基于Linux的OpenWrt OS中的严重远程执行代码错误影响数百万个网络设备

安全研究人员发现了OpenWrt操作系统中的一个严重的远程执行代码漏洞,攻击者可以利用该漏洞在易受攻击的系统上注入恶意负载。

OpenWrt是基于Linux的操作系统,主要用于嵌入式设备和网络路由器中以路由网络流量,并且已安装在全球数百万个设备上。

软件包列表中解决的RCE错误解析了OpenWrt的opkg(Opkg软件包管理器)分支的逻辑,使软件包管理器忽略嵌入在已签名存储库索引中的SHA-256校验和,这使攻击者可以绕过下载的.ipk工件的完整性检查。

研究员Guido Vranken解释说,当他为opkg准备Mayhem任务时,最初是偶然发现此漏洞的。Mayhem可以从文件或网络套接字提供数据。

我为opkg install attr(attr是一个小的OpenWRT软件包)设置了Mayhem任务,并且隐含地,Mayhem通过检测软件包解包程序中的内存错误,能够找到远程代码执行错误。如果按预期的OpenWRT的SHA256核查工作过,opkg只会丢弃的包,而不是对其进行处理,并没有分割故障会蒸腾,”研究人员

OpenWRT RCE漏洞利用过程

要利用此RCE漏洞,攻击者需要从Web服务器提供受到破坏的软件包,并且需要拦截设备与downloads.openwrt.org之间的通信,  或者需要控制设备用于进行downloads.openwrt的DNS服务器的能力。 org指向由攻击者控制的Web服务器。

实际上,  OpenWrt上的opkg 以root身份运行,它使攻击者可以获得对整个文件系统的写访问权,并通过带有恶意有效负载的伪造.ipk软件包远程注入任意代码。 

根据OpenWRT错误修复报告 “在攻击期间,恶意行为者需要冒充  MITM,提供有效且经过签名的软件包索引(例如,从downloads.openwrt.org获得的索引)以及一个或多个大小相同的伪造.ipk软件包如在受害者系统上调用“ opkg install”命令时,在存储库索引中指定的那样。”

您还可以在此处阅读有关此漏洞的完整技术分析。

该漏洞已修复并分配给CVE-2020-7982,并敦促用户升级到最新的OpenWrt版本。

如何更新:

更新所有存储库后,可以使用以下命令:

 cd / tmp
 opkg更新
 opkg下载opkg
 zcat ./opkg-lists/openwrt_base | grep -A10“包装:opkg” | grep SHA256sum
 sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk
0 0 vote
Article Rating

未经允许不得转载:x-sec » 基于Linux的OpenWrt OS中的严重远程执行代码错误影响数百万个网络设备

赞 (0) 打赏
Subscribe
Notify of
guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

0 Comments
Inline Feedbacks
View all comments

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

0
Would love your thoughts, please comment.x
()
x