400-0715-088
E安全3月29日讯,近来据外媒报导,一名安全研究人员发表了依据OpenWrt linux的网络设备操作体系的要害长途代码履行缝隙,还发布了缝隙技术细节,而且将缝隙追寻为CVE-2020-7982。
据悉,CVE-2020-7982是一个影响操作体系的重要长途代码履行缝隙,它被广泛地用于与路由器和住所网关等网络设备有关的依据linux的操作体系。依据数据计算,该缝隙存在于OpenWrt网络设备的OPKG管理器中,它与运用嵌入在签名存储库索引中的SHA-256校验和对下载包履行完整性查看的方法有关。
一起,专家发现,当“装置”指令在方针用户体系上履行时,长途攻击者能够运用该缝隙来阻拦方针设备的通讯信息,然后经过诈骗用户装置歹意程序包或软件更新来履行歹意代码。一旦能够成功运用该缝隙,长途攻击者就能够取得对OpenWrt网络设备的彻底操控权。
攻击者为了对该缝隙进行运用,他们需要给Web服务器供给受损的软件包。他们还必须能够一起阻拦和替换设备与间的通讯,操控设备运用的DNS服务器使用。
现在,该缝隙影响版别包括18.06.0至18.06.6和19.07.0版别,以及LEDE 17.01.0到17.01.7版别。专家称,当校验进程包括任何前导空间时,操作体系上的OPKG 实用程序则无法查看下载包的完整性,也无法进行装置。
为了处理这个问题,OpenWRT从软件包列表中删除了SHA256sum空间,可是这不是一个老练的长时间处理方案,由于攻击者能够简略地经过由OpenWRT维护者签名较旧的软件包列表进行相关操作。