This post is also available in: Português
Um pesquisador de segurança digital divulgou hoje os detalhes técnicos e a prova de conceito de vulnerabilidade crítica na execução remota de código que afeta o OpenWrt.
O OpenWrt trata-se de um sistema operacional baseado em Linux amplamente usado para roteadores, gateways residenciais e outros dispositivos embarcados que direcionam o tráfego de rede.
A vulnerabilidade, registrada como CVE-2020-7982, reside no gerenciador de pacotes OPKG do OpenWrt, associada a maneira como é verificada a integridade dos pacotes baixados, usando as somas de verificação SHA-256, incorporadas no índice de repositório assinado.
A falha pode permitir que um atacante remoto intermediário intercepte a comunicação de um dispositivo de destino para executar um código arbitrário, burlando o sistema para instalar um pacote malicioso ou atualização de software sem verificação. Tudo isso enquanto um comando ‘opkg install’ é invocado no sistema da vítima.
Se for explorado com êxito, o invasor remoto poderá obter controle completo sobre o dispositivo de rede OpenWrt de destino e, depois, sobre o trafego de rede que ele gerencia.
A vulnerabilidade possui três anos de idade e foi descoberta no início de 2020 por Guido Vranken, da empresa de software ForAllSecure, que a relatou de maneira responsável à equipe de desenvolvimento do OpenWrt.
Em uma publicação do blog da ForAllSecure, Vranken explicou que, quando uma soma de verificação contem espaços a esquerda, o OPKG nas versões vulneráveis do OpenWrt ignora a verificação de integridade do pacote baixado e prossegue para a tarefa de instalação.
Fonte: Vranken, ForAllSecure – 2020.
Segundo a equipe do OpenWrt:
“Devido ao fato de o OPKG no OpenWrt ser executado como root e ter acesso de gravação a todo o sistema de arquivos, código arbitrário pode ser injetado por meio de pacotes .jpk forjados com uma carga maliciosa”.
É possível explorar remotamente essa vulnerabilidade por conta da integridade nos mecanismos de instalação de software em Linux depender de arquivos de assinatura digital durante o download de arquivos pela conexão HTTP insegura.
Além disso, para explorar a vulnerabilidade, os invasores também precisam veicular um pacote malicioso com o tamanho igual ao especificado na lista de pacotes em downloads.openwrt.org.
De acordo com a equipe do projeto, as versões do OpenWrt afetadas são 18.06.0 a 18.06.6 e 19.07.0, assim como o LEDE 17.01.0 a 17.01.7.
“Como uma solução paliativa, o OpenWrt removeu o espaço no SHA256sum da lista de pacotes logo depois que eu relatei o bug”, disse Vranken.
“No entanto, essa não é uma solução adequada a longo prazo, porque um invasor pode simplesmente fornecer uma lista de pacotes mais antiga que foi assinada pelos mantenedores do OpenWrt”.
Para corrigir esse problema, os usuários afetados são aconselhados a atualizar o firmware do dispositivo para as versões mais recentes do OpenWrt 18.06.7 e 19.07.1, lançadas no mês de fevereiro.
Siga-nos em nossas redes sociais para ficar por dentro dos conteúdos desenvolvidos por nosso time. Instagram, Facebook, Linkedin, Twitter.
This post is also available in: Português