NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    ช่องโหว่ร้ายแรงใน SysUpgrade ที่เข้าร่วม OpenWrt

    Cyber Security News
    1
    1
    371
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับ OpenWrt มีการเผยแพร่การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงหมายเลข CVE-2024-54143 ที่ส่งผลกระทบต่อเซิร์ฟเวอร์ Attended SysUpgrade (ASU) โดย ASU อนุญาตให้อุปกรณ์ OpenWrt อัปเดตเป็นเฟิร์มแวร์ใหม่ในขณะที่ยังคงรักษาแพ็คเกจและการตั้งค่าไว้

      CVE-2024-54143 ประกอบด้วยรายละเอียดดังนี้

      ช่องโหว่การใส่คำสั่งใน Imagebuilder ซึ่งอาจทำให้ผู้โจมตีสามารถใส่คำสั่งที่กำหนดเองลงในกระบวนการสร้าง ส่งผลให้เกิดการสร้างเฟิร์มแวร์อิมเมจที่เป็นอันตรายซึ่งเซ็นชื่อด้วยคีย์การสร้างที่ถูกต้อง
      ช่องโหว่การชนกันของแฮช SHA-256 ที่ถูกตัดทอน ซึ่งอาจทำให้ผู้โจมตีสามารถให้บริการรูปภาพที่เป็นอันตรายซึ่งสร้างไว้ก่อนหน้านี้แทนที่รูปภาพที่ถูกต้องได้ ส่งผลให้ผู้โจมตีสามารถวางยาพิษในแคชอาร์ทิแฟกต์ และส่งมอบรูปภาพที่ถูกบุกรุกให้แก่ผู้ใช้ที่ไม่สงสัยได้
      การใช้ประโยชน์จากช่องโหว่ที่ประสบความสำเร็จอาจทำให้การโจมตีสามารถประนีประนอมสิ่งประดิษฐ์ที่สร้างจาก sysupgrade.openwrt[.]org ได้ ทำให้สามารถติดตั้งเฟิร์มแวร์อิมเมจที่เป็นอันตรายลงในการติดตั้ง OpenWrt ที่ใช้การอัปเกรดเฟิร์มแวร์แบบ attendant,firmware-selector.openwrt[.]org หรือการอัพเกรด CLI แบบ attendant[.]sysupgrade

      ช่องโหว่นี้มีผลกับเซิร์ฟเวอร์ Attended SysUpgrade ทุกเวอร์ชันที่อาศัยแฮชแบบตัดทอน และไม่ทำความสะอาดอินพุตแพ็กเกจในขั้นตอนของตัวสร้างภาพ

      คำแนะนำสำหรับผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์รุ่นที่ได้รับผลกระทบ

      • อัปเดตเวอร์ชันเฟิร์มแวร์บนเราเตอร์
      • หากใช้อินสแตนซ์ของบริการ ASU ที่เข้าถึงได้สาธารณะหรือโฮสต์ด้วยตนเอง โปรดอัปเดตทันที
      • แม้ว่าจะอยู่ในเฟิร์มแวร์เวอร์ชันเดียวกันก็ตาม ควรดำเนินการอัปเดตเพื่อเพิ่มความปลอดภัย

      อ้างอิง
      https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-144

      6098f172-4012-4b38-8e0d-7b8f5bf1b4e2-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post