Geral 2min de Leitura - 01 de abril de 2020

Bug crítico do RCE afeta milhões de dispositivos de rede baseados em OpenWrt

Close em tela com linguagem de programação para representar OpenWrt.

This post is also available in: Português

Um pesquisador de segurança digital divulgou hoje os detalhes técnicos e a prova de conceito de vulnerabilidade crítica na execução remota de código que afeta o OpenWrt.

O OpenWrt trata-se de um sistema operacional baseado em Linux amplamente usado para roteadores, gateways residenciais e outros dispositivos embarcados que direcionam o tráfego de rede.

A vulnerabilidade, registrada como CVE-2020-7982, reside no gerenciador de pacotes OPKG do OpenWrt, associada a maneira como é verificada a integridade dos pacotes baixados, usando as somas de verificação SHA-256, incorporadas no índice de repositório assinado.

A falha pode permitir que um atacante remoto intermediário intercepte a comunicação de um dispositivo de destino para executar um código arbitrário, burlando o sistema para instalar um pacote malicioso ou atualização de software sem verificação. Tudo isso enquanto um comando ‘opkg install’ é invocado no sistema da vítima.

Se for explorado com êxito, o invasor remoto poderá obter controle completo sobre o dispositivo de rede OpenWrt de destino e, depois, sobre o trafego de rede que ele gerencia.

vulnerabilidade possui três anos de idade e foi descoberta no início de 2020 por Guido Vranken, da empresa de software ForAllSecure, que a relatou de maneira responsável à equipe de desenvolvimento do OpenWrt.

Em uma publicação do blog da ForAllSecure, Vranken explicou que, quando uma soma de verificação contem espaços a esquerda, o OPKG nas versões vulneráveis do OpenWrt ignora a verificação de integridade do pacote baixado e prossegue para a tarefa de instalação.

Linguagem de programação em um fundo branco.

Fonte: Vranken, ForAllSecure – 2020.

Segundo a equipe do OpenWrt:

“Devido ao fato de o OPKG no OpenWrt ser executado como root e ter acesso de gravação a todo o sistema de arquivos, código arbitrário pode ser injetado por meio de pacotes .jpk forjados com uma carga maliciosa”.

É possível explorar remotamente essa vulnerabilidade por conta da integridade nos mecanismos de instalação de software em Linux depender de arquivos de assinatura digital durante o download de arquivos pela conexão HTTP insegura.

Além disso, para explorar a vulnerabilidade, os invasores também precisam veicular um pacote malicioso com o tamanho igual ao especificado na lista de pacotes em downloads.openwrt.org.

De acordo com a equipe do projeto, as versões do OpenWrt afetadas são 18.06.0 a 18.06.6 e 19.07.0, assim como o LEDE 17.01.0 a 17.01.7.

“Como uma solução paliativa, o OpenWrt removeu o espaço no SHA256sum da lista de pacotes logo depois que eu relatei o bug”, disse Vranken.

“No entanto, essa não é uma solução adequada a longo prazo, porque um invasor pode simplesmente fornecer uma lista de pacotes mais antiga que foi assinada pelos mantenedores do OpenWrt”.

 

Para corrigir esse problema, os usuários afetados são aconselhados a atualizar o firmware do dispositivo para as versões mais recentes do OpenWrt 18.06.7 e 19.07.1, lançadas no mês de fevereiro.

Siga-nos em nossas redes sociais para ficar por dentro dos conteúdos desenvolvidos por nosso time. InstagramFacebookLinkedinTwitter.

This post is also available in: Português