کشف آسیب‌پذیری در OpenWrt

کشف آسیب‌پذیری در OpenWrt

تاریخ ایجاد

جزئیات آسیب‌پذیری

یک آسیب‌پذیری بحرانی با شناسه CVE-2024-54143 و شدت 9.3 در OpenWrt شناسایی شده است. این نقص امنیتی با ترکیبی از تزریق دستور در تصویر و هش کوتاه شده SAH-256 درمحصول openwrt/imagebuilder ایجاد شده است. مهاجم می‌تواند تصویر مجاز را با ارائه یک لیست بسته که باعث برخورد (collision) هش می‌شود، آلوده کند. در مکانیسم هش SHA-256 تعداد 64 کاراکتر ساخته می‌شود، اما در هش کوتاه شده صرفا 12 کاراکتر را رمزشده ارائه می‌دهد. این امر آنتروپی را به میزان قابل توجهی کاهش می دهد و امکان ایجاد برخورد برای مهاجم را فراهم می کند. با بهره‌برداری از این آسیب‌پذیری، مهاجم می تواند یک تصویر مخرب که از قبل ایجاد شده را جایگزین یک تصویر مجاز کند. مهاجم می‌تواند از این طریق حافظه پنهان مصنوع را " آلوده" کند و تصاویر مخرب را به کاربران ارائه کند. در فرآیند ساخت تصاویر، نام بسته‌های کاربر بدون اعتبارسنجی کافی در دستورات make گنجانده می‌شود. این امر به مهاجم این اجازه را می‌دهد که دستورات دلخواه را به فرآیند ساخت، تزریق کند. بنابراین تولید تصاویر firmware با کلید ساخت مجاز اما با محتوای مخرب امکان‌پذیر است. به عبارت بهتر در واقع مهاجم یک تصویر مخرب می‌سازد و سپس با بهره‌برداری از این نقص هش 12 کاراکتری، یک هش مشابه با تصویر مجاز ایجاد می‌کند.در نهایت تصویر مخرب از اطریق سرویس ASU  جایگزین تصویر اصلی می‌شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N بهره‌‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد (AC:L)، حمله موفقیت‌آمیز به شرایط استقرار و اجرای سیستم آسیب‌پذیر بستگی ندارد (AT:N)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز ندارد (PR:N/UI:N)، محرمانگی کاملا از بین می‌رود و در نتیجه تمام اطلاعات موجود در سیستم آسیب‌پذیر در اختیار مهاجم قرار می‌گیرد (VC:H)، از دست دادن کامل یکپارچگی و پروتکل‌های امنیتی وجود دارد (VI:H)، دسترس‌پذیری به طور کامل از دست می‌رود و در نتیجه مهاجم می‌تواند منابع موجود در سیستم آسیب‌پذیر را از بین ببرد (VA:H)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (SC:N)، از دست دادن یکپارچگی در سیستم دیگری وجود ندارد، یا اینکه تنها به سیستم آسیب‌پذیر محدود می‌شود و هیچ تاثیری بر در دسترس بودن سیستم بعدی وجود ندارد (SI:N/SA:N).

 

محصولات تحت تأثیر
 

نسخه های قبل از 920c8a1 در OpenWrt frimwar تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی

به کاربران توصیه می‌شود جهت رفع این آسیب‌پذیری، اقدامات زیر را انجام دهند:

• نسخه آسیب‌پذیر را به نسخه 920c8a1 ارتقاء دهید.
• تنظیمات امنیتی را مجددا بررسی کنید.
• تصاویر firmware را تنها از منابع رسمی دانلود کنید.

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-54143
[2]https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q