
این آسیبپذیری که با نام CVE-2024-54143 ردیابی میشود[۳]، دارای امتیاز ۹٫۳ در مقیاس CVSS از حداکثر ۱۰ است که نشاندهنده شدت بحرانی است. محقق امنیت Flatt RyotaK مسئول کشف و گزارش این نقص در ۴ دسامبر ۲۰۲۴ است. این مشکل در نسخه ASU 920c8a1 وصله شده است[۴].
سرپرستان پروژه در یک هشدار گفتند[۵]: “با توجه به ترکیبی از تزریق فرمان در تصویر سازنده تصویر و هش کوتاه شده SHA-256 موجود در هش درخواست ساخت، مهاجم میتواند تصویر قانونی را با ارائه لیست بستهای که باعث برخورد هش میشود آلوده کند.”
OpenWrt یک سیستمعامل منبع باز مبتنی بر لینوکس برای روترها، residential gateway ها و سایر دستگاههای تعبیه شده است که ترافیک شبکه را هدایت میکنند[۶].
بهرهبرداری موفقیتآمیز از این نقص اساساً میتواند به یک عامل تهدید اجازه دهد تا دستورات دلخواه را به فرآیند ساخت تزریق کند، درنتیجه منجر به تولید تصاویر سیستمعامل مخرب امضاشده با کلید ساخت قانونی شود.
حتی بدتر از آن، یک برخورد هش ۱۲ کاراکتری SHA-256 مرتبط با کلید ساخت میتواند برای ارائه یک تصویر مخرب ساختهشده قبلی در جای یک تصویر قانونی، تسلیحاتی شود، که خطر جدی زنجیره تأمین را برای کاربران پاییندستی ایجاد میکند.
OpenWrt خاطرنشان کرد: “یک مهاجم به توانایی ارسال درخواستهای ساخت حاوی لیست بستههای دستکاریشده نیاز دارد. هیچ احراز هویتی برای بهرهبرداری از آسیبپذیریها موردنیاز نیست. با تزریق دستورات و ایجاد برخورد درهم، مهاجم میتواند درخواستهای ساخت قانونی را مجبور به دریافت تصویر مخرب ایجادشده قبلی کند.”
RyotaK، که تجزیهوتحلیل فنی این باگ را ارائه کرده است[۷]، میگوید مشخص نیست که آیا این آسیبپذیری در سطح اینترنت مورد بهرهبرداری قرار گرفته است یا خیر، زیرا برای مدتی وجود داشته است. به کاربران توصیه میشود برای محافظت در برابر تهدیدات احتمالی در اسرع وقت به آخرین نسخه بهروزرسانی کنند.
منابع
[۱] https://openwrt.org/docs/guide-user/installation/attended.sysupgrade
[۲] https://thehackernews.com/2020/03/openwrt-rce-vulnerability.html
[۳] https://www.cve.org/CVERecord?id=CVE-2024-54143
[۴] https://github.com/openwrt/asu/security/advisories/GHSA-r3gq-96h6-3v7q
[۵] https://openwrt.org/advisory/2024-12-06
[۶] https://github.com/openwrt/openwrt
[۷] https://flatt.tech/research/posts/compromising-openwrt-supply-chain-sha256-collision/
[۸] https://thehackernews.com/2024/12/critical-openwrt-vulnerability-exposes.html
ثبت ديدگاه