安全動(dòng)態(tài)

百萬OpenWrt網(wǎng)絡(luò)設(shè)備遭受影響 研究人員披露嚴(yán)重RCE漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-03-30    瀏覽次數(shù):
 

信息來源:E安全


近日據(jù)外媒報(bào)道,一名安全研究人員披露了基于OpenWrt linux的網(wǎng)絡(luò)設(shè)備操作系統(tǒng)的關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞,還公布了漏洞技術(shù)細(xì)節(jié),并且將漏洞追蹤為CVE-2020-7982。

圖片1.png

據(jù)悉,CVE-2020-7982是一個(gè)影響操作系統(tǒng)的重要遠(yuǎn)程代碼執(zhí)行漏洞,它被廣泛地用于與路由器和住宅網(wǎng)關(guān)等網(wǎng)絡(luò)設(shè)備有關(guān)的基于linux的操作系統(tǒng)。根據(jù)數(shù)據(jù)統(tǒng)計(jì),該漏洞存在于OpenWrt網(wǎng)絡(luò)設(shè)備的OPKG管理器中,它與使用嵌入在簽名存儲(chǔ)庫索引中的SHA-256校驗(yàn)和對下載包執(zhí)行完整性檢查的方式有關(guān)。

同時(shí),專家發(fā)現(xiàn),當(dāng)“安裝”命令在目標(biāo)用戶系統(tǒng)上執(zhí)行時(shí),遠(yuǎn)程攻擊者可以利用該漏洞來攔截目標(biāo)設(shè)備的通信信息,從而通過欺騙用戶安裝惡意程序包或軟件更新來執(zhí)行惡意代碼。一旦可以成功利用該漏洞,遠(yuǎn)程攻擊者就可以獲得對OpenWrt網(wǎng)絡(luò)設(shè)備的完全控制權(quán)。

攻擊者為了對該漏洞進(jìn)行利用,他們需要給Web服務(wù)器提供受損的軟件包。他們還必須能夠同時(shí)攔截和替換設(shè)備與downloads.openwrt.org之間的通信,控制設(shè)備使用的DNS服務(wù)器應(yīng)用。

圖片2.png

目前,該漏洞影響版本包括18.06.0至18.06.6和19.07.0版本,以及LEDE 17.01.0到17.01.7版本。專家稱,當(dāng)校驗(yàn)過程包含任何前導(dǎo)空間時(shí),操作系統(tǒng)上的OPKG 實(shí)用程序則無法檢查下載包的完整性,也無法進(jìn)行安裝。

為了解決這個(gè)問題,OpenWRT從軟件包列表中刪除了SHA256sum空間,但是這不是一個(gè)成熟的長期解決方案,因?yàn)楣粽呖梢院唵蔚赝ㄟ^由OpenWRT維護(hù)者簽名較舊的軟件包列表進(jìn)行相關(guān)操作。


 
 

上一篇:工信部:加強(qiáng)5G網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全保障,強(qiáng)化5G網(wǎng)絡(luò)數(shù)據(jù)安全保護(hù),培育5G網(wǎng)絡(luò)安全產(chǎn)業(yè)生態(tài)

下一篇:2020年03月30日 聚銘安全速遞