LEDE出现远程代码执行漏洞请尽快升级

知名路由器发行版OPENWRT开发者目前透露已修复的安全漏洞 , 黑客可利用漏洞远程触发并获得路由器管理权。

当然既然现在披露漏洞那肯定是漏洞已经成功修复,所以用户只需要下载升级最新版的固件即可将漏洞成功封堵。

如果你是直接从官网下载的固件或者自行编译的版本,请从官网下载最新版或编译最新版固件进行升级安装即可。

如果你使用的是第三方开发者编译的版本,建议关注第三方开发者消息,如果已经同步更新则需要尽快安排升级。

提醒:此漏洞可以通过远程方式触发因此具有较高的危害性,如果不及时修复路由器可能会遭到黑客感染和控制。

以下版本的OPENWRT或LEDE固件受影响:

据项目组官方公布的消息,OPENWRT 18.06.0~18.06.6以及OPENWRT 19.07.0 系列版本均受此次漏洞的影响。

同时基于OPENWRT固件制作的LEDE固件 17.01.0~17.01.7 版也受到影响,因此使用LEDE固件用户也需要更新。

此外对于比较老的已经不受支持的版本例如OPENWRT 15.05 以及LEDE 17.01 受漏洞影响且不受支持无法修复。

如果用户仍然使用非常老版本的固件请尽快升级OPENWRT 18+ 或者LEDE 17.01+ 版本确保漏洞可以正常修复。

开源路由器发行版OPENWRT/LEDE出现远程代码执行漏洞请尽快升级


以下为CVE-2020-7982漏洞细节:

OPENWRT固件使用的包解析管理器OPKG FORK存在逻辑错误 , 管理器忽略了签名库中包含的SHA-256校验值。

这意味着直接通过管理器安装 IPK离线安装包时是不经过校验的,而攻击者则可以利用这个漏洞安装危险的内容。

由于包解析管理器本身是以ROOT权限运行的因此权限非常高,其权限可以针对整个文件系统不会受到权限管理。

攻击者如果通过伪造的方式安装具有恶意代码的 .IPK安装包则可以获得ROOT权限,进而也可以控制整个路由器。

攻击者利用漏洞的条件:

如果要利用该漏洞则攻击者需要发动中间人攻击 (MITM)进行劫持,同时还需提供有效且经过签名的软件包索引。

例如劫持downloads.openwrt.org并伪造同名的IPK安装包,当用户使用OPKG INSTALL进行安装时就会被调用。

如果黑客挑选比较热门的软件进行伪造和劫持的话,则用户使用包解析管理器命令进行安装时不会发现任何异常。

而正常情况下应该是需要校验安装包的哈希值以及签名的,当哈希值与签名校验成功后系统才会正确执行安装等。

这也是本次OPENWRT项目组修复的主要漏洞,现在校验程序已经恢复正常因此黑客若劫持的话用户也无法安装。

升级和更新到以下版本:

OPENWRT项目组已经在2020年1月25日对漏洞进行修复 , 对于受支持的设备若已经启用自动更新那么已经更新。

如果是手动编译或第三方编译的版本则需要检查固件版本,只有更新到以下版本或者确保版本高于以下版本才行。

以下版本附带的OPKG管理器均已升级为 20200125版即已修复漏洞的版本,因此只需要升级以下固件即可修复。

  • OPENWRT主站版,固件或版本名称为:2020-01-29 reboot-12146-gc69c20c667
  • OPENWRT 19.07,固件或版本名称为:2019-01-29 v19.07.1-1-g4668ae3bed
  • OPENWRT 18.06,固件或版本名称为:2019-01-29 v18.06.7-1-g6bfde67581


分享到:


相關文章: