按 Enter 到主內容區
:::

TWCERT-電子報

:::

開源路由器韌體 OpenWrt 修正遠端執行漏洞

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-04-09
  • 點閱次數:1691
開源路由器韌體 OpenWrt 修正遠端執行漏洞 TWCERT/CC

CVE編號

CVE-2020-7982

內文

廣受喜愛,基於 Linux 的開放源碼路由器韌體 OpenWrt,修復一個可用於遠端執行任意程式碼的嚴重資安漏洞。

這個資安漏洞編號為 CVE-2020-7982,問題出在 OpenWrt 處理程式套件包裝 opkg 檔案時,未事先對下載回來的 .ipk 檔案進行必要的資安檢查;這個錯誤可讓駭侵者透過特意撰寫並置入惡意軟體的 ipk 檔案,取得路由器的 root 權限;不但可存取整個檔案系統,當然也能執行任意程式碼。

不過,駭侵者必須先在路由器下載程式套件的 OpenWrt 官方網站與攻擊目標的路由器間進行中間人攻擊,透過未加密的 http 連線,傳送合法且經過簽署的惡意程式套件給被攻擊目標路由器。

發現此漏洞的資安專家 Fuido Vranken 指出,駭侵者可以先以 DNS 挾持的方式,將原本要連向 OpenWrt 官方下載網站的連線,誤導到含有惡意軟體的網站,即可大幅簡化攻擊流程。

這個 CVE-2020-7982 的嚴重程度分數為 8.1 分,嚴重程度評級為「高」。

受此漏洞影響的 OpenWrt 版本,從 18.06.6 到 19.07.0 之前的各版本,更新版已在 2020 年 2 月 1 日推出;用戶如果在自己的路由器上安裝過舊版 OpenWrt,應依照 OpenWrt 組織的建議,立即更新至最新版本,以加強資安防護。

影響產品

18.06.6、19.07.0 之前版本

解決辦法

升級至最新版本韌體
回頁首