首页 科技正文

日照论坛:百万OpenWrt网络设备遭受影响 研究人员披露严重RCE漏洞

约稿员 科技 2020-04-03 75 0

Sunbet 申博

Sunbet 申博www.sunbet88.us是Sunbet指定的Sunbet官网,Sunbet提供Sunbet(Sunbet)、Sunbet、申博代理合作等业务。

,

更多全球网络安全资讯尽在E安全官网 www.easyaq.com    

E安全3月29日讯,近日据外媒报道,一名安全研究人员披露了基于OpenWrt linux的网络设备操作系统的关键远程代码执行漏洞,还公布了漏洞技术细节,并且将漏洞追踪为CVE-2020-7982。

据悉,CVE-2020-7982是一个影响操作系统的重要远程代码执行漏洞,它被广泛地用于与路由器和住宅网关等网络设备有关的基于linux的操作系统。根据数据统计,该漏洞存在于OpenWrt网络设备的OPKG管理器中,它与使用嵌入在签名存储库索引中的SHA-256校验和对下载包执行完整性检查的方式有关。


同时,专家发现,当“安装”命令在目标用户系统上执行时,远程攻击者可以利用该漏洞来拦截目标设备的通信信息,从而通过欺骗用户安装恶意程序包或软件更新来执行恶意代码。一旦可以成功利用该漏洞,远程攻击者就可以获得对OpenWrt网络设备的完全控制权。


攻击者为了对该漏洞进行利用,他们需要给Web服务器提供受损的软件包。他们还必须能够同时拦截和替换设备与downloads.openwrt.org之间的通信,控制设备使用的DNS服务器应用。

目前,该漏洞影响版本包括18.06.0至18.06.6和19.07.0版本,以及LEDE 17.01.0到17.01.7版本。专家称,当校验过程包含任何前导空间时,操作系统上的OPKG 实用程序则无法检查下载包的完整性,也无法进行安装。


为了解决这个问题,OpenWRT从软件包列表中删除了SHA256sum空间,但是这不是一个成熟的长期解决方案,因为攻击者可以简单地通过由OpenWRT维护者签名较旧的软件包列表进行相关操作。


注:本文由E安全编译报道,转载请注原文地址  https://www.easyaq.com

推荐阅读:


转载说明:本文转载自互联网,如有侵犯你的利益,请发邮件至本站邮箱,本站24小时内将予删除。
版权声明

本文仅代表作者观点,
不代表本站泰初文化传媒有限公司的立场。
本文系作者授权发表,未经许可,不得转载。

评论

好文推荐

站点信息

  • 文章总数:2290
  • 页面总数:0
  • 分类总数:16
  • 标签总数:720
  • 评论总数:161
  • 浏览总数:605434