Хакеры распространяют вредоносные прошивки OpenWrt

Хакеры распространяют вредоносные прошивки OpenWrt

Критическая уязвимость оставляет IoT-оборудование без защиты.

image

Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии.

OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования. Благодаря возможностям настройки и поддержке устройств различных брендов, таких как ASUS, D-Link, Zyxel, система часто используется в качестве альтернативы заводской прошивке.

Уязвимость CVE-2024-54143 (оценка CVSS: 9.3) обнаружена специалистами Flatt Security во время обновления домашнего маршрутизатора. Проблема позволяет выполнять произвольные команды через обработку входных данных в сервисе sysupgrade.openwrt.org.

Кроме того, в работе сервиса выявлена вторая проблема — использование усечённого SHA-256 хэша длиной 12 символов для кеширования сборок, что снижает стойкость механизма безопасности, делая возможным перебор коллизий с помощью специализированных инструментов. Это позволяет атакующему создать запрос, который повторно использует ключ кэша, найденный в легитимных сборках прошивки.

В совокупности обе ошибки позволяют модифицировать образ прошивки и заменить её вредоносной версией. После приватного отчёта команда OpenWrt немедленно отключила сервис sysupgrade.openwrt.org, устранила уязвимость и восстановила работу платформы за 3 часа 4 декабря.

Разработчики уверены, что эксплуатация уязвимости маловероятна, а образы, доступные на основном сервере загрузок, не подвергались компрометации. Однако, поскольку доступные логи покрывают только последние 7 дней, всем пользователям настоятельно рекомендовано обновить прошивки своих устройств.

Рекомендации пользователям

  1. Обновить версии прошивок на маршрутизаторах;
  2. Если используется публично доступная или размещенная на собственном сервере версия сервиса ASU, её необходимо немедленно обновить;
  3. Для повышения безопасности предложено выполнить обновление даже в рамках той же версии прошивки.

Проблема существует достаточно долго, чтобы считать уязвимыми все ранее собранные образы. Принятие рекомендованных мер позволит минимизировать риски и исключить возможность эксплуатации.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!