خانه » آسیب پذیری بحرانی OpenWrt منجر به تزریق فریمور مخرب به دستگاه‌ها می‌شود

آسیب پذیری بحرانی OpenWrt منجر به تزریق فریمور مخرب به دستگاه‌ها می‌شود

توسط Vulnerbyte
2 بازدید
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری بحرانی OpenWrt - تزریق فریمور

یک آسیب پذیری بحرانی در ویژگی Attended Sysupgrade (ASU) فریمور متن‌باز و مبتنی بر لینوکس OpenWrt شناسایی شده است. چنانچه این آسیب پذیری با موفقیت مورد سوء استفاده قرار گیرد، می‌تواند برای توزیع پکیج‌های فریمور مخرب به کار گرفته شود.

این آسیب ‌پذیری که با شناسه CVE-2024-54143 دنبال می‌شود در سیستم ساخت ایمیج (ImageBuilder) در OpenWrt کشف شده است. این آسیب ‌پذیری به مهاجمان اجازه می‌دهد با بهره‌برداری از تزریق فرمان (Command Injection) و تصادم هش (Hash Collision) در هش SHA-256  ناقص، یک ایمیج مخرب را به‌جای ایمیج معتبر تزریق کنند.

این آسیب ‌پذیری بحرانی دارای امتیاز CVSS 9.3 است. یک محقق امنیتی به نام Flatt RyotaK ، مسئول کشف و گزارش این نقص در 4 دسامبر 2024 می‌باشد. این آسیب پذیری در نسخه ASU 920c8a1  پچ شده است.

CVE-2024-54143 در واقع به مهاجمان اجازه می‌دهد تا فریمور مخرب را بر روی دستگاه‌های آسیب‌پذیر تزریق کرده و کنترل کامل سیستم را در اختیار گیرند.

OpenWrt یک فریمور منبع باز مبتنی بر لینوکس برای روترها، گیت وی‌های خانگی و سایر دستگاه‌های تعبیه شده و نهفته است که ترافیک شبکه را هدایت می‌کنند. این فریمورها به کاربران اجازه می‌دهند تا کنترل کاملی بر سخت ‌افزار خود داشته باشند و از ویژگی‌های پیشرفته‌ای برای بهینه‌سازی عملکرد شبکه و امنیت استفاده کنند.

اکسپلویت موفق این آسیب پذیری می‌تواند به یک مهاجم اجازه دهد تا دستورات دلخواه را به فرآیند بیلد (ساخت) ایمیج تزریق کند که در نتیجه منجر به تولید ایمیج‌های فریمور مخرب امضا شده با کلید بیلد قانونی می‌شود.

حتی بدتر از آن، یک Hash Collision دوازده کاراکتری SHA-256 مرتبط با کلید بیلد می‌تواند برای ارائه یک ایمیج مخرب ساخته شده قبلی به جای یک تصویر قانونی مورد استفاده قرار گیرد که خطر جدی زنجیره تامین را برای کاربران پایین‌دستی ایجاد می‌کند.

برای سوء استفاده از این آسیب ‌پذیری نیازی به احراز هویت نخواهد بود. مهاجم با تزریق دستورات و ایجاد Hash Collision ، می‌تواند درخواست‌های بیلد قانونی را ملزم به دریافت یک ایمیج مخرب ایجاد شده کند.

 

جزئیات فنی

۱. مشکل اصلی:

  • در فرآیند ساخت تصویر فریمور توسط ImageBuilder، از یک هش SHA-256  ناقص و کوتاه ‌شده برای اعتبارسنجی پکیج‌ها استفاده می‌شود.
  • مهاجم می‌تواند با طراحی یک لیست پکیج مخرب، باعث ایجاد Hash Collision شود.

۲. تزریق دستور:

  • مهاجم از طریق این ضعف، امکان اجرای دستورات مخرب در محیط ساخت ایمیج (Build Environment) را پیدا می‌کند.

۳. نتیجه اکسپلویت:

  • آلوده‌سازی ایمیج فریمور نهایی.
  • امکان تزریق بدافزار یا کدهای مخرب.
  • دسترسی غیرمجاز به دستگاه‌هایی که فریمور آلوده را نصب می‌کنند.

 

نسخه‌ آسیب ‌پذیر و به روزرسانی

تمامی نسخه‌های سرور visited.sysupgrade که به هش‌های کوتاه‌ شده متکی هستند و ورودی پکیج را در مرحله imagebuilder پاکسازی نمی‌کنند، تحت تأثیر این آسیب پذیری قرار دارند. بطور کلی، آسیب پذیری CVE-2024-54143 در نسخه 920c8a1 پچ شده است و نسخه‌های پایین‌تر از 920c8a1 فریمور OpenWrt ، تحت تأثیر آسیب پذیری قرار دارند.

 

توصیه‌های امنیتی

۱. بروزرسانی فوری:

توصیه می‌شود کاربران هر چه سریع‌تر به نسخه‌ ASU 920c8a1 به روزرسانی کنند.

۲. محدودسازی محیط ساخت تصویر:

از اجرای Image Builder در محیط‌های عمومی یا غیرایمن خودداری کنند.

۳. اعتبارسنجی پکیج‌ها:

همواره از هش‌های کامل و تأیید شده برای پکیج‌ها استفاده نمایند.

۴. کنترل دسترسی:

دسترسی به محیط ساخت ایمیج را به کاربران معتبر محدود کنند.

 

سخن پایانی

آسیب‌پذیری CVE-2024-5414 می‌تواند منجر به آلوده شدن ایمیج فریمور و در نتیجه در معرض خطر قرار گرفتن دستگاه‌های شبکه شود. RyotaK که اطلاعات فنی این باگ را ارائه کرده است، اذعان داشت که مشخص نیست آیا این آسیب ‌پذیری تا کنون مورد سوء استفاده قرار گرفته است یا خیر. از این رو به کاربران و سازمان‌ها توصیه می‌شود در اسرع وقت فریمور خود را به نسخه‌های اصلاح‌شده به‌روزرسانی کرده و بهترین شیوه‌های امنیتی را به کار گیرند.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید