LEDE出現遠程代碼執行漏洞請儘快升級

知名路由器發行版OPENWRT開發者目前透露已修復的安全漏洞 , 黑客可利用漏洞遠程觸發並獲得路由器管理權。

當然既然現在披露漏洞那肯定是漏洞已經成功修復,所以用戶只需要下載升級最新版的固件即可將漏洞成功封堵。

如果你是直接從官網下載的固件或者自行編譯的版本,請從官網下載最新版或編譯最新版固件進行升級安裝即可。

如果你使用的是第三方開發者編譯的版本,建議關注第三方開發者消息,如果已經同步更新則需要儘快安排升級。

提醒:此漏洞可以通過遠程方式觸發因此具有較高的危害性,如果不及時修復路由器可能會遭到黑客感染和控制。

以下版本的OPENWRT或LEDE固件受影響:

據項目組官方公佈的消息,OPENWRT 18.06.0~18.06.6以及OPENWRT 19.07.0 系列版本均受此次漏洞的影響。

同時基於OPENWRT固件製作的LEDE固件 17.01.0~17.01.7 版也受到影響,因此使用LEDE固件用戶也需要更新。

此外對於比較老的已經不受支持的版本例如OPENWRT 15.05 以及LEDE 17.01 受漏洞影響且不受支持無法修復。

如果用戶仍然使用非常老版本的固件請儘快升級OPENWRT 18+ 或者LEDE 17.01+ 版本確保漏洞可以正常修復。

開源路由器發行版OPENWRT/LEDE出現遠程代碼執行漏洞請儘快升級


以下為CVE-2020-7982漏洞細節:

OPENWRT固件使用的包解析管理器OPKG FORK存在邏輯錯誤 , 管理器忽略了簽名庫中包含的SHA-256校驗值。

這意味著直接通過管理器安裝 IPK離線安裝包時是不經過校驗的,而攻擊者則可以利用這個漏洞安裝危險的內容。

由於包解析管理器本身是以ROOT權限運行的因此權限非常高,其權限可以針對整個文件系統不會受到權限管理。

攻擊者如果通過偽造的方式安裝具有惡意代碼的 .IPK安裝包則可以獲得ROOT權限,進而也可以控制整個路由器。

攻擊者利用漏洞的條件:

如果要利用該漏洞則攻擊者需要發動中間人攻擊 (MITM)進行劫持,同時還需提供有效且經過簽名的軟件包索引。

例如劫持downloads.openwrt.org並偽造同名的IPK安裝包,當用戶使用OPKG INSTALL進行安裝時就會被調用。

如果黑客挑選比較熱門的軟件進行偽造和劫持的話,則用戶使用包解析管理器命令進行安裝時不會發現任何異常。

而正常情況下應該是需要校驗安裝包的哈希值以及簽名的,當哈希值與簽名校驗成功後系統才會正確執行安裝等。

這也是本次OPENWRT項目組修復的主要漏洞,現在校驗程序已經恢復正常因此黑客若劫持的話用戶也無法安裝。

升級和更新到以下版本:

OPENWRT項目組已經在2020年1月25日對漏洞進行修復 , 對於受支持的設備若已經啟用自動更新那麼已經更新。

如果是手動編譯或第三方編譯的版本則需要檢查固件版本,只有更新到以下版本或者確保版本高於以下版本才行。

以下版本附帶的OPKG管理器均已升級為 20200125版即已修復漏洞的版本,因此只需要升級以下固件即可修復。

  • OPENWRT主站版,固件或版本名稱為:2020-01-29 reboot-12146-gc69c20c667
  • OPENWRT 19.07,固件或版本名稱為:2019-01-29 v19.07.1-1-g4668ae3bed
  • OPENWRT 18.06,固件或版本名稱為:2019-01-29 v18.06.7-1-g6bfde67581


分享到:


相關文章: