OpenWrt设备中 attended.sysupgrade服务存在严重漏洞 [复制链接]

9
 

ChMkK2dZCceITaDQAAFZyXB7u0IAAmn7wAXGyEAAVnh892.jpg

ChMkK2dZCceITaDQAAFZyXB7u0IAAmn7wAXGyEAAVnh892.jpg

12月6日,OpenWrt发布了一份安全公告,表示其attended.sysupgrade服务存在严重的漏洞(CVE-2024-54143)。研究员RyotaK在家庭实验室路由器升级过程中发现了这一漏洞,并给予了9.3的CVSS评分。该漏洞影响范围广泛,包括使用在线固件升级、firmware-selector.openwrt.org或attended.sysupgrade CLI升级的设备。
据了解,这个漏洞的产生源于两个主要问题:Imagebuilder中的命令注入和attended.sysupgrade服务的请求哈希机制。在Imagebuilder中,攻击者可以在构建镜像时提交包含恶意命令的软件包列表,从而将任意命令注入构建过程,导致生成的固件镜像即使使用合法密钥签名也能植入恶意代码。而在attended.sysupgrade服务中,其请求哈希机制将SHA-256哈希值截断为仅12个字符,这使得攻击者能够轻松制造哈希碰撞。
根据官方声明,目前没有证据表明downloads.openwrt.org提供的镜像受到影响,但由于可见性限制,在建议用户安装新生成的镜像以替换可能存在风险的固件之前,请务必将所有操作记录在案。同时,请尽快更新系统以保障设备安全。
值得注意的是,在OpenWrt团队发布的补丁中修复了这个漏洞,并强烈建议用户尽快进行系统更新。
9
举报

本版积分规则

创意玩法 更多玩法>
玩家测评 加入测评>
统计
本周明星用户
  • admin
    发帖达人
    admin

    每天发N帖,记录在社区成长的点滴

  • 嘉嘉嘉
    火爆写手
    嘉嘉嘉

    敏锐洞察者,产品达人,激情小马达,新晋大神。

  • 彭明
    人文骚客
    彭明

    博古通今,人肉百科全书,文人气息浓郁的本宝宝。

发表主题 回复

加入贴单

贴单,为家庭互联网而生

Copyright 2015-2024 贴单网 陕ICP备2023003579号 All Rights Reserved