کشف آسیب‌پذیری بحرانی در OpenWrt

  • 16 Dec 2024
  • کد خبر: 3155520
  • 67

کشف آسیب‌پذیری بحرانی در OpenWrt

یک نقص امنیتی در Attended Sysupgrade (ASU) OpenWrt فاش شده است که اگر با موفقیت مورد سوء استفاده قرار می گرفت، می‌توانست برای توزیع بسته های سیستم عامل مخرب مورد بهره برداری قرار گیرد.
این آسیب‌پذیری که با شناسه CVE-2024-54143 شناسایی می‌شود، دارای امتیاز CVSS 9.3 از حداکثر 10 می باشد که نشان‌دهنده بحرانی بودن آن است. یک محقق امنیتی به نام  RyotaK مسئول کشف و گزارش این نقص در 4 دسامبر 2024 بوده است. این نقص در نسخه ASU 920c8a1 وصله شده است.
مدیران پروژه گفتند: "با توجه به ترکیبی از تزریق دستور در تصویر و هش کوتاه شده SHA-256 ، مهاجم می توانست تصویر مجاز را با ارائه لیست بسته ای که باعث برخورد هش می شود آلوده کند." 
OpenWrt یک سیستم عامل منبع باز مبتنی بر لینوکس برای روترها و سایر دستگاه های تعبیه شده است که ترافیک شبکه را هدایت می کنند.
بهره برداری موفقیت آمیز از این نقص اساساً می توانست این امکان را به عامل تهدید بدهد تا دستورات دلخواه را به فرآیند ساخت تزریق کند، در نتیجه منجر به تولید تصاویر مخرب با کلید ساخت مجاز شود.
حتی بدتر از آن، برخورد هش 12 کاراکتری SHA-256 مرتبط با کلید ساخت می‌توانست برای ارائه یک تصویر مخرب که از قبل ایجاد شده به جایگزینی یک تصویر مجاز، خطر جدی زنجیره تامین را برای کاربران پایین‌دستی ایجاد ‌نماید.

OpenWrt خاطرنشان کرد: "یک مهاجم به توانایی ارسال درخواست های  ساخت حاوی لیست بسته های دستکاری شده نیاز دارد." " برای بهره برداری از این آسیب‌پذیری‌ها هیچ احراز هویتی مورد نیاز نیست. با تزریق دستورات ، مهاجم می‌تواند درخواست‌های مجاز را مجبور به دریافت تصویر مخرب ایجاد شده قبلی کند."
RyotaK، که تجزیه‌وتحلیل فنی این باگ را ارائه کرده است، می‌گوید مشخص نیست که آیا این آسیب‌پذیری به طور گسترده مورد بهره برداری قرار گرفته است یا خیر، چرا که "برای مدتی وجود داشته است". به کاربران توصیه می شود برای محافظت در برابر تهدیدات احتمالی، در اسرع وقت دستگاه های خود را به آخرین نسخه به روز رسانی نمایند.
منبع:
https://thehackernews.com/2024/12/critical-openwrt-vulnerability-exposes.html
 

 

اشتراک گذاری

خبرهای مرتبط

هیچ نتیجه‌ای یافت نشد.