Texto de linguagem de programação na cor branca em um fundo preto

Bug crítico del RCE afecta a millones de dispositivos de red basados en OpenWrt

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 3 minutos

Un investigador de seguridad digital divulgó hoy los detalles técnicos y la prueba de concepto de vulnerabilidad crítica en la ejecución remota de código que afecta el OpenWrt.

El OpenWrt es un sistema operacional basado en Linux, ampliamente usado para roteadores, gateways residenciales y otros dispositivos que dirigen el tráfico de red.

La vulnerabilidad registrada como CVE-2020-7982, reside en el administrador de paquetes OPKG del OpenWrt, asociada a la manera en que es verificada la integridad de los paquetes bajados, usando las sumas de verificación SHA-256, incorporadas en el índice del depósito de firmas.

La falla puede permitir que un ataque remoto intermediario, intercepte la comunicación de un dispositivo de destino para ejecutar un código arbitrario, burlando el sistema para instalar un paquete malicioso o actualización de software sin verificación. Todo eso mientras un comando ‘opkg install’ es ejecutado en el teléfono de la víctima.

Si es aprovechado con éxito, el invasor podrá tener el control total sobre el dispositivo de red OpenWrt de destino y después, sobre el tráfico de red que este administra.

La vulnerabilidad posee tres años de edad y fue descubierta al inicio del 2020 por Guido Vranken, de la empresa de software ForAllSecure, que la informó de manera responsable al equipo de desarrollo de OpenWrt.

En una publicación del blog de ForAllSecure, Vranken explicó que, cuando una suma de verificación contiene espacios a la izquierda, el OPKG en las versiones vulnerables del OpenWrt, ignora la verificación de integridad del paquete bajado y pasa a la tarea de instalación.

 

Linguagem de programação em um fundo branco.

Fuente: Vranken, ForAllSecure – 2020.

Según el equipo de OpenWrt:

“Debido al hecho de que el OPKG del OpenWrt es ejecutado como root y tiene acceso de escritura a todo el sistema de archivos, se puede inyectar el código arbitrario a través de paquetes.jpk falsificados con una carga maliciosa».

Es posible explotar de forma remota esa vulnerabilidad por causa de que la integridad en los mecanismos de instalación de software en Linux depende de archivos de firma digital cuando hace la descarga de archivos a través la conexión HTTP insegura.

Además, para explotar una vulnerabilidad, los hackers también necesitan de un paquete malicioso con el tamaño igual al especificado en la lista de paquetes en downloads.openwrt.org.

De acuerdo con el equipo del proyecto, las versiones de OpenWrt afectadas son 18.06.0 a 18.06.6 y 19.07.0, así como el LEDE 17.01.0 a 17.01.7.

“Como solución paliativa, el OpenWrt eliminó el espacio en el SHA256sum de la lista de paquetes después de que informé el bug”, dijo Vranken.

“No obstante, esa no es una solución adecuada a larga plazo, porque un hacker puede simplemente conseguir una lista de paquetes más antigua que fue firmada por los encargados de OpenWrt”.

Para corregir ese problema, se les aconseja a los usuarios afectados que actualicen el firmware del dispositivo a las versiones más recientes del OpenWrt 18.06.7 y 19.07.1, lanzadas en el mes de febrero.

Sígannos en nuestras redes sociales para no perderse nuestros materiales desarrollados por nuestro equipo. Instagram, Facebook, LinkedIn, Twitter.

 

Thais Souza
thais.souza@ostec.com.br
No Comments

Post A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.