lede固件_开源路由器固件OPENWRT/LEDE出现远程代码执行漏洞请尽快升级

4f20dacf617eb2565e7ab080eb01d4c8.gif

点击上方蓝色字体,关注我们

知名路由器发行版OPENWRT开发者目前透露已修复的安全漏洞 , 黑客可利用漏洞远程触发并获得路由器管理权。 当然既然现在披露漏洞那肯定是漏洞已经成功修复,所以用户只需要下载升级最新版的固件即可将漏洞成功封堵。 如果你是直接从官网下载的固件或者自行编译的版本,请从官网下载最新版或编译最新版固件进行升级安装即可。 如果你使用的是第三方开发者编译的版本,建议关注第三方开发者消息,如果已经同步更新则需要尽快安排升级。 提醒:此漏洞可以通过远程方式触发因此具有较高的危害性,如果不及时修复路由器可能会遭到黑客感染和控制。 以下版本的OPENWRT或LEDE固件受影响: 据项目组官方公布的消息,OPENWRT 18.06.0~18.06.6以及OPENWRT 19.07.0 系列版本均受此次漏洞的影响。 同时基于OPENWRT固件制作的LEDE固件 17.01.0~17.01.7 版也受到影响,因此使用LEDE固件用户也需要更新。 此外对于比较老的已经不受支持的版本例如OPENWRT 15.05 以及LEDE 17.01 受漏洞影响且不受支持无法修复。 如果用户仍然使用非常老版本的固件请尽快升级OPENWRT 18+ 或者LEDE 17.01+ 版本确保漏洞可以正常修复。 f23824dcdd3cbc56ceada35deec60884.png 以下为CVE-2020-7982漏洞细节: OPENWRT固件使用的包解析管理器OPKG FORK存在逻辑错误 , 管理器忽略了签名库中包含的SHA-256校验值。 这意味着直接通过管理器安装 IPK离线安装包时是不经过校验的,而攻击者则可以利用这个漏洞安装危险的内容。 由于包解析管理器本身是以ROOT权限运行的因此权限非常高,其权限可以针对整个文件系统不会受到权限管理。 攻击者如果通过伪造的方式安装具有恶意代码的 .IPK安装包则可以获得ROOT权限,进而也可以控制整个路由器。 攻击者利用漏洞的条件: 如果要利用该漏洞则攻击者需要发动中间人攻击 (MITM)进行劫持,同时还需提供有效且经过签名的软件包索引。 例如劫持downloads.openwrt.org并伪造同名的IPK安装包,当用户使用OPKG INSTALL进行安装时就会被调用。 如果黑客挑选比较热门的软件进行伪造和劫持的话,则用户使用包解析管理器命令进行安装时不会发现任何异常。 而正常情况下应该是需要校验安装包的哈希值以及签名的,当哈希值与签名校验成功后系统才会正确执行安装等。 这也是本次OPENWRT项目组修复的主要漏洞,现在校验程序已经恢复正常因此黑客若劫持的话用户也无法安装。 升级和更新到以下版本: OPENWRT项目组已经在2020年1月25日对漏洞进行修复 , 对于受支持的设备若已经启用自动更新那么已经更新。 如果是手动编译或第三方编译的版本则需要检查固件版本,只有更新到以下版本或者确保版本高于以下版本才行。 以下版本附带的OPKG管理器均已升级为 20200125版即已修复漏洞的版本,因此只需要升级以下固件即可修复。 已经修复漏洞的版本: OPENWRT主站版,固件或版本名称为: 2020-01-29 reboot-12146-gc69c20c667 已经修复漏洞的版本: OPENWRT 19.07,固件或版本名称为: 2019-01-29 v19.07.1-1-g4668ae3bed 已经修复漏洞的版本: OPENWRT 18.06,固件或版本名称为: 2019-01-29 v18.06.7-1-g6bfde67581 01ffe902a7f7614c4393a3b6fedd9a3f.png你点的每个赞,我都认真当成了喜欢

798f285b40b906d7e2308a0cb2387853.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值