CVE編號 | CVE-2020-7982 |
---|---|
影響產品 | 18.06.6、19.07.0 之前版本 |
解決辦法 | 升級至最新版本韌體 |
張貼日 | 2020-03-30 |
上稿單位 | TWCERT/CC |
廣受喜愛,基於 Linux 的開放源碼路由器韌體 OpenWrt,修復一個可用於遠端執行任意程式碼的嚴重資安漏洞。
這個資安漏洞編號為 CVE-2020-7982,問題出在 OpenWrt 處理程式套件包裝 opkg 檔案時,未事先對下載回來的 .ipk 檔案進行必要的資安檢查;這個錯誤可讓駭侵者透過特意撰寫並置入惡意軟體的 ipk 檔案,取得路由器的 root 權限;不但可存取整個檔案系統,當然也能執行任意程式碼。
不過,駭侵者必須先在路由器下載程式套件的 OpenWrt 官方網站與攻擊目標的路由器間進行中間人攻擊,透過未加密的 http 連線,傳送合法且經過簽署的惡意程式套件給被攻擊目標路由器。
發現此漏洞的資安專家 Fuido Vranken 指出,駭侵者可以先以 DNS 挾持的方式,將原本要連向 OpenWrt 官方下載網站的連線,誤導到含有惡意軟體的網站,即可大幅簡化攻擊流程。
這個 CVE-2020-7982 的嚴重程度分數為 8.1 分,嚴重程度評級為「高」。
受此漏洞影響的 OpenWrt 版本,從 18.06.6 到 19.07.0 之前的各版本,更新版已在 2020 年 2 月 1 日推出;用戶如果在自己的路由器上安裝過舊版 OpenWrt,應依照 OpenWrt 組織的建議,立即更新至最新版本,以加強資安防護。