Uma nova vulnerabilidade foi detectada no gerenciador de pacotes do sistema operacional de código aberto OpenWRT. Identificado como CVE-2020-7982, a vulnerabilidade poderia permitir que atores ameaça para compor incorporado e dispositivos de rede em execução no OS.
O que faz o CVE-2020-7982 descrição MITRE digamos oficial?
Um problema foi descoberto em OpenWrt 18.06.0 para 18.06.6 e 19.07.0, e LEAD 17.01.0 para 17.01.7. Um bug no garfo do gerenciador de pacotes opkg antes 2020-01-25 impede a análise correcta de somas de verificação incorporados no índice de repositório assinado, permitindo um man-in-the-middle atacante para injetar cargas de pacotes arbitrários (que são instalados sem verificação), MITRA diz
Mais sobre OpenWRT
disse brevemente, OpenWRT é uma fonte aberta, sistema operacional baseado em Linux adequado para vários tipos de dispositivos de rede, variando de roteadores domésticos e pontos de acesso, para computadores de bordo. O sistema operacional pode ser implantado em vez do firmware ou software que os fornecedores fornecidos com esses dispositivos.
De acordo com a descrição do próprio OpenWRT, “em vez de tentar criar um único, firmware estática, OpenWRT fornece um sistema de arquivos totalmente gravável com gerenciamento de pacotes. Isso você liberta da seleção de aplicativos e configuração fornecido pelo fornecedor e permite personalizar o dispositivo através do uso de pacotes para atender qualquer aplicação.”
Sobre CVE-2020-7982
A vulnerabilidade está localizado no gerenciador de pacotes OPKG do OpenWRT. Ele poderia permitir que atores ameaça para contornar a verificação de integridade dos pacotes .ipk baixado.
Para explorar esta vulnerabilidade, um willhave hacker para colocar como MITM, servindo um índice pacote válido e assinado, tais como um obtido a partir de downloads.openwrt.org – e um ou mais pacotes forjado .ipk que têm o mesmo tamanho, tal como especificado no índice de repositório enquanto um `opkg install` comando é chamado no sistema vítima, conforme descrição do OpenWRT da questão.
além do que, além do mais, o ator ameaça deve ou interceptar e substituir a comunicação entre o dispositivo vulnerável e o servidor web de download ou ser capaz de alterar as configurações de DNS do dispositivo para fazer downloads.openwrt.org ponto para um servidor web controlado pelo atacante.
A boa notícia é que a vulnerabilidade CVE-2020-7982 já foi corrigido. versões OpenWRT 18.06.7 e 19.07.1 foram lançados no final de janeiro, e eles têm o bug corrigido. “Para nosso conhecimento, versões OpenWRT 18.06.0 para 18.06.6 e 19.07.0 bem como os membros 17.01.0 para 17.01.7 são afetados. Os pacotes fixos são integrados na OpenWrt 18.06.7, OpenWrt 19.07.1 e versões posteriores," O time disse.
Contudo, outra vulnerabilidade séria, CVE-2020-8597 foi corrigido em versões posteriores que foram lançados no final de fevereiro. Para evitar qualquer compromisso, os usuários são aconselhados a atualizar para uma das versões mais recentes OpenWRT.