplicación y la configuración proporcionada por el vendedor y le permite personalizar el dispositivo a través de la utilización de paquetes para adaptarse a cualquier aplicación."

Sobre CVE-2020-7982

La vulnerabilidad se encuentra en el gestor de paquetes opkg del OpenWRT. Se podría permitir a los actores de amenaza para eludir la comprobación de integridad de los paquetes descargados .ipk.

Para explotar esta vulnerabilidad, willhave un hacker para hacerse pasar por MITM, sirviendo un índice de paquete válido y firmado, tal como uno obtiene a partir de downloads.openwrt.org – y uno o más paquetes forjaron .ipk que tienen el mismo tamaño que se especifica en el índice del repositorio, mientras que un `opkg install` comando se invoca en el sistema víctima, según la descripción de la cuestión de OpenWRT.



Adicionalmente, el actor amenaza debe ya sea interceptar y reemplazar la comunicación entre el dispositivo vulnerable y el servidor web descarga o ser capaz de cambiar la configuración DNS del dispositivo para hacer downloads.openwrt.org punto a un servidor web controlado por el atacante.

La buena noticia es que la vulnerabilidad CVE-2020-7982 ya ha sido fijado. versiones OpenWrt 18.06.7 y 19.07.1 fueron puestos en libertad a finales de enero, y se han corregido el error. "Por lo que sabemos, versiones OpenWrt 18.06.0 a 18.06.6 y 19.07.0 así como los miembros 17.01.0 a 17.01.7 Son afectados. Los paquetes fijos están integrados en el OpenWrt 18.06.7, OpenWrt 19.07.1 y versiones posteriores," el equipo dijo.

Sin embargo, otra grave vulnerabilidad, CVE-2020-8597 se ha corregido en versiones posteriores que se publicaron a finales de febrero. Para evitar cualquier compromiso, Se recomienda a los usuarios actualizar a una de las versiones más recientes OpenWrt.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo