Уязвимости в OpenWRT SysUpgrade позволяли подменить образы прошивок вредоносными - «Новости»

  • 10:30, 11-дек-2024
  • Новости / Отступы и поля / Добавления стилей / Списки / Преимущества стилей / Вёрстка / Заработок / Линии и рамки / Изображения
  • Macduff
  • 0

Специалист Flatt Security обнаружил критические уязвимости в функциональности ASU (Attended SysUpgrade) OpenWRT, которая используется для создания кастомных on-demand образов прошивки. Баги могли привести к распространению вредоносных прошивок среди пользователей.


Известный под ником RyotaK исследователь обнаружил критические проблемы CVE-2024-54143 (9,3 балла по шкале CVSS), связанные с инъекцией команд и усечением хеша, во время обычного обновления собственного маршрутизатора.


Хотя разработчики OpenWRT исправили CVE-2024-54143 за несколько часов (буквально сразу после того, как их уведомили об уязвимости), теперь пользователям все равно рекомендуется провести проверку и убедиться в безопасности установленной прошивки.


Корень проблемы заключался в том, что OpenWRT предоставляет инструментарий Attended SysUpgrade, который позволяет пользователям создавать кастомные сборки прошивок, содержащие ранее установленные пакеты и настройки.


«Attended SysUpgrade (ASU) позволяет обновить OpenWRT-устройство до новой прошивки с сохранением всех пакетов и настроек. Это значительно облегчает процесс обновления: всего пара кликов и непродолжительное ожидание позволят получить и установить новый образ, созданный с использованием всех предыдущих пакетов, — гласит описание ASU на странице поддержки. — ASU избавляет от необходимости составлять списки пакетов, установленных вручную, или возиться с opkg, чтобы обновить прошивку».


RyotaK обнаружил, что сервис sysupgrade.openwrt.org обрабатывает input с помощью команд, выполняемых в контейнерном окружении. Ошибка в механизме обработки этих входящих данных, связанная с небезопасным использованием команды make, позволяла осуществлять инъекцию произвольных команд через имена пакетов.


Хуже того, исследователь заметил, что сервис использует 12-символьный усеченный хеш SHA-256 для кеширования артефактов сборки, ограничивая хеш всего 48 битами. RyotaK объясняет, что это делает возможным брутфорс коллизий, и злоумышленник может создать запрос, который будет повторно использовать ключ кеша из легитимных сборок прошивки.


Объединив две эти проблемы и использовав инструмент Hashcat на RTX 4090, специалист осуществил успешную PoC-атаку, продемонстрировав, что артефакты прошивки могут использоваться для доставки вредоносных сборок ничего не подозревающим пользователям.


Уязвимости в OpenWRT SysUpgrade позволяли подменить образы прошивок вредоносными - «Новости»

Использованный RyotaK скрипт

Разработчики OpenWRT отреагировали на приватное уведомление от RyotaK очень оперативно: 4 декабря 2024 года они отключили sysupgrade.openwrt.org, исправили проблемы и уже через три часа восстановили работу сервиса.


По мнению разработчиков, вряд ли кто-то успел воспользоваться CVE-2024-54143 для реальных атак. Также не было найдено никаких доказательств того, что эта уязвимость затронула образы на downloads.openwrt.org.


Однако провести углубленный аудит не представляется возможным, так как раз в неделю на серверах ASU выполняется автоматическая очистка от сборок старше 7 дней. Поэтому пользователям настоятельно рекомендуется установить на свои устройства новый образ, который заменит собой потенциально небезопасные прошивки, загруженные ранее.


Всем, кто использует публичные self-hosted экземпляры ASU, так же рекомендуется обновиться как можно скорее.


Специалист Flatt Security обнаружил критические уязвимости в функциональности ASU (Attended SysUpgrade) OpenWRT, которая используется для создания кастомных on-demand образов прошивки. Баги могли привести к распространению вредоносных прошивок среди пользователей. Известный под ником RyotaK исследователь обнаружил критические проблемы CVE-2024-54143 (9,3 балла по шкале CVSS), связанные с инъекцией команд и усечением хеша, во время обычного обновления собственного маршрутизатора. Хотя разработчики OpenWRT исправили CVE-2024-54143 за несколько часов (буквально сразу после того, как их уведомили об уязвимости), теперь пользователям все равно рекомендуется провести проверку и убедиться в безопасности установленной прошивки. Корень проблемы заключался в том, что OpenWRT предоставляет инструментарий Attended SysUpgrade, который позволяет пользователям создавать кастомные сборки прошивок, содержащие ранее установленные пакеты и настройки. «Attended SysUpgrade (ASU) позволяет обновить OpenWRT-устройство до новой прошивки с сохранением всех пакетов и настроек. Это значительно облегчает процесс обновления: всего пара кликов и непродолжительное ожидание позволят получить и установить новый образ, созданный с использованием всех предыдущих пакетов, — гласит описание ASU на странице поддержки. — ASU избавляет от необходимости составлять списки пакетов, установленных вручную, или возиться с opkg, чтобы обновить прошивку». RyotaK обнаружил, что сервис sysupgrade.openwrt.org обрабатывает input с помощью команд, выполняемых в контейнерном окружении. Ошибка в механизме обработки этих входящих данных, связанная с небезопасным использованием команды make, позволяла осуществлять инъекцию произвольных команд через имена пакетов. Хуже того, исследователь заметил, что сервис использует 12-символьный усеченный хеш SHA-256 для кеширования артефактов сборки, ограничивая хеш всего 48 битами. RyotaK объясняет, что это делает возможным брутфорс коллизий, и злоумышленник может создать запрос, который будет повторно использовать ключ кеша из легитимных сборок прошивки. Объединив две эти проблемы и использовав инструмент Hashcat на RTX 4090, специалист осуществил успешную PoC-атаку, продемонстрировав, что артефакты прошивки могут использоваться для доставки вредоносных сборок ничего не подозревающим пользователям. Использованный RyotaK скрипт Разработчики OpenWRT отреагировали на приватное уведомление от RyotaK очень оперативно: 4 декабря 2024 года они отключили sysupgrade.openwrt.org, исправили проблемы и уже через три часа восстановили работу сервиса. По мнению разработчиков, вряд ли кто-то успел воспользоваться CVE-2024-54143 для реальных атак. Также не было найдено никаких доказательств того, что эта уязвимость затронула образы на downloads.openwrt.org. Однако провести углубленный аудит не представляется возможным, так как раз в неделю на серверах ASU выполняется автоматическая очистка от сборок старше 7 дней. Поэтому пользователям настоятельно рекомендуется установить на свои устройства новый образ, который заменит собой потенциально небезопасные прошивки, загруженные ранее. Всем, кто использует публичные self-hosted экземпляры ASU, так же рекомендуется обновиться как можно скорее.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!