Casa > cibernético Notícias > CVE-2020-7982: Vulnerabilidade no OpenWRT Permite ataques MITM
CYBER NEWS

CVE-2020-7982: Vulnerabilidade no OpenWRT Permite ataques MITM

Uma nova vulnerabilidade foi detectada no gerenciador de pacotes do sistema operacional de código aberto OpenWRT. Identificado como CVE-2020-7982, a vulnerabilidade poderia permitir que atores ameaça para compor incorporado e dispositivos de rede em execução no OS.

O que faz o CVE-2020-7982 descrição MITRE digamos oficial?

Um problema foi descoberto em OpenWrt 18.06.0 para 18.06.6 e 19.07.0, e LEAD 17.01.0 para 17.01.7. Um bug no garfo do gerenciador de pacotes opkg antes 2020-01-25 impede a análise correcta de somas de verificação incorporados no índice de repositório assinado, permitindo um man-in-the-middle atacante para injetar cargas de pacotes arbitrários (que são instalados sem verificação), MITRA diz

Mais sobre OpenWRT

disse brevemente, OpenWRT é uma fonte aberta, sistema operacional baseado em Linux adequado para vários tipos de dispositivos de rede, variando de roteadores domésticos e pontos de acesso, para computadores de bordo. O sistema operacional pode ser implantado em vez do firmware ou software que os fornecedores fornecidos com esses dispositivos.

De acordo com a descrição do próprio OpenWRT, “em vez de tentar criar um único, firmware estática, OpenWRT fornece um sistema de arquivos totalmente gravável com gerenciamento de pacotes. Isso você liberta da seleção de aplicativos e configuração fornecido pelo fornecedor e permite personalizar o dispositivo através do uso de pacotes para atender qualquer aplicação.”

Sobre CVE-2020-7982

A vulnerabilidade está localizado no gerenciador de pacotes OPKG do OpenWRT. Ele poderia permitir que atores ameaça para contornar a verificação de integridade dos pacotes .ipk baixado.

Para explorar esta vulnerabilidade, um willhave hacker para colocar como MITM, servindo um índice pacote válido e assinado, tais como um obtido a partir de downloads.openwrt.org – e um ou mais pacotes forjado .ipk que têm o mesmo tamanho, tal como especificado no índice de repositório enquanto um `opkg install` comando é chamado no sistema vítima, conforme descrição do OpenWRT da questão.



além do que, além do mais, o ator ameaça deve ou interceptar e substituir a comunicação entre o dispositivo vulnerável e o servidor web de download ou ser capaz de alterar as configurações de DNS do dispositivo para fazer downloads.openwrt.org ponto para um servidor web controlado pelo atacante.

A boa notícia é que a vulnerabilidade CVE-2020-7982 já foi corrigido. versões OpenWRT 18.06.7 e 19.07.1 foram lançados no final de janeiro, e eles têm o bug corrigido. “Para nosso conhecimento, versões OpenWRT 18.06.0 para 18.06.6 e 19.07.0 bem como os membros 17.01.0 para 17.01.7 são afetados. Os pacotes fixos são integrados na OpenWrt 18.06.7, OpenWrt 19.07.1 e versões posteriores," O time disse.

Contudo, outra vulnerabilidade séria, CVE-2020-8597 foi corrigido em versões posteriores que foram lançados no final de fevereiro. Para evitar qualquer compromisso, os usuários são aconselhados a atualizar para uma das versões mais recentes OpenWRT.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...