Một nhà nghiên cứu an ninh mạng hôm nay đã tiết lộ các chi tiết kỹ thuật và bằng chứng về khái niệm lỗ hổng thực thi mã từ xa quan trọng ảnh hưởng đến OpenWrt , một hệ điều hành dựa trên Linux được sử dụng rộng rãi cho các bộ định tuyến, cổng dân cư và các thiết bị nhúng khác định tuyến lưu lượng mạng.

Được theo dõi là CVE-2020-7982 , lỗ hổng nằm trong trình quản lý gói OPKG của OpenWrt tồn tại theo cách nó thực hiện kiểm tra tính toàn vẹn của các gói đã tải xuống bằng cách sử dụng tổng kiểm tra SHA-256 được nhúng trong chỉ mục kho lưu trữ đã ký.

Trong khi lệnh ‘opkg install’ được gọi trên hệ thống nạn nhân, lỗ hổng có thể cho phép kẻ tấn công từ xa ở giữa có thể chặn giao tiếp của thiết bị được nhắm mục tiêu để thực thi mã tùy ý bằng cách lừa hệ thống cài đặt gói độc hại hoặc cập nhật phần mềm mà không cần xác minh.

Nếu được khai thác thành công, kẻ tấn công từ xa có thể giành quyền kiểm soát hoàn toàn thiết bị mạng OpenWrt được nhắm mục tiêu và sau đó, qua lưu lượng mạng mà nó quản lý. Lỗ hổng ba năm tuổi được phát hiện vào đầu năm nay bởi Guido Vranken từ công ty phần mềm ForAllSecure, người sau đó đã báo cáo nó có trách nhiệm với nhóm phát triển OpenWrt. Trong một bài đăng trên blog được xuất bản ngày hôm nay, Vranken giải thích rằng khi tổng kiểm tra chứa bất kỳ khoảng trắng hàng đầu nào, OPKG trên các phiên bản dễ bị bỏ qua của OpenWrt sẽ kiểm tra tính toàn vẹn của gói đã tải xuống và tiến hành tác vụ cài đặt.

lỗ hổng openwrt

“Do thực tế là opkg trên OpenWrt chạy bằng root và có quyền truy cập ghi vào toàn bộ hệ thống tệp, mã tùy ý có thể được tiêm bằng các gói .ipk giả mạo với tải trọng độc hại”,  nhóm OpenWrt cho biết.

Có thể khai thác từ xa lỗ hổng này do thực tế là tính toàn vẹn trong các cơ chế cài đặt phần mềm dựa trên Linux dựa vào các tệp ký điện tử trong khi tải xuống các tệp qua kết nối HTTP không an toàn.

Bên cạnh đó, để khai thác lỗ hổng, kẻ tấn công cũng cần cung cấp gói độc hại với kích thước tương đương với gói được chỉ định trong danh sách gói trên download.openwrt.org.

Theo nhóm dự án, các phiên bản OpenWrt 18,06 đến 18,06,6 và 19,07.0, cũng như LEDE 17.01.0 đến 17.01.7, bị ảnh hưởng.

“Là một giải pháp ngăn chặn, OpenWRT đã xóa khoảng trống trong SHA256sum khỏi danh sách gói ngay sau khi tôi báo cáo lỗi,” Vranken nói.
“Tuy nhiên, đây không phải là một giải pháp dài hạn đầy đủ vì kẻ tấn công có thể chỉ cần cung cấp một danh sách gói cũ hơn được ký bởi những người duy trì OpenWRT.”
Để khắc phục sự cố này, người dùng bị ảnh hưởng nên nâng cấp chương trình cơ sở của họ lên phiên bản OpenWrt mới nhất 18,06,7 và 19,07.1, được phát hành vào tháng trước.

LEAVE A REPLY

Please enter your comment!
Please enter your name here