Una vulnerabilidad crítica de OpenWrt expone los dispositivos a una inyección de firmware malicioso


13 de diciembre de 2024Las noticias de los piratas informáticosLinux / Vulnerabilidad

Se ha revelado una falla de seguridad en Attended Sysupgrade de OpenWrt (ASU) característica que, si se explota con éxito, podría haberse abusado para distribuir paquetes de firmware maliciosos.

La vulnerabilidad, rastreada como CVE-2024-54143tiene una puntuación CVSS de 9,3 sobre un máximo de 10, lo que indica una gravedad crítica. Al investigador de Flatt Security, RyotaK, se le atribuye el mérito de descubrir e informar la falla el 4 de diciembre de 2024. El problema se solucionó en ASU versión 920c8a1.

“Debido a la combinación de la inyección de comando en la imagen del generador de imágenes y el hash SHA-256 truncado incluido en el hash de solicitud de compilación, un atacante puede contaminar la imagen legítima al proporcionar una lista de paquetes que causa la colisión de hash”, dijeron los mantenedores del proyecto. dicho en una alerta.

OpenWrt es un popular sistema operativo de código abierto basado en Linux para enrutadores, puertas de enlace residenciales y otros dispositivos integrados que enrutan el tráfico de red.

Ciberseguridad

La explotación exitosa de la deficiencia podría esencialmente permitir que un actor de amenazas inyecte comandos arbitrarios en el proceso de compilación, lo que llevaría a la producción de imágenes de firmware maliciosas firmadas con la clave de compilación legítima.

Peor aún, una colisión de hash SHA-256 de 12 caracteres asociada con la clave de compilación podría usarse como arma para servir una imagen maliciosa creada previamente en lugar de una legítima, lo que representa un grave riesgo para la cadena de suministro para los usuarios intermedios.

“Un atacante necesita la capacidad de enviar solicitudes de compilación que contengan listas de paquetes manipuladas”, señaló OpenWrt. “No se requiere autenticación para explotar las vulnerabilidades. Al inyectar comandos y provocar colisiones de hash, el atacante puede forzar solicitudes de compilación legítimas para recibir una imagen maliciosa generada previamente”.

RyotaK, quien proporcionó un desglose técnico del error, dijo que no se sabe si la vulnerabilidad alguna vez fue explotada en la naturaleza porque “ha existido por un tiempo”. Se recomienda a los usuarios que actualicen a la última versión lo antes posible para protegerse contra posibles amenazas.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57