In OpenWRT gibt es eine Remote Code Execution-Schwachstelle CVE-2020-7982, die jetzt offen gelegt wurde. Es sind aber Firmware-Updates zum Schließen der Schwachstelle vorhanden.
Anzeige
Was ist OpenWRT?
OpenWRT ist eine Linux-Distribution für eingebettete Systeme wie CPE-Router, Gateways, Smartphones oder Pocket-Computer. OpenWrt bietet ein voll beschreibbares Dateisystem und beinhaltet den Paketmanager opkg. Das ist insbesondere für den Einsatz in CPE- und WLAN-Routern einzigartig.
Remote Code Execution-Schwachstelle CVE-2020-7982
Ich bin bei The Hacker News auf diese Information aufmerksam geworden, demzufolge ein Sicherheitsforscher die Remote Code Execution-Schwachstelle CVE-2020-7982 in OpenWRT offen gelegt hat.
Die Schwachstelle existiert im OPKG-Paketmanager von OpenWrt, der bei der Integritätsprüfung heruntergeladener Pakete unter Verwendung der SHA-256-Prüfsummen einen Bug aufweist.
Während ein 'opkg install'-Befehl auf dem System des Opfer aufgerufen wird, könnte der Fehler einem entfernten 'man-in-the-middle'-Angreifer die Möglichkeit geben, die Kommunikation eines Zielgerätes abzufangen. Es ist auch eine Remote Code-Ausführung von beliebigem Code möglich, wenn der Angreifer es schafft, dem System ein bösartiges Paket oder Software-Update ohne Überprüfung unterzuschieben und installieren zu lassen. Details lassen sich in diesem Beitrag des Sicherheitsforschers nachlesen.
Anzeige
Ausnutzung schwierig – Fix verfügbar
Nach Angaben des Projektteams sind die OpenWrt-Versionen 18.06.0 bis 18.06.6 und 19.07.0 sowie LEDE 17.01.0 bis 17.01.7 betroffen. Um dieses Problem zu beheben, wird betroffenen Benutzern empfohlen, ihre Geräte-Firmware auf die neuesten OpenWrt-Versionen 18.06.7 und 19.07.1 zu aktualisieren, die im letzten Monat veröffentlicht wurden.
The write-up for this OpenWRT RCE is live now, here: https://t.co/7vVhAHbWud
My 2 cents: don't panic! The RCE is not easily exploitable by botnet operators. It's quite hard to exploit even during a targeted attack — although not impossible. https://t.co/dibwvh28pL
— Catalin Cimpanu (@campuscodi) March 24, 2020
Heute Morgen ist mir aber obiger Tweet von Catalin Cimpanu unter die Augen gekommen, der die Ausnutzbarkeit als schwierig einstuft. Also patchen und gut ist. Ergänzung: Gerade habe ich gesehen, dass heise diesen Beitrag zum Thema veröffentlicht hat.
Anzeige