ช่องโหว่ร้ายแรงใน SysUpgrade ที่เข้าร่วม OpenWrt
-
Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับ OpenWrt มีการเผยแพร่การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงหมายเลข CVE-2024-54143 ที่ส่งผลกระทบต่อเซิร์ฟเวอร์ Attended SysUpgrade (ASU) โดย ASU อนุญาตให้อุปกรณ์ OpenWrt อัปเดตเป็นเฟิร์มแวร์ใหม่ในขณะที่ยังคงรักษาแพ็คเกจและการตั้งค่าไว้
CVE-2024-54143 ประกอบด้วยรายละเอียดดังนี้
ช่องโหว่การใส่คำสั่งใน Imagebuilder ซึ่งอาจทำให้ผู้โจมตีสามารถใส่คำสั่งที่กำหนดเองลงในกระบวนการสร้าง ส่งผลให้เกิดการสร้างเฟิร์มแวร์อิมเมจที่เป็นอันตรายซึ่งเซ็นชื่อด้วยคีย์การสร้างที่ถูกต้อง
ช่องโหว่การชนกันของแฮช SHA-256 ที่ถูกตัดทอน ซึ่งอาจทำให้ผู้โจมตีสามารถให้บริการรูปภาพที่เป็นอันตรายซึ่งสร้างไว้ก่อนหน้านี้แทนที่รูปภาพที่ถูกต้องได้ ส่งผลให้ผู้โจมตีสามารถวางยาพิษในแคชอาร์ทิแฟกต์ และส่งมอบรูปภาพที่ถูกบุกรุกให้แก่ผู้ใช้ที่ไม่สงสัยได้
การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จอาจทำให้การโจมตีสามารถประนีประนอมสิ่งประดิษฐ์ที่สร้างจาก sysupgrade.openwrt[.]org ได้ ทำให้สามารถติดตั้งเฟิร์มแวร์อิมเมจที่เป็นอันตรายลงในการติดตั้ง OpenWrt ที่ใช้การอัปเกรดเฟิร์มแวร์แบบ attendant,firmware-selector.openwrt[.]org หรือการอัพเกรด CLI แบบ attendant[.]sysupgradeช่องโหว่นี้มีผลกับเซิร์ฟเวอร์ Attended SysUpgrade ทุกเวอร์ชันที่อาศัยแฮชแบบตัดทอน และไม่ทำความสะอาดอินพุตแพ็กเกจในขั้นตอนของตัวสร้างภาพ
คำแนะนำสำหรับผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์รุ่นที่ได้รับผลกระทบ
- อัปเดตเวอร์ชันเฟิร์มแวร์บนเราเตอร์
- หากใช้อินสแตนซ์ของบริการ ASU ที่เข้าถึงได้สาธารณะหรือโฮสต์ด้วยตนเอง โปรดอัปเดตทันที
- แม้ว่าจะอยู่ในเฟิร์มแวร์เวอร์ชันเดียวกันก็ตาม ควรดำเนินการอัปเดตเพื่อเพิ่มความปลอดภัย
อ้างอิง
https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-144สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand