OpenWrtیک نقص امنیتی در ویژگی Attended Sysupgrade ([1]ASU) OpenWrt فاش شده است[۲] که اگر با موفقیت مورد بهره‌برداری قرار گیرد، می‌تواند برای توزیع بسته‌های سیستم‌عامل مخرب مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری که با نام CVE-2024-54143 ردیابی می‌شود[۳]، دارای امتیاز ۹٫۳ در مقیاس CVSS از حداکثر ۱۰ است که نشان‌دهنده شدت بحرانی است. محقق امنیت Flatt RyotaK مسئول کشف و گزارش این نقص در ۴ دسامبر ۲۰۲۴ است. این مشکل در نسخه ASU 920c8a1 وصله شده است[۴].

سرپرستان پروژه در یک هشدار گفتند[۵]: “با توجه به ترکیبی از تزریق فرمان در تصویر سازنده تصویر و هش کوتاه شده SHA-256 موجود در هش درخواست ساخت، مهاجم می‌تواند تصویر قانونی را با ارائه لیست بسته‌ای که باعث برخورد هش می‌شود آلوده کند.”

OpenWrt یک سیستم‌عامل منبع باز مبتنی بر لینوکس برای روترها، residential gateway ها و سایر دستگاه‌های تعبیه شده است که ترافیک شبکه را هدایت می‌کنند[۶].

بهره‌برداری موفقیت‌آمیز از این نقص اساساً می‌تواند به یک عامل تهدید اجازه دهد تا دستورات دلخواه را به فرآیند ساخت تزریق کند، درنتیجه منجر به تولید تصاویر سیستم‌عامل مخرب امضاشده با کلید ساخت قانونی شود.

حتی بدتر از آن، یک برخورد هش ۱۲ کاراکتری SHA-256 مرتبط با کلید ساخت می‌تواند برای ارائه یک تصویر مخرب ساخته‌شده قبلی در جای یک تصویر قانونی، تسلیحاتی شود، که خطر جدی زنجیره تأمین را برای کاربران پایین‌دستی ایجاد می‌کند.

OpenWrt خاطرنشان کرد: “یک مهاجم به توانایی ارسال درخواست‌های ساخت حاوی لیست بسته‌های دستکاری‌شده نیاز دارد. هیچ احراز هویتی برای بهره‌برداری از آسیب‌پذیری‌ها موردنیاز نیست. با تزریق دستورات و ایجاد برخورد درهم، مهاجم می‌تواند درخواست‌های ساخت قانونی را مجبور به دریافت تصویر مخرب ایجادشده قبلی کند.”

RyotaK، که تجزیه‌وتحلیل فنی این باگ را ارائه کرده است[۷]، می‌گوید مشخص نیست که آیا این آسیب‌پذیری در سطح اینترنت مورد بهره‌برداری قرار گرفته است یا خیر، زیرا برای مدتی وجود داشته است. به کاربران توصیه می‌شود برای محافظت در برابر تهدیدات احتمالی در اسرع وقت به آخرین نسخه به‌روزرسانی کنند.

منابع

[۱] https://openwrt.org/docs/guide-user/installation/attended.sysupgrade

[۲] https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html

[۳] https://www.cve.org/CVERecord?id=CVE-2024-54143

[۴] https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q

[۵] https://openwrt.org/advisory/2024-12-06

[۶] https://github.com/openwrt/openwrt

[۷] https://flatt.tech/research/posts/compromising-openwrt-supply-chain-sha256-collision/

[۸] https://thehackernews.com/2024/12/critical-openwrt-vulnerability-exposes.html