Een nieuwe kwetsbaarheid werd ontdekt in de package manager van de OpenWRT open-source besturingssysteem. Geïdentificeerd als CVE-2020-7982, de kwetsbaarheid kon bedreiging actoren om Comprise embedded en netwerkapparatuur die draait op het besturingssysteem mogelijk te maken.
Wat doet de officiële CVE-2020-7982 MITRE beschrijving zeg?
Een probleem werd ontdekt in OpenWrt 18.06.0 aan 18.06.6 en 19.07.0, en LEAD 17.01.0 aan 17.01.7. Een bug in de vork van de opkg package manager voor 2020-01-25 voorkomt juist parseren van ingesloten checksums in de ondertekende repository index, waardoor een man-in-the-middle aanvaller willekeurige pakket ladingen injecteert (die zijn geïnstalleerd zonder verificatie), MITRE zegt
Meer over OpenWRT
Kort gezegd, OpenWRT is een open source, Linux-gebaseerd besturingssysteem die geschikt zijn voor verschillende soorten netwerkapparatuur, variërend van huis routers en access points, naar boordcomputers. Het OS kan worden ingezet in plaats van de firmware of software die leveranciers worden geleverd met deze apparaten.
Volgens OpenWRT's eigen beschrijving, "in plaats van te proberen om een enkele te creëren, statische firmware, OpenWRT biedt een volledig beschrijfbaar bestandssysteem met package management. Dit bevrijdt je van de toepassing selectie en configuratie door de verkoper en stelt u in staat om het apparaat aan te passen door het gebruik van pakketten voor elke toepassing."
Over CVE-2020-7982
De kwetsbaarheid bevindt zich in het OpenWRT's OPKG package manager. Het kan leiden tot bedreiging actoren om de integriteit controleren van gedownloade .ipk pakketten omzeilen.
Om dit beveiligingslek te misbruiken, een hacker willhave om te poseren als MITM, het bedienen van een geldig en ondertekend pakket index, zoals één verkregen downloads.openwrt.org – en één of meer vervalste .ipk pakketten met dezelfde grootte als de in de repository index terwijl een `opkg install` opdracht in het slachtoffer wordt aangeroepen, als per OpenWRT's beschrijving van het probleem.
Bovendien, de dreiging acteur moet ofwel onderscheppen en vervang de communicatie tussen de kwetsbare apparaat en de download webserver of in staat zijn om het apparaat DNS-instellingen wijzigen om downloads.openwrt.org maken wijzen op een webserver gecontroleerd door de aanvaller.
Het goede nieuws is dat de CVE-2020-7982 kwetsbaarheid is reeds vastgesteld. OpenWRT versies 18.06.7 en 19.07.1 werden uitgebracht in eind januari, en ze hebben de fout opgelost. "Voor zover we weten, OpenWrt versies 18.06.0 aan 18.06.6 en 19.07.0 as well as LEDEN 17.01.0 aan 17.01.7 zijn aangetast. De vaste pakketten zijn geïntegreerd in de OpenWrt 18.06.7, OpenWrt 19.07.1 en latere versies," het team zei.
Echter, andere ernstige kwetsbaarheid, CVE-2020-8597 is vastgesteld in volgende versies die zijn uitgebracht in eind februari. Om enig compromis te voorkomen, gebruikers wordt aangeraden om te upgraden naar een van de meest recente OpenWRT versies.