OpenWRT RCE-Schwachstelle CVE-2020-7982

In OpenWRT gibt es eine Remote Code Execution-Schwachstelle CVE-2020-7982, die jetzt offen gelegt wurde. Es sind aber Firmware-Updates zum Schließen der Schwachstelle vorhanden.

Was ist OpenWRT?

OpenWRT ist eine Linux-Distribution für eingebettete Systeme wie CPE-Router, Gateways, Smartphones oder Pocket-Computer. OpenWrt bietet ein voll beschreibbares Dateisystem und beinhaltet den Paketmanager opkg. Das ist insbesondere für den Einsatz in CPE- und WLAN-Routern einzigartig.

Remote Code Execution-Schwachstelle CVE-2020-7982

Ich bin bei The Hacker News auf diese Information aufmerksam geworden, demzufolge ein Sicherheitsforscher die Remote Code Execution-Schwachstelle CVE-2020-7982 in OpenWRT offen gelegt hat.

Die Schwachstelle existiert im OPKG-Paketmanager von OpenWrt, der bei der Integritätsprüfung heruntergeladener Pakete unter Verwendung der SHA-256-Prüfsummen einen Bug aufweist.

Während ein ‚opkg install‘-Befehl auf dem System des Opfer aufgerufen wird, könnte der Fehler einem entfernten ‚man-in-the-middle‘-Angreifer die Möglichkeit geben, die Kommunikation eines Zielgerätes abzufangen. Es ist auch eine Remote Code-Ausführung von beliebigem Code möglich, wenn der Angreifer es schafft, dem System ein bösartiges Paket oder Software-Update ohne Überprüfung unterzuschieben und installieren zu lassen. Details lassen sich in diesem Beitrag des Sicherheitsforschers nachlesen.

Ausnutzung schwierig – Fix verfügbar

Nach Angaben des Projektteams sind die OpenWrt-Versionen 18.06.0 bis 18.06.6 und 19.07.0 sowie LEDE 17.01.0 bis 17.01.7 betroffen. Um dieses Problem zu beheben, wird betroffenen Benutzern empfohlen, ihre Geräte-Firmware auf die neuesten OpenWrt-Versionen 18.06.7 und 19.07.1 zu aktualisieren, die im letzten Monat veröffentlicht wurden.

Heute Morgen ist mir aber obiger Tweet von Catalin Cimpanu unter die Augen gekommen, der die Ausnutzbarkeit als schwierig einstuft. Also patchen und gut ist. Ergänzung: Gerade habe ich gesehen, dass heise diesen Beitrag zum Thema veröffentlicht hat.

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert