یک آسیب پذیری بحرانی در ویژگی Attended Sysupgrade (ASU) فریمور متنباز و مبتنی بر لینوکس OpenWrt شناسایی شده است. چنانچه این آسیب پذیری با موفقیت مورد سوء استفاده قرار گیرد، میتواند برای توزیع پکیجهای فریمور مخرب به کار گرفته شود.
این آسیب پذیری که با شناسه CVE-2024-54143 دنبال میشود در سیستم ساخت ایمیج (ImageBuilder) در OpenWrt کشف شده است. این آسیب پذیری به مهاجمان اجازه میدهد با بهرهبرداری از تزریق فرمان (Command Injection) و تصادم هش (Hash Collision) در هش SHA-256 ناقص، یک ایمیج مخرب را بهجای ایمیج معتبر تزریق کنند.
این آسیب پذیری بحرانی دارای امتیاز CVSS 9.3 است. یک محقق امنیتی به نام Flatt RyotaK ، مسئول کشف و گزارش این نقص در 4 دسامبر 2024 میباشد. این آسیب پذیری در نسخه ASU 920c8a1 پچ شده است.
CVE-2024-54143 در واقع به مهاجمان اجازه میدهد تا فریمور مخرب را بر روی دستگاههای آسیبپذیر تزریق کرده و کنترل کامل سیستم را در اختیار گیرند.
OpenWrt یک فریمور منبع باز مبتنی بر لینوکس برای روترها، گیت ویهای خانگی و سایر دستگاههای تعبیه شده و نهفته است که ترافیک شبکه را هدایت میکنند. این فریمورها به کاربران اجازه میدهند تا کنترل کاملی بر سخت افزار خود داشته باشند و از ویژگیهای پیشرفتهای برای بهینهسازی عملکرد شبکه و امنیت استفاده کنند.
اکسپلویت موفق این آسیب پذیری میتواند به یک مهاجم اجازه دهد تا دستورات دلخواه را به فرآیند بیلد (ساخت) ایمیج تزریق کند که در نتیجه منجر به تولید ایمیجهای فریمور مخرب امضا شده با کلید بیلد قانونی میشود.
حتی بدتر از آن، یک Hash Collision دوازده کاراکتری SHA-256 مرتبط با کلید بیلد میتواند برای ارائه یک ایمیج مخرب ساخته شده قبلی به جای یک تصویر قانونی مورد استفاده قرار گیرد که خطر جدی زنجیره تامین را برای کاربران پاییندستی ایجاد میکند.
برای سوء استفاده از این آسیب پذیری نیازی به احراز هویت نخواهد بود. مهاجم با تزریق دستورات و ایجاد Hash Collision ، میتواند درخواستهای بیلد قانونی را ملزم به دریافت یک ایمیج مخرب ایجاد شده کند.
جزئیات فنی
۱. مشکل اصلی:
- در فرآیند ساخت تصویر فریمور توسط ImageBuilder، از یک هش SHA-256 ناقص و کوتاه شده برای اعتبارسنجی پکیجها استفاده میشود.
- مهاجم میتواند با طراحی یک لیست پکیج مخرب، باعث ایجاد Hash Collision شود.
۲. تزریق دستور:
- مهاجم از طریق این ضعف، امکان اجرای دستورات مخرب در محیط ساخت ایمیج (Build Environment) را پیدا میکند.
۳. نتیجه اکسپلویت:
- آلودهسازی ایمیج فریمور نهایی.
- امکان تزریق بدافزار یا کدهای مخرب.
- دسترسی غیرمجاز به دستگاههایی که فریمور آلوده را نصب میکنند.
نسخه آسیب پذیر و به روزرسانی
تمامی نسخههای سرور visited.sysupgrade که به هشهای کوتاه شده متکی هستند و ورودی پکیج را در مرحله imagebuilder پاکسازی نمیکنند، تحت تأثیر این آسیب پذیری قرار دارند. بطور کلی، آسیب پذیری CVE-2024-54143 در نسخه 920c8a1 پچ شده است و نسخههای پایینتر از 920c8a1 فریمور OpenWrt ، تحت تأثیر آسیب پذیری قرار دارند.
توصیههای امنیتی
۱. بروزرسانی فوری:
توصیه میشود کاربران هر چه سریعتر به نسخه ASU 920c8a1 به روزرسانی کنند.
۲. محدودسازی محیط ساخت تصویر:
از اجرای Image Builder در محیطهای عمومی یا غیرایمن خودداری کنند.
۳. اعتبارسنجی پکیجها:
همواره از هشهای کامل و تأیید شده برای پکیجها استفاده نمایند.
۴. کنترل دسترسی:
دسترسی به محیط ساخت ایمیج را به کاربران معتبر محدود کنند.
سخن پایانی
آسیبپذیری CVE-2024-5414 میتواند منجر به آلوده شدن ایمیج فریمور و در نتیجه در معرض خطر قرار گرفتن دستگاههای شبکه شود. RyotaK که اطلاعات فنی این باگ را ارائه کرده است، اذعان داشت که مشخص نیست آیا این آسیب پذیری تا کنون مورد سوء استفاده قرار گرفته است یا خیر. از این رو به کاربران و سازمانها توصیه میشود در اسرع وقت فریمور خود را به نسخههای اصلاحشده بهروزرسانی کرده و بهترین شیوههای امنیتی را به کار گیرند.