买球的app排行榜前十名推荐
    主页 / 资讯 / 新闻 / OpenWrt 高危漏洞被修复:可绕过安全检查,推送恶意固件

OpenWrt 高危漏洞被修复:可绕过安全检查,推送恶意固件

2024-12-20 20:54


感激IT之家网友 咩咩洋、小兴365 的线索送达!IT之家 12 月 11 日新闻,OpenWrt 于 12 月 6 日宣布保险布告,讲演称 attended.sysupgrade 效劳存在重大破绽(CVE-2024-54143),攻打者可应用该破绽传染固件镜像,向用户推送歹意固件。保险研讨员 RyotaK 在家庭试验室路由器进级进程中,发明了 OpenWrt 更新效劳中的破绽,CVSS 评分高达 9.3,编号为 CVE-2024-54143。该破绽重要存在于 OpenWrt 的按需镜像效劳器 ASU(Attended Sysupgrade)中,该效劳支撑用户依据本身需要定制固件。布告称该破绽无需身份验证即可应用,影响范畴普遍,涉及应用在线固件进级、firmware-selector.openwrt.org 或 attended.sysupgrade CLI 进级的 OpenWrt 装备。攻打者能够应用该破绽绕过完全性检讨,悄无声气地修正固件,或在固件构建进程中注入歹意下令,终极把持用户装备。IT之家征引布告内容,该破绽的发生,源于两个重要成绩:Imagebuilder 中的下令注入: 攻打者可在构建镜像时,经由过程提交包括歹意下令的软件包列表,将恣意下令注入构建进程,将招致天生的固件镜像即便应用正当密钥署名,也能植入歹意代码。SHA-256 哈希碰撞截断: attended.sysupgrade 效劳的恳求哈希机制将 SHA-256 哈希值截断为仅 12 个字符。这种截断年夜幅下降了哈希的保险性,让攻打者可能容易制作哈希碰撞。攻打者事后构建歹意镜像,而后应用哈希碰撞,将歹意镜像调换失落正当的镜像,传染 artifact(软件成品)缓存,终极将歹意固件推送给用户。OpenWrt 团队表现,现在不证据标明 downloads.openwrt.org 供给的镜像遭到影响,但因为可见性限度,倡议用户装置重生成的镜像,调换可能存在危险的固件。OpenWrt 官方已宣布补丁修复了该破绽,激烈倡议用户尽快更新体系,以保证装备保险。告白申明:文内含有的对外跳转链接(包含不限于超链接、二维码、口令等情势),用于通报更多信息,节俭甄选时光,成果仅供参考,IT之家全部文章均包括本申明。   申明:新浪网独家稿件,未经受权制止转载。 -->

服务支持

我们珍惜您每一次在线询盘,有问必答,用专业的态度,贴心的服务。

让您真正感受到我们的与众不同!