感谢亚汇网网友咩咩洋、安全研究员RyotaK在家庭实验室路由器升级过程中,发现了OpenWrt更新服务中的漏洞,CVSS评分高达9.3,编号为CVE-2024-54143。该漏洞主要存在于OpenWrt的按需镜像服务器ASU(AttendedSysupgrade)中,该服务支持用户根据自身需求定制固件。公告称该漏洞无需身份验证即可利用,影响范围广泛,波及使用在线固件升级、firmware-selector.openwrt.org或attended.sysupgradeCLI升级的OpenWrt设备。攻击者可以利用该漏洞绕过完整性检查,悄无声息地修改固件,或在固件构建过程中注入恶意命令,最终控制用户设备。亚汇网援引公告内容,该漏洞的产生,源于两个主要问题:Imagebuilder中的命令注入:攻击者可在构建镜像时,通过提交包含恶意命令的软件包列表,将任意命令注入构建过程,将导致生成的固件镜像即使使用合法密钥签名,也能植入恶意代码。SHA-256哈希碰撞截断:attended.sysupgrade服务的请求哈希机制将SHA-256哈希值截断为仅12个字符。这种截断大幅降低了哈希的安全性,让攻击者能够轻易制造哈希碰撞。攻击者预先构建恶意镜像,然后利用哈希碰撞,将恶意镜像替换掉合法的镜像,污染artifact(软件制品)缓存,最终将恶意固件推送给用户。OpenWrt团队表示,目前没有证据表明downloads.openwrt.org提供的镜像受到影响,但由于可见性限制,建议用户安装新生成的镜像,替换可能存在风险的固件。OpenWrt官方已发布补丁修复了该漏洞,强烈建议用户尽快更新系统,以保障设备安全。广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,亚汇网所有文章均包含本声明。