{"id":306874,"date":"2024-12-10T17:25:43","date_gmt":"2024-12-10T16:25:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=306874"},"modified":"2024-12-10T17:26:24","modified_gmt":"2024-12-10T16:26:24","slug":"openwrt-upgrade-schwachstelle-cve-2024-54143-gefaehrdet-firmware-updates","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/10\/openwrt-upgrade-schwachstelle-cve-2024-54143-gefaehrdet-firmware-updates\/","title":{"rendered":"OpenWrt: Upgrade-Schwachstelle CVE-2024-54143 gef\u00e4hrdet Firmware-Updates"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kurze Information f\u00fcr Benutzer der OpenWrt-Firmware f\u00fcr Router. Der Update-Service f\u00fcr die Firmware weist in \u00e4lteren Versionen die Schwachstelle CVE-2024-54143 auf. Angreifer k\u00f6nnten diese Schwachstelle ausnutzen, um Schadsoftware per Firmware-Update einzuschleusen. Es gibt aber bereits eine gepatchte Firmware-Version.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/be35611e1d47481cb9fc30847fb502a9\" alt=\"\" width=\"1\" height=\"1\" \/>Die Open-Source-Software OpenWrt ist eine Linux-Distribution f\u00fcr eingebettete Systeme wie CPE-Router, Smartphones (z. B. Neo FreeRunner) oder Pocket-Computer (z. B. Ben NanoNote). OpenWrt insbesondere h\u00e4ufiger in CPE- und WLAN-Routern (kann z.B.\u00a0 auf einer FRITZ!Box als Alternative zu FRITZ!OS eingesetzt werden &#8211; siehe z.B. <a href=\"https:\/\/www.heise.de\/ratgeber\/Fritzbox-entfesselt-Mehr-rausholen-aus-den-AVM-Routern-4409721.html\" target=\"_blank\" rel=\"noopener\">diesen heise-Beitrag<\/a>).<\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/enthaelt-potenziell-schadcode-kritische-upgrade-luecke-gefaehrdet-openwrt-firmware-2412-191574.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Pxprmnd2\/image.png\" alt=\"OpenWrt Schwachstelle\" width=\"578\" height=\"456\" \/><\/a><\/p>\n<p>In \u00e4lteren Versionen der OpenWrt-Firmware gibt es aber eine gravierende Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-54143\" target=\"_blank\" rel=\"noopener\">CVE-2024-54143<\/a> im Updater, die von Flatt Security entdeckt und am 4. Dezember 2024 an die OpenWrt-Maintainer gemeldet wurde und in <a href=\"https:\/\/flatt.tech\/research\/posts\/compromising-openwrt-supply-chain-sha256-collision\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> beschrieben ist.<\/p>\n<p>F\u00fcr OpenWrt-basierte Distributionen gibt es openwrt\/asu (auf\u00a0sysupgrade.openwrt.org), ein Image-on-Demand-Server , \u00fcber den Firmware-Updates gezogen werden k\u00f6nnen. Das Problem: Der Request-Hashing-Mechanismus k\u00fcrzt SHA-256-Hashes auf nur 12 Zeichen ab. Dadurch wird die Entropie erheblich reduziert, so dass es f\u00fcr einen Angreifer m\u00f6glich ist, Kollisionen zu erzeugen.<\/p>\n<p>Dies k\u00f6nnte von einem Angreifer ausgenutzt werden, um ein zuvor erstelltes b\u00f6sartiges\u00a0 Abbild einer Firmware anstelle eines legitimen Firmware-Builds \u00fcber den Dienst auszuliefern. Der Angreifer k\u00f6nnte den Artefakt-Cache \u201evergiften\" und ahnungslosen Benutzern kompromittierte Firmware-Builds liefern, hei\u00dft es unter <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-54143\" target=\"_blank\" rel=\"noopener\">CVE-2024-54143<\/a>.<\/p>\n<p>Es ist auch vorstellbar, Angriffe zu kombinieren, und z. B. mittels einer Befehlsinjektion in den Imagebuilder beliebige Befehle in den Build-Prozess einzuschleusen. Das w\u00fcrde zur Erstellung infizierter Firmware-Images f\u00fchren, die mit dem legitimen OpenWrt-Erstellungsschl\u00fcssel signiert sind. Diese Schwachstelle wurde mit der Build 920c8a1 behoben.<\/p>\n<p>Eine Beschreibung der Schwachstelle wurde vor vier Tagen <a href=\"https:\/\/github.com\/openwrt\/asu\/security\/advisories\/GHSA-r3gq-96h6-3v7q\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a> ver\u00f6ffentlicht. Laut OpenWrt-Team sei keine der ausgelieferten Firmware-Builds bisher von b\u00f6swilligen Akteuren manipuliert worden.\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/openwrt-sysupgrade-flaw-let-hackers-push-malicious-firmware-images\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a> und auch <a href=\"https:\/\/www.golem.de\/news\/enthaelt-potenziell-schadcode-kritische-upgrade-luecke-gefaehrdet-openwrt-firmware-2412-191574.html\" target=\"_blank\" rel=\"noopener\">Golem<\/a> haben Beitr\u00e4ge zum Thema ver\u00f6ffentlicht, wo sich weitere Details nachlesen lassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information f\u00fcr Benutzer der OpenWrt-Firmware f\u00fcr Router. Der Update-Service f\u00fcr die Firmware weist in \u00e4lteren Versionen die Schwachstelle CVE-2024-54143 auf. Angreifer k\u00f6nnten diese Schwachstelle ausnutzen, um Schadsoftware per Firmware-Update einzuschleusen. Es gibt aber bereits eine gepatchte Firmware-Version.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[4328],"class_list":["post-306874","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=306874"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/306874\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=306874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=306874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=306874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}