11.12.2024 | Хакеры распространяют вредоносные прошивки OpenWrt |
Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux , предназначенную для маршрутизаторов, точек доступа и IoT -оборудования. Благодаря возможностям настройки и поддержке устройств различных брендов, таких как ASUS, D-Link, Zyxel, система часто используется в качестве альтернативы заводской прошивке. Уязвимость CVE-2024-54143 (оценка CVSS: 9.3) обнаружена специалистами Flatt Security во время обновления домашнего маршрутизатора. Проблема позволяет выполнять произвольные команды через обработку входных данных в сервисе sysupgrade.openwrt.org. Кроме того, в работе сервиса выявлена вторая проблема — использование усечённого SHA-256 хэша длиной 12 символов для кеширования сборок, что снижает стойкость механизма безопасности, делая возможным перебор коллизий с помощью специализированных инструментов. Это позволяет атакующему создать запрос, который повторно использует ключ кэша, найденный в легитимных сборках прошивки. В совокупности обе ошибки позволяют модифицировать образ прошивки и заменить её вредоносной версией. После приватного отчёта команда OpenWrt немедленно отключила сервис sysupgrade.openwrt.org, устранила уязвимость и восстановила работу платформы за 3 часа 4 декабря. Разработчики уверены, что эксплуатация уязвимости маловероятна, а образы, доступные на основном сервере загрузок, не подвергались компрометации. Однако, поскольку доступные логи покрывают только последние 7 дней, всем пользователям настоятельно рекомендовано обновить прошивки своих устройств. Рекомендации пользователям
Проблема существует достаточно долго, чтобы считать уязвимыми все ранее собранные образы. Принятие рекомендованных мер позволит минимизировать риски и исключить возможность эксплуатации. |
Проверить безопасность сайта