جزئیات آسیبپذیری
یک آسیبپذیری بحرانی با شناسه CVE-2024-54143 و شدت 9.3 در OpenWrt شناسایی شده است. این نقص امنیتی با ترکیبی از تزریق دستور در تصویر و هش کوتاه شده SAH-256 درمحصول openwrt/imagebuilder ایجاد شده است. مهاجم میتواند تصویر مجاز را با ارائه یک لیست بسته که باعث برخورد (collision) هش میشود، آلوده کند. در مکانیسم هش SHA-256 تعداد 64 کاراکتر ساخته میشود، اما در هش کوتاه شده صرفا 12 کاراکتر را رمزشده ارائه میدهد. این امر آنتروپی را به میزان قابل توجهی کاهش می دهد و امکان ایجاد برخورد برای مهاجم را فراهم می کند. با بهرهبرداری از این آسیبپذیری، مهاجم می تواند یک تصویر مخرب که از قبل ایجاد شده را جایگزین یک تصویر مجاز کند. مهاجم میتواند از این طریق حافظه پنهان مصنوع را " آلوده" کند و تصاویر مخرب را به کاربران ارائه کند. در فرآیند ساخت تصاویر، نام بستههای کاربر بدون اعتبارسنجی کافی در دستورات make گنجانده میشود. این امر به مهاجم این اجازه را میدهد که دستورات دلخواه را به فرآیند ساخت، تزریق کند. بنابراین تولید تصاویر firmware با کلید ساخت مجاز اما با محتوای مخرب امکانپذیر است. به عبارت بهتر در واقع مهاجم یک تصویر مخرب میسازد و سپس با بهرهبرداری از این نقص هش 12 کاراکتری، یک هش مشابه با تصویر مجاز ایجاد میکند.در نهایت تصویر مخرب از اطریق سرویس ASU جایگزین تصویر اصلی میشود.
بر اساس بردار حمله این آسیبپذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N)، بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، حمله موفقیتآمیز به شرایط استقرار و اجرای سیستم آسیبپذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد (PR:N/UI:N)، محرمانگی کاملا از بین میرود و در نتیجه تمام اطلاعات موجود در سیستم آسیبپذیر در اختیار مهاجم قرار میگیرد (VC:H)، از دست دادن کامل یکپارچگی و پروتکلهای امنیتی وجود دارد (VI:H)، دسترسپذیری به طور کامل از دست میرود و در نتیجه مهاجم میتواند منابع موجود در سیستم آسیبپذیر را از بین ببرد (VA:H)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر نمیگذارد (SC:N)، از دست دادن یکپارچگی در سیستم دیگری وجود ندارد، یا اینکه تنها به سیستم آسیبپذیر محدود میشود و هیچ تاثیری بر در دسترس بودن سیستم بعدی وجود ندارد (SI:N/SA:N).
محصولات تحت تأثیر
نسخه های قبل از 920c8a1 در OpenWrt frimwar تحت تاثیر این آسیبپذیری قرار گرفتهاند.
توصیه امنیتی
به کاربران توصیه میشود جهت رفع این آسیبپذیری، اقدامات زیر را انجام دهند:
• نسخه آسیبپذیر را به نسخه 920c8a1 ارتقاء دهید.
• تنظیمات امنیتی را مجددا بررسی کنید.
• تصاویر firmware را تنها از منابع رسمی دانلود کنید.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54143
[2]https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q
- 129