Búsca en Seguridad y Firewall


El error crítico de RCE afecta a millones de dispositivos de red basados ​​en OpenWrt



Un investigador de seguridad reveló hoy detalles técnicos y prueba de concepto de una vulnerabilidad crítica de ejecución remota de código que afecta a OpenWrt , un sistema operativo basado en Linux ampliamente utilizado para enrutadores, puertas de enlace residenciales y otros dispositivos integrados que enrutan el tráfico de red.
Rastreado como CVE-2020-7982 , la vulnerabilidad reside en el administrador de paquetes OPKG de OpenWrt que existe en la forma en que realiza la verificación de integridad de los paquetes descargados utilizando las sumas de verificación SHA-256 integradas en el índice de repositorio firmado.

Si bien se invoca un comando 'opkg install' en el sistema de la víctima, la falla podría permitir que un atacante remoto en el medio pueda interceptar la comunicación de un dispositivo objetivo para ejecutar código arbitrario engañando al sistema para que instale un paquete malicioso o actualización de software sin verificación.

Si se explota con éxito, un atacante remoto podría obtener un control completo sobre el dispositivo de red OpenWrt objetivo y, posteriormente, sobre el tráfico de red que administra.

La vulnerabilidad de tres años fue descubierta a principios de este año por Guido Vranken de la compañía de software ForAllSecure, quien luego lo informó de manera responsable al equipo de desarrollo de OpenWrt.

En una publicación de blog publicada hoy, Vranken explicó que cuando una suma de verificación contiene espacios iniciales, OPKG en las versiones vulnerables de OpenWrt omite verificar la integridad del paquete descargado y continúa con la tarea de instalación.

"Debido al hecho de que opkg en OpenWrt se ejecuta como root y tiene acceso de escritura a todo el sistema de archivos, podría inyectarse código arbitrario mediante paquetes .ipk falsificados con una carga maliciosa"  , dijo el equipo de OpenWrt .

La explotación remota de esta vulnerabilidad es posible debido al hecho de que la integridad en los mecanismos de instalación de software basados ​​en Linux depende de la firma digital de archivos mientras se descargan archivos a través de una conexión HTTP insegura.

Además de esto, para explotar la vulnerabilidad, los atacantes también deben servir un paquete malicioso con un tamaño igual al especificado en la lista de paquetes en downloads.openwrt.org.
Según el equipo del proyecto, las versiones de OpenWrt 18.06.0 a 18.06.6 y 19.07.0, así como LEDE 17.01.0 a 17.01.7, se ven afectadas.

"Como una solución provisional, OpenWRT eliminó el espacio en el SHA256sum de la lista de paquetes poco después de informar el error", dijo Vranken.

"Sin embargo, esta no es una solución adecuada a largo plazo porque un atacante simplemente puede proporcionar una lista de paquetes más antigua que fue firmada por los mantenedores de OpenWRT".
Para solucionar este problema, se recomienda a los usuarios afectados que actualicen el firmware de su dispositivo a las últimas versiones de OpenWrt 18.06.7 y 19.07.1, que se lanzaron el mes pasado.

https://git.openwrt.org/?p=project/opkg-lede.git;a=commitdiff;h=54cc7e3bd1f79569022aa9fc3d0e748c81e3bcd8