Accueil > Nouvelles Cyber > CVE-2020-7982: Une vulnérabilité dans OpenWRT attaques MITM Permet
CYBER NOUVELLES

CVE-2020-7982: Une vulnérabilité dans OpenWRT attaques MITM Permet

Une vulnérabilité a été détectée dans le gestionnaire de paquets du système d'exploitation open-source OpenWRT. Identifié comme CVE-2020-7982, la vulnérabilité pourrait permettre aux acteurs de la menace COMPORTER embarqués et périphériques réseau en cours d'exécution sur le système d'exploitation.

Qu'est-ce que le CVE-2020-7982 officielle par exemple la description de MITRE?

Un problème a été découvert en OpenWrt 18.06.0 à 18.06.6 et 19.07.0, et LEAD 17.01.0 à 17.01.7. Un bug dans la fourche du gestionnaire de paquets opkg avant 2020-01-25 empêche l'analyse correcte de checksum intégrés dans l'indice référentiel signé, permettant à un homme dans l'intermédiaire attaquant d'injecter des charges utiles de paquets arbitraires (qui sont installés sans vérification), MITRE dit

En savoir plus sur OpenWRT

Peu dit, OpenWRT est une source ouverte, système d'exploitation basé sur Linux adapté à différents types de périphériques réseau, variant de routeurs à domicile et points d'accès, aux ordinateurs du conseil d'administration. Le système d'exploitation peut être déployée à la place du firmware ou des logiciels que les fournisseurs sont livrés avec ces appareils.

Selon la propre description de OpenWRT, "au lieu d'essayer de créer un seul, firmware statique, OpenWRT fournit un système de fichiers entièrement accessible en écriture avec la gestion des paquets. Cela permet de libérer vous de la sélection de l'application et de la configuration fournie par le fournisseur et vous permet de personnaliser l'appareil grâce à l'utilisation d'emballages pour répondre à toute demande."

A propos de CVE-2020-7982

La vulnérabilité est située dans le gestionnaire de paquets opkg du OpenWRT. Elle pourrait permettre aux acteurs de la menace de contourner la vérification de l'intégrité des paquets téléchargés .ipk.

Afin d'exploiter cette vulnérabilité, un willhave hacker de se poser en MITM, servir un indice de package valide et signé, tel que celui obtenu à partir downloads.openwrt.org – et un ou plusieurs paquets forgés .ipk ayant la même taille que spécifié dans l'index dépôt tandis qu'une commande `opkg install` est invoqué sur le système de la victime, selon la description de OpenWRT de la question.



En outre, l'acteur de la menace doit soit ordonnée à l'origine et remplacer la communication entre l'appareil vulnérable et le serveur Web de téléchargement ou être en mesure de modifier les paramètres DNS de l'appareil pour faire downloads.openwrt.org pointer vers un serveur Web contrôlé par l'attaquant.

Les bonnes nouvelles sont que la vulnérabilité CVE-2020-7982 a déjà été fixé. versions OpenWRT 18.06.7 et 19.07.1 ont été libérés à la fin de Janvier, et ils ont le bug fixe. "A notre connaissance, versions OpenWrt 18.06.0 à 18.06.6 et 19.07.0 ainsi que les membres 17.01.0 à 17.01.7 sont affectés. Les paquets fixes sont intégrés dans le OpenWrt 18.06.7, OpenWrt 19.07.1 et les versions ultérieures," l'équipe dit.

Cependant, une autre vulnérabilité grave, CVE-2020-8597 a été corrigé dans les versions ultérieures qui ont été publiés à la fin Février. Afin d'éviter tout compromis, les utilisateurs sont invités à passer à l'une des versions les plus récentes de OpenWRT.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord