Huis > Cyber ​​Nieuws > CVE-2020-7982: Door een beveiligingslek in OpenWRT Hiermee MITM Attacks
CYBER NEWS

CVE-2020-7982: Door een beveiligingslek in OpenWRT Hiermee MITM Attacks

Een nieuwe kwetsbaarheid werd ontdekt in de package manager van de OpenWRT open-source besturingssysteem. Geïdentificeerd als CVE-2020-7982, de kwetsbaarheid kon bedreiging actoren om Comprise embedded en netwerkapparatuur die draait op het besturingssysteem mogelijk te maken.

Wat doet de officiële CVE-2020-7982 MITRE beschrijving zeg?

Een probleem werd ontdekt in OpenWrt 18.06.0 aan 18.06.6 en 19.07.0, en LEAD 17.01.0 aan 17.01.7. Een bug in de vork van de opkg package manager voor 2020-01-25 voorkomt juist parseren van ingesloten checksums in de ondertekende repository index, waardoor een man-in-the-middle aanvaller willekeurige pakket ladingen injecteert (die zijn geïnstalleerd zonder verificatie), MITRE zegt

Meer over OpenWRT

Kort gezegd, OpenWRT is een open source, Linux-gebaseerd besturingssysteem die geschikt zijn voor verschillende soorten netwerkapparatuur, variërend van huis routers en access points, naar boordcomputers. Het OS kan worden ingezet in plaats van de firmware of software die leveranciers worden geleverd met deze apparaten.

Volgens OpenWRT's eigen beschrijving, "in plaats van te proberen om een ​​enkele te creëren, statische firmware, OpenWRT biedt een volledig beschrijfbaar bestandssysteem met package management. Dit bevrijdt je van de toepassing selectie en configuratie door de verkoper en stelt u in staat om het apparaat aan te passen door het gebruik van pakketten voor elke toepassing."

Over CVE-2020-7982

De kwetsbaarheid bevindt zich in het OpenWRT's OPKG package manager. Het kan leiden tot bedreiging actoren om de integriteit controleren van gedownloade .ipk pakketten omzeilen.

Om dit beveiligingslek te misbruiken, een hacker willhave om te poseren als MITM, het bedienen van een geldig en ondertekend pakket index, zoals één verkregen downloads.openwrt.org – en één of meer vervalste .ipk pakketten met dezelfde grootte als de in de repository index terwijl een `opkg install` opdracht in het slachtoffer wordt aangeroepen, als per OpenWRT's beschrijving van het probleem.



Bovendien, de dreiging acteur moet ofwel onderscheppen en vervang de communicatie tussen de kwetsbare apparaat en de download webserver of in staat zijn om het apparaat DNS-instellingen wijzigen om downloads.openwrt.org maken wijzen op een webserver gecontroleerd door de aanvaller.

Het goede nieuws is dat de CVE-2020-7982 kwetsbaarheid is reeds vastgesteld. OpenWRT versies 18.06.7 en 19.07.1 werden uitgebracht in eind januari, en ze hebben de fout opgelost. "Voor zover we weten, OpenWrt versies 18.06.0 aan 18.06.6 en 19.07.0 as well as LEDEN 17.01.0 aan 17.01.7 zijn aangetast. De vaste pakketten zijn geïntegreerd in de OpenWrt 18.06.7, OpenWrt 19.07.1 en latere versies," het team zei.

Echter, andere ernstige kwetsbaarheid, CVE-2020-8597 is vastgesteld in volgende versies die zijn uitgebracht in eind februari. Om enig compromis te voorkomen, gebruikers wordt aangeraden om te upgraden naar een van de meest recente OpenWRT versies.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens