Le système d’exploitation OpenWrt affecté par une faille

Un chercheur en sécurité informatique a dévoilé les détails techniques d’une faille affectant OpenWrt, un système d’exploitation basé sur Linux largement utilisé par les routeurs, les passerelles et d’autres appareils qui acheminent le trafic réseau. La faille de sécurité en question est une une vulnérabilité critique d’exécution de code à distance. Le chercheur a aussi partagé une preuve de concept des son exploit.

Identifiée comme CVE-2020-7982, la vulnérabilité réside dans le gestionnaire de packages OPKG d’OpenWrt à cause de la méthode utilisée pour effectuer la vérification d’intégrité des packages téléchargés à l’aide des sommes de contrôle SHA-256 incorporées dans l’index signé.

Alors qu’une commande ‘opkg install’ est appelée sur le système victime, la faille pourrait permettre à un attaquant distant de niveau intermédiaire en mesure d’intercepter la communication d’un périphérique ciblé d’exécuter du code arbitraire en incitant le système à installer un package malveillant ou une mise à jour logicielle malveillante sans vérification.

openwrt

Si la faille est exploitée avec succès, un attaquant distant pourrait obtenir un contrôle total sur un appareil du réseau qui utilise le système d’exploitation OpenWrt.

La vulnérabilité est vieille de trois ans et a été découverte un peu plus tôt cette année par Guido Vranken de ForAllSecure, qui l’a ensuite signalée à l’équipe de développement d’OpenWrt.

Dans un article, Vranken a expliqué que lorsqu’une somme de contrôle contient des espaces sur les versions vulnérables d’OpenWrt, OPKG ignore la vérification de l’intégrité du package téléchargé et passe à la tâche d’installation.

openwrt

“En raison du fait que OPKG sur OpenWrt s’exécute en tant que root et a un accès en écriture à l’ensemble du système de fichiers, du code arbitraire pourrait être injecté au moyen de packages .ipk falsifiés avec un payload malveillant”, a déclaré l’équipe d’OpenWrt.

L’exploitation à distance de cette vulnérabilité est possible du fait que l’intégrité des mécanismes d’installation de logiciels basés sur Linux repose sur des fichiers signés numériquement lors du téléchargement de fichiers via une connexion HTTP non sécurisée.

En plus de cela, pour exploiter la vulnérabilité, les pirates informatiques doivent également servir un package malveillant dont la taille est égale à celle spécifiée dans la liste des packages sur downloads.openwrt.org.

Comment se protéger de cette faille d’OpenWrt?

Selon l’équipe du projet, les versions d’OpenWrt 18.06.0 à 18.06.6 et 19.07.0, ainsi que LEDE 17.01.0 à 17.01.7, sont affectées.

“En tant que solution de colmatage, OpenWRT a supprimé l’espace dans le SHA256sum de la liste des paquets peu de temps après que le bug ait été signalé”, a déclaré Vranken.

“Cependant, ce n’est pas une solution adéquate à long terme car un pirate informatique peut simplement fournir une ancienne liste de packages signée par les responsables d’OpenWRT.”

Pour résoudre ce problème, les utilisateurs concernés sont invités à mettre à niveau le micrologiciel de leur appareil vers les dernières versions 18.06.7 et 19.07.1, qui ont été distribuées le mois dernier.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x