OpenWrt es un firmware basado en una distribución Linux, instalado en dispositivos de red como enrutadores (Routers) de uso personal, no empresariales. Entre las marcas más conocidas que lo utilizan son Netgear, D-Link, ASUS, entre otros.
A inicios de este año, un experto en ciberseguridad descubrió una vulnerabilidad crítica en los dispositivos de red con sistemas operativos basados en Linux OpenWrt. La falla [CVE-2020-7982] es de tipo ejecución de código remoto (RCE) y afecta a varios dispositivos de red como enrutadores y puertas de enlaces residenciales.
La vulnerabilidad existe en el administrador de paquetes OPKG de OpenWrt, debido a la forma en que realiza la verificación de integridad de los paquetes descargados, dicha verificación se realiza, utilizando una suma de comprobación SHA-256 que están incrustados en el index del repositorio firmado. Donde OPKG es una herramienta utilizada para instalar o actualizar el software en un sistema OpenWrt. El experto destaca que en el momento que se realiza una suma de verificación, dicha suma contiene espacios iniciales, como el OPKG en su versión vulnerable del sistema operativo OpenWrt no puede verificar la integridad del paquete descargado, lo instala de todas maneras.
El investigador descubrió la vulnerabilidad al realizar un comando de instalación en un dispositivo objetivo con un firmware OpenWrt, a lo que concluyo que su explotación exitosa podría permitir a un atacante interceptar la comunicación del dispositivo, ejecutar código arbitrario o instalar un paquete malicioso en lugar de una actualización de software. Algo que permitirá tomar control sobre el sistema del dispositivo vulnerable.
Según el reporte del investigador, para su explotación el atacante requiere enviar paquetes (maliciosos) desde un servidor web. Con el fin de interceptar y reemplazar la comunicación entre el dispositivo y la dirección “downloads.openwrt.org”, o controlar el servidor DNS que utiliza el dispositivo para redireccionarlo a otro servidor web controlado por el atacante. Destaca que podrían ser posible los ataques desde una red local, falsificando los paquetes hacia el dispositivo o envenenar el caché ARP, aunque actualmente no ha sido comprobado.
La vulnerabilidad afecta al firmware OpenWrt desde la versión 18.03.0 hasta 18.06.6 y 19.07.0, así como también LEDE 17.01.0 hasta 17.01.7. La actualización de seguridad realizada a OpenWrt eliminó el espacio de la sumatoria SHA-256 de los paquetes enlistados, algo que solo es una solución temporal, dice el investigador.
La actualización de seguridad lanzada para OpenWrt está disponible en las versiones 18.06.7 y 19.07.1.
Fuente:
COMENTARIOS