Une vulnérabilité a été détectée dans le gestionnaire de paquets du système d'exploitation open-source OpenWRT. Identifié comme CVE-2020-7982, la vulnérabilité pourrait permettre aux acteurs de la menace COMPORTER embarqués et périphériques réseau en cours d'exécution sur le système d'exploitation.
Qu'est-ce que le CVE-2020-7982 officielle par exemple la description de MITRE?
Un problème a été découvert en OpenWrt 18.06.0 à 18.06.6 et 19.07.0, et LEAD 17.01.0 à 17.01.7. Un bug dans la fourche du gestionnaire de paquets opkg avant 2020-01-25 empêche l'analyse correcte de checksum intégrés dans l'indice référentiel signé, permettant à un homme dans l'intermédiaire attaquant d'injecter des charges utiles de paquets arbitraires (qui sont installés sans vérification), MITRE dit
En savoir plus sur OpenWRT
Peu dit, OpenWRT est une source ouverte, système d'exploitation basé sur Linux adapté à différents types de périphériques réseau, variant de routeurs à domicile et points d'accès, aux ordinateurs du conseil d'administration. Le système d'exploitation peut être déployée à la place du firmware ou des logiciels que les fournisseurs sont livrés avec ces appareils.
Selon la propre description de OpenWRT, "au lieu d'essayer de créer un seul, firmware statique, OpenWRT fournit un système de fichiers entièrement accessible en écriture avec la gestion des paquets. Cela permet de libérer vous de la sélection de l'application et de la configuration fournie par le fournisseur et vous permet de personnaliser l'appareil grâce à l'utilisation d'emballages pour répondre à toute demande."
A propos de CVE-2020-7982
La vulnérabilité est située dans le gestionnaire de paquets opkg du OpenWRT. Elle pourrait permettre aux acteurs de la menace de contourner la vérification de l'intégrité des paquets téléchargés .ipk.
Afin d'exploiter cette vulnérabilité, un willhave hacker de se poser en MITM, servir un indice de package valide et signé, tel que celui obtenu à partir downloads.openwrt.org – et un ou plusieurs paquets forgés .ipk ayant la même taille que spécifié dans l'index dépôt tandis qu'une commande `opkg install` est invoqué sur le système de la victime, selon la description de OpenWRT de la question.
En outre, l'acteur de la menace doit soit ordonnée à l'origine et remplacer la communication entre l'appareil vulnérable et le serveur Web de téléchargement ou être en mesure de modifier les paramètres DNS de l'appareil pour faire downloads.openwrt.org pointer vers un serveur Web contrôlé par l'attaquant.
Les bonnes nouvelles sont que la vulnérabilité CVE-2020-7982 a déjà été fixé. versions OpenWRT 18.06.7 et 19.07.1 ont été libérés à la fin de Janvier, et ils ont le bug fixe. "A notre connaissance, versions OpenWrt 18.06.0 à 18.06.6 et 19.07.0 ainsi que les membres 17.01.0 à 17.01.7 sont affectés. Les paquets fixes sont intégrés dans le OpenWrt 18.06.7, OpenWrt 19.07.1 et les versions ultérieures," l'équipe dit.
Cependant, une autre vulnérabilité grave, CVE-2020-8597 a été corrigé dans les versions ultérieures qui ont été publiés à la fin Février. Afin d'éviter tout compromis, les utilisateurs sont invités à passer à l'une des versions les plus récentes de OpenWRT.