Error crítico de RCE afecta a millones de dispositivos de red basados ​​en OpenWrt

piratería de vulnerabilidad openwrt

Un investigador de seguridad cibernética reveló hoy detalles técnicos y una prueba de concepto de una vulnerabilidad crítica de ejecución remota de código que afecta OpenWrtun sistema operativo basado en Linux ampliamente utilizado para enrutadores, puertas de enlace residenciales y otros dispositivos integrados que enrutan el tráfico de red.

rastreado como CVE-2020-7982la vulnerabilidad reside en el administrador de paquetes OPKG de OpenWrt que existe en la forma en que realiza la verificación de integridad de los paquetes descargados utilizando las sumas de verificación SHA-256 integradas en el índice del repositorio firmado.

Si bien se invoca un comando ‘opkg install’ en el sistema de la víctima, la falla podría permitir que un atacante intermediario remoto en una posición para interceptar la comunicación de un dispositivo objetivo para ejecutar código arbitrario al engañar al sistema para que instale un paquete malicioso o actualización de software sin verificación.

Si se explota con éxito, un atacante remoto podría obtener el control total sobre el dispositivo de red OpenWrt objetivo y, más adelante, sobre el tráfico de red que administra.

La vulnerabilidad de tres años fue descubierta a principios de este año por Guido Vranken de la compañía de software ForAllSecure, quien luego la informó de manera responsable al equipo de desarrollo de OpenWrt.

En una publicación de blog publicada hoy, Vranken explicó que cuando una suma de verificación contiene espacios iniciales, OPKG en las versiones vulnerables de OpenWrt omite verificar la integridad del paquete descargado y continúa con la tarea de instalación.

vulnerabilidad abierta

«Debido al hecho de que opkg en OpenWrt se ejecuta como root y tiene acceso de escritura a todo el sistema de archivos, se podría inyectar código arbitrario mediante paquetes .ipk falsificados con una carga útil maliciosa», dijo el equipo de OpenWrt.

La explotación remota de esta vulnerabilidad es posible debido al hecho de que la integridad en los mecanismos de instalación de software basados ​​en Linux se basa en la firma digital de archivos mientras se descargan a través de la conexión HTTP insegura.

Además de esto, para aprovechar la vulnerabilidad, los atacantes también deben entregar un paquete malicioso con un tamaño igual al especificado en la lista de paquetes en downloads.openwrt.org.

Según el equipo del proyecto, las versiones de OpenWrt 18.06.0 a 18.06.6 y 19.07.0, así como LEDE 17.01.0 a 17.01.7, se ven afectadas.

«Como solución provisional, OpenWRT eliminó el espacio en SHA256sum de la lista de paquetes poco después de informar el error», dijo Vranken.

«Sin embargo, esta no es una solución adecuada a largo plazo porque un atacante puede simplemente proporcionar una lista de paquetes más antigua que fue firmada por los mantenedores de OpenWRT».

Para solucionar este problema, se recomienda a los usuarios afectados que actualicen el firmware de su dispositivo a las últimas versiones de OpenWrt 18.06.7 y 19.07.1, que se lanzaron el mes pasado.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática