安全動態(tài)

百萬OpenWrt網(wǎng)絡(luò)設(shè)備遭受影響 研究人員披露嚴(yán)重RCE漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-03-30    瀏覽次數(shù):
 

信息來源:E安全


近日據(jù)外媒報道,一名安全研究人員披露了基于OpenWrt linux的網(wǎng)絡(luò)設(shè)備操作系統(tǒng)的關(guān)鍵遠程代碼執(zhí)行漏洞,還公布了漏洞技術(shù)細節(jié),并且將漏洞追蹤為CVE-2020-7982。

圖片1.png

據(jù)悉,CVE-2020-7982是一個影響操作系統(tǒng)的重要遠程代碼執(zhí)行漏洞,它被廣泛地用于與路由器和住宅網(wǎng)關(guān)等網(wǎng)絡(luò)設(shè)備有關(guān)的基于linux的操作系統(tǒng)。根據(jù)數(shù)據(jù)統(tǒng)計,該漏洞存在于OpenWrt網(wǎng)絡(luò)設(shè)備的OPKG管理器中,它與使用嵌入在簽名存儲庫索引中的SHA-256校驗和對下載包執(zhí)行完整性檢查的方式有關(guān)。

同時,專家發(fā)現(xiàn),當(dāng)“安裝”命令在目標(biāo)用戶系統(tǒng)上執(zhí)行時,遠程攻擊者可以利用該漏洞來攔截目標(biāo)設(shè)備的通信信息,從而通過欺騙用戶安裝惡意程序包或軟件更新來執(zhí)行惡意代碼。一旦可以成功利用該漏洞,遠程攻擊者就可以獲得對OpenWrt網(wǎng)絡(luò)設(shè)備的完全控制權(quán)。

攻擊者為了對該漏洞進行利用,他們需要給Web服務(wù)器提供受損的軟件包。他們還必須能夠同時攔截和替換設(shè)備與downloads.openwrt.org之間的通信,控制設(shè)備使用的DNS服務(wù)器應(yīng)用。

圖片2.png

目前,該漏洞影響版本包括18.06.0至18.06.6和19.07.0版本,以及LEDE 17.01.0到17.01.7版本。專家稱,當(dāng)校驗過程包含任何前導(dǎo)空間時,操作系統(tǒng)上的OPKG 實用程序則無法檢查下載包的完整性,也無法進行安裝。

為了解決這個問題,OpenWRT從軟件包列表中刪除了SHA256sum空間,但是這不是一個成熟的長期解決方案,因為攻擊者可以簡單地通過由OpenWRT維護者簽名較舊的軟件包列表進行相關(guān)操作。


 
 

上一篇:工信部:加強5G網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全保障,強化5G網(wǎng)絡(luò)數(shù)據(jù)安全保護,培育5G網(wǎng)絡(luò)安全產(chǎn)業(yè)生態(tài)

下一篇:2020年03月30日 聚銘安全速遞